home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.80 < prev    next >
Text File  |  1995-01-03  |  12KB  |  305 lines

  1.  
  2.  
  3. VIRUS-L Digest             Wednesday, 5 Apr 1989        Volume 2 : Issue 80
  4.  
  5. Today's Topics:
  6. Possible Trojan Horse...
  7. Coping With Computer Viruses and Related Problems
  8. CSI Program for Virus '89
  9. VirusDetective (Mac)
  10.  
  11. ---------------------------------------------------------------------------
  12.  
  13. Date: Mon, 03 Apr 89 09:01:04 EST
  14. From: dmg@mwunix.mitre.org
  15. Subject: Possible Trojan Horse...
  16.  
  17. Several bulleting boards in the Washington DC metropolitan area have
  18. had a "Stuffit 2.0" uploaded to them.  This does not appear to be a
  19. legitimate update to Ray Lau's Stuffit utility.  A cursory check of
  20. the "Get Info" box will show some rather funky information in the
  21. application name and version fields.
  22.  
  23. We (myself and the Sysops of the boards that have had this uploaded
  24. to) have no evidence that this utility does anything harmful, but then
  25. again, why would someone upload a bogus version of Stuffit.
  26.  
  27. David Gursky, W-143
  28. Member of the Technical Staff
  29. Special Projects Department
  30. The MITRE Corporation
  31.  
  32. ------------------------------
  33.  
  34. Date: 3 April 1989, 11:41:52 EDT
  35. From: David M. Chess   <CHESS@YKTVMV.BITNET>
  36. Subject: Coping With Computer Viruses and Related Problems
  37.  
  38. Thanks for making the report available, Ken!  The full reference
  39. is something like
  40.  
  41. Coping With Computer Viruses and Related Problems
  42.   by Steve R. White, David M. Chess and Chengi Jimmy Kuo
  43.      IBM T.J. Watson Research Center
  44.      IBM Los Angeles Scientific Center
  45.      Research Report (RC 14405) January 30, 1989
  46.  
  47. (Three authors!)
  48.  
  49. Abstract
  50.           We discuss computer viruses and related problems.  Our
  51.           intent is to help both executive and technical managers
  52.           understand the problems that viruses pose, and to suggest
  53.           practical steps they can take to help protect their
  54.           computing systems.
  55.  
  56. It's also available (in ARC format) as VIRUSD.ARC in LIB 0 (at
  57. the moment) of the IBMSYS forum on CompuServ.
  58.  
  59. While it's written for a management-type audience, general users
  60. should find it interesting as well.   Except for one appendix
  61. (which describes some places in PC-DOS that should be watched for
  62. viruses), it's very non-specific, and applies to any sort of
  63. computer.
  64.  
  65. DC
  66.  
  67. ------------------------------
  68.  
  69. Date: Tue, 04 Apr 89 14:03:07 EST
  70. From: Gene Spafford <spaf@cs.purdue.edu>
  71. Subject: CSI Program for Virus '89
  72.  
  73. I dunno if this has already been sent out and if it is appropriate for
  74. VIRUS-L, but here it is:
  75.  
  76.  
  77.            COMPUTER VIRUSES '89 at the IBM & DEC Users Conference
  78.                May 1-3, 1989 * Hyatt Regency O'Hare * Chicago
  79.                   Sponsored by Computer Security Institute
  80.  
  81.                               PROGRAM OVERVIEW
  82.  
  83.  
  84. Partial list of speakers addressing virus-related topics:
  85.  
  86.      Eugene H. Spafford, Purdue University, will present an in-depth
  87.           analysis of the Internet worm incident.
  88.  
  89.      Michael Karels, head of UNIX development at UC Berkeley, will
  90.             discuss how UNIX is meeting the virus challenge.
  91.  
  92.      Kenneth R. van Wyk, creator of Lehigh University's VIRUS-L bulletin
  93.           board, will talk about lessons learned.
  94.  
  95.      Richard D. Pethia, Carnegie Mellon University, will describe the
  96.           first DARPA CERT (Computer Emergency Response Team), which he
  97.           heads.
  98.  
  99.      Davis McCown, prosecutor in the "Texas Virus Trial" which
  100.           convicted Donald Gene Burleson in September 1988, will
  101.           recount the investigation and the trial.
  102.  
  103. - -----------------------------------------------------------------------------
  104. Demonstrations of viruses, hacking, bulletin boards:
  105.  
