[Chaos CD]
[Contrib] [Chalisti] [20]    ! Kurzmeldungen !
[ -- ] [ ++ ] [Suchen]  

 

! Kurzmeldungen !

                           -----------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

        Markt & Technik Verlags AG stellt UNIX-Magazin ein

Der Verlag Heinz Heise, Hannover, hat alle Rechte am Titel UNIX-Magazin
von der Markt & Technik Verlags AG, Muenchen, mit Wirkung zur Ausgabe 1/93
erworben.

Das UNIX-Magazin wird in den wesentlichen Elementen in die verwandte
Zeitschrift iX - Multiuser Multitasking Magazin - des Heise-Verlages
integriert. Dazu konnte ein wesentlicher Teil der Redaktion des UNIX -
Magazins gewonnen werden.

Im Heise Verlag, der mit dieser Uebernahme des UNIX-Magazins seine
strategische Stellung im UNIX-Bereich noch verstaerkt hat, erscheinen
neben iX die marktbedeutenden und auflagenstarken Fachzeitschriften c't
und ELRAD. Mit diesen drei Publikationen, die sich durch einen technisch
kompetenten und herstellerunabhaengigen Fachjournalismus auszeichnen,
zaehlt der Verlag Heise zu den fuuehrenden deutschen Anbietern von
technischen Fachzeitschriften im Bereich Computer und Elektronik.

Quelle: WIJO
Pressemitteilung, Anfragen an pw@ix.de

Anmerkung der Red. Chalisti: Bis zur Stunde konnte nicht geklaert
werden, ob die GUUG-Mitglieder ab naechsten Jahr die iX zugeschickt
bekommen oder wie Verlag und Verein verbleiben werden.

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

    Computer Virus Catalog summer update available from VTC Hamburg


          FTP site:  ftp.informatik.uni-hamburg.de
          Adress:    134.100.4.42
          Login:     anonymous
          Password:  your_name
          Directory: pub/virus/texts/catalog
                      (other entries contain info on virus documents,
                       the CARO naming scheme, and info on CCC).

The following new files (in ASCII, will be zipped later) are available:
       Index.792    (26 kB): Survey of all 243 classified viruses/
                             trojans and strains.
       AmigaVir.792 (17 kB): Survey of all  64 classified AmigaVirs;
                            +Incognito,Traveller,2001.
       MacVir.792   (27 kB): Survey of all  34 classified MacVirs;
                            +CODE252,INIT1984,MBDF-A,T4-A,T4-B.
       MsDosVir.792 (88 kB): Survey of all 124 classified MsDosVirs;
                            +Akuku,Amoeba,Anthrax,Armagedon,BFD,
                             Groove,Hafenstrasse-2/-3,Halloween,Joshi,
                             Leningrad-543,Mummy 1.2,P-Check,Peach,
                             Seventh Son,SillyWilly Trojan/Virus,
                             VCS 1.0 Manta,VCS 1.1a,VCS 1.3 RUF,
                             XPEH-4016=CHREN-4016.

If you have no ftp access, please cntact the author or Vesselin Bontchev
who will send the requested files (both on travel until mid-August).

With next CVC edition, a machine readable version will be available,
for direct retrieval, based on dBase III. To assist in retrieval, a
Clipper program will be downloadable (free-of-charge) from the server.
Generally, any critical and constructive remarks will be welcomed.

CVC editors: Klaus Brunnstein + Vesselin Bontchev,
             Virus Test Center, University Hamburg, Germany
             (July 24, 1992)

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

FBI-Razzia unterbinden illegalen Softwarevertrien im Internet

  Am  10.  Juni 1992 haben FBI-Agenten eine Razzia  bei  dem
Betreiber   eines  "Computer  Bulletin  Board  Service"   in
Millbury  (Mass.)  durchgefuehrt, der  wegen  des  illegalen
Vertriebs  Copyright-geschuetzter Software angezeigt  worden
war.  FBI-Sprecher William McMullin bestaetigte die  Aktion.
Ausser   dem   Hinweis  darauf,  dass  bislang  noch   keine
Strafmassnahmen  eingeleitet  worden  seien,   wurde   jeder
weitere Kommentar verweigert.
 Naeheres war bei der "Software Publishers Association", dem
Fachverband   der   amerikanischen   Softwareindustrie    zu
erfahren. Die Razzia habe dem von Richard Kenadek unter  dem
Decknamen   "Davy  Jones  Locker"  im  Internet  betriebenen
Bulletin-Board        gegolten.         Computer         und
Telekommunikationsequipment   sowie   Buchhaltungsunterlagen
seien    beschlagnahmt   worden.   Eine    Sprecherin    des
Fachverbandes  gab  an,  dass  ueber  das  "Bulletin  Board"
Software im Wert von ueber $675.000 vertrieben worden ist.
  Fuer  eine  vierteljaehrliche Gebuehr von $49,  bzw.  eine
Jahresgebuehr von $99 hatten "David Jones Locker Abonnenten"
Zugang zu einem speziellen Subfile des Bulletin-Boards,  der
ueber  200  geschuetzte  Programme enthielt.  Mit  zahlenden
Abonnenten in den USA und insgesamt 11 anderen Laendern, die
wiederholt  aufgefordert  wurden,  auch  selbst  geschuetzte
Software  zu  dem Bulletin-Board beizutragen, stuetzte  sich
"David Jones Locker" auf eine weltweite Operationsbasis.
  Die "Software Publishers Association" gab an, "David Jones
Locker" auf Grund eines entsprechenden Hinweises von  seiten
der Lotus Development Corp. ueberwacht zu haben.

Quelle: FITNUS 24-2
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

 Scheitert "SDI" an den Problemen des Sotware-Engineering ?

Verzoegerungen in der Softwareentwicklung sind weiterhin das
groesste  Problem  bei der Entwicklung von  Technologien  im
Rahmen  der  "Strategic Defense Initiative"  (SDI).  Sollten
diese  Verzoegerungen nicht aufgeholt  werden  koennen,  ist
nicht  auszuschliessen,  dass der US-Kongress  ab  1996  die
Foerdermittel  fuer  SDI  streicht.  Die  umstrittene,   von
Praesident Reagan eingeleitete Verteidigungsinitiative waere
dann gescheitert.

  Ein  vor  kurzem  erschienener Bericht des  "US-Government
Accounting   Office"  (GAO)  kommt  zu  dem  Schluss,   dass
umfassende  technologische  Probleme  auf  dem  Gebiet   des
Software    Engineering   und   der   sog.   "Space-to-Space
Communication"  geloest werden muessen,  wenn  das  Programm
innerhalb des zugewiesenen Zeitrahmens erfolgreich umgesetzt
werden soll.

 In Ergaenzung einschlaegiger Anhoerungen und Kontrollen des
US-Kongresses erhoeht das GAO seit Anfang dieses Jahres  den
Druck   auf   die   SDI-Verwaltung  des   Pentagon   (SDIO),
vorzeigbare  Resultate  fuer  die  mehr  als  $30  Mrd.   zu
praesentieren,  die  in den letzten  neun  Jahren  fuer  die
"Strategic Defense Initiative" ausgegeben worden sind.
  SDIO  reagierte  sofort. Mitte Mai wurde  in  Boston  eine
zweitaegiger   Workshop  einberufen,  der   sich   mit   den
Moeglichkeiten  der Parallelisierbarkeit von  Software  fuer