  106.      Ross Greenberg, author of FLU_SHOT+, will demo viruses and describe
  107.           PC Magazine's evaluation of 11 anti-virus products.
  108.  
  109.      Thomas V. Sobczak of Application Configured Computers will
  110.           demonstrate hacking, underground bulletin boards, virus
  111.           behavior, and public domain solutions.
  112.  
  113.      John McAfee, Computer Virus Industry Association, will demonstrate
  114.           virus and anti-virus programs and present new statistical
  115.           information on viruses.
  116.  
  117. - -----------------------------------------------------------------------------
  118. Information on new security-related products:
  119.  
  120.      CA-ACF2/VAX and CA-Top Secret/VAX, which can help unify security and
  121.           access control in mixed IBM-DEC shops.
  122.  
  123.      ClydeSentry, LJK/Security, Secure Pak, and The Security Toolkit,
  124.           for assessing and monitoring security in DEC environments.
  125.  
  126. - -----------------------------------------------------------------------------
  127. Exhibition -- A wide range of computer security products will be
  128. displayed
  129.     during this two-day show.
  130.  
  131. Workshop Orientation -- 42 half-day sessions; attendees choose two
  132.     each day
  133.  
  134.  
  135.  
  136.  
  137.                              PROGRAM DETAILS
  138.  
  139.  
  140. COMPUTER VIRUS WORKSHOPS
  141.  
  142.  1. Computer Viruses: Background, Detection,      John McAfee, Computer Virus
  143.     and Recovery                                  Industry Association
  144.  
  145.  2. Applying Traditional Management Techniques    Roger Shaw,
  146.     to Controlling Computer Viruses               IBM Corp.
  147.  
  148.  3. Protecting Against Unauthorized System        Albert H. Decker,
  149.     Attacks                                       Coopers & Lybrand
  150.  
  151.  4. Virus Emergency Response                      Richard Pethia, Software
  152.                                                   Engineering Institute,
  153.                                                   Carnegie Mellon University
  154.  
  155.  5. Virus-Resistant Networked Unix System         Michael J. Karels, Univ.
  156.                                                   of California, Berkeley
  157.  
  158.  6. Viruses and Worms--What Can You Do?           Stanley A. Kurzban,
  159.                                                   IBM Corp.
  160.  
  161. 15.  Policies and Procedures for Controlling      John G.  O'Leary,
  162.     the Virus Threat                              Computer Security Institute
  163.  
  164. 16.  A Technical Analysis of the Internet Worm    Eugene H.  Spafford,
  165.     Incident                                      Purdue University
  166.  
  167. 17.  Practical Risk Management Techniques for     Robert V.  Jacobson,
  168.     Controlling Computer Viruses                  International Security
  169.                                                   Technology, Inc.
  170.  
  171. 18.  An Evaluation of Anti-Virus PC Software      Ross M.  Greenberg,
  172.                                                   PC Magazine
  173.  
  174. 19.  Legal & Insurance Issues of Computer         Robert W.  Baker, Jr.,
  175.      Viruses                                      Weinberg and Green
  176.  
  177. 20.  Managing a Virus Awareness Program           Nicholas M.  Elsberg,
  178.                                                   Aetna Life & Casualty
  179.  
  180. 29.  System Attack Demonstrations                 Thomas V.  Sobczak, Ph.D.,
  181.                                                   Application Configured
  182.                                                   Computers (ACC,Inc.)
  183.  
  184. 30.  The Successful Prosecution of Donald Gene    Davis McCown, Tarrant
  185.     Burleson: A Case History                      Cty (TX) Dist Atty's Ofc
  186.  
  187. 31.  Setting the Record Straight on Computer      Robert H.  Courtney, Jr.,
  188.     Viruses                                       RCI
  189.  
  190. 32.  Lessons Learned from Computer Viruses        Kenneth R.  van Wyk,
  191.                                                   Lehigh University
  192.  
  193. 33.  Auditing Techniques for Controlling Viruses  Michael Thayer,
  194.                                                   Price Waterhouse
  195.  
  196. 34.  Computer Viruses and Your Disaster Recovery  Edward S.  Devlin,
  197.     Plan                                          Harris Devlin Associates
  198.  
  199. - -----------------------------------------------------------------------------
  200. IBM-SPECIFIC WORKSHOPS
  201.  
  202.  7. Overview of IBM Security                      Curtis L. Symes, IBM Corp.
  203.  
  204.  8. Using CA-ACF2 to Protect Against Computer     Georgene Piper, Computer
  205.     Viruses                                       Associates International
  206.  
  207.  9. Controlling Security Risks of Personal        James P. Dwyer, Blue Cross
  208.     Computers                                     Blue Shield of Maryland
  209.  
  210. 10.  Comparing the Security Review Process in     Emily Lonsford,
  211.     IBM and DEC Environments                      The Mitre Corp.
  212.  
  213. 21.  AS/400 Security and Control                  Wayne O.  Evans, IBM Corp.
  214.  
  215. 22.  RACF Overview                                Robert W.  Spitz, IBM Corp.
  216.  
  217. 23.  Network Security for an IBM Environment      William H.  Murray,
  218.                                                   Ernst & Whinney
  219.  
  220. 24.  Introducing CA-ACF2/VAX                      Dan Wilkinson, Computer
  221.                                                   Associates International
  222.  
  223. 35.  Living with DB2 Security                     Martin G.  Hubel,
  224.                                                   The Systems Center
  225.  
  226. 36.  Using CA-Top Secret to Protect Against       Kimberly Bell, Computer
  227.     Computer Viruses                              Associates International
  228.  
  229. 37.  Auditing MVS and VM System Software          F. J.  (Phil) Dolan,
  230.                                                   IBM Corp.
  231.  
  232. 38.  Managing Security in a Large-Scale IBM       John Blackley, Capital
  233.     Environment                                   Holding Corporation
  234.  
  235. - -----------------------------------------------------------------------------
  236. DEC-SPECIFIC WORKSHOPS
  237.  
  238. 11.  Overview of Digital Security Features and    Steve Bold,
  239.     Products                                      Digital Equipment Corp.
  240.  
  241. 12.  Introduction to VAX/VMS Security             Edward J.  Norris,
  242.                                                   Digital Equipment Corp.
  243.  
  244. 13.  Managing a Comprehensive Security Program    Robert J.  Melford,
  245.     in a DEC Environment                          R.J. Melford Associates
  246.  
  247. 14.  Security for Networked VAX/VMS Systems       Geoff Cooke,
  248.                                                   DEMAC Software
  249.  
  250. 25.  Mapping VAX/VMS and IBM Mainframe Security   Colin C.  Rous, Digital
  251.                                                   Equipment of Canada
  252.  
  253. 26.  Advanced VAX/VMS Security                    Pamela Kelly,
  254.                                                   Digital Equipment Corp.
  255.  
  256. 27.  Security Tools for Safeguarding the DEC      Adolph F.  Cecula, Jr.,
  257.     Environment: A Panel                          Bureau of the Census
  258.  
  259. 28.  Building Applications Security on            Andy Goldstein,
  260.     Operating System Security                     Digital Equipment Corp.
  261.  
  262. 39.  Introducing CA-Top Secret/VAX                Kurt Seibert, Computer
  263.                                                   Associates International
  264.  
  265. 40.  DECnet Security                              Lawrence J.  Kilgallen,
  266.                                                   Software Consultant
  267.  
  268. 41.  The Ethernet Security System                 Jeffrey R.  Sebring,
  269.                                                   Digital Equipment Corp.
  270.  
  271. 42.  A Checklist Approach to Auditing             Pat McGovern,
  272.     VMS Security                                  Bankers Trust Company
  273.  
  274.  
  275. For more information, Contact:
  276.  
  277.                    Van McGuirk    (508) 393-2600
  278.                    Computer Security Institute
  279.                    360 Church Street
  280.                    Northborough, MA 01532
  281.  
  282. ------------------------------
  283.  
  284. Date:         Tue, 04 Apr 89 21:17:52 EST
  285. From:         Steve Rocke <34JIOMV@CMUVM.BITNET>
  286. Subject:      VirusDetective (Mac)
  287.  
  288.      Is anybody familiar with the Mac desk accessory VirusDetective?
  289. How reliable is it?  Does it merely identify infected files or will it
  290. also remove viruses from files?
  291.  
  292.      If anybody has experience with it, I would like to hear from you.
  293. Thanks.
  294.  
  295.      Steve Rocke
  296.      Central Michigan University
  297.      BITNET address:  34JIOMV@CMUVM
  298. Acknowledge-To: <34JIOMV@CMUVM>
  299.  
  300. ------------------------------
  301.  
  302. End of VIRUS-L Digest
  303. *********************
  304. Downloaded From P-80 International Information Systems 304-744-2253
  305.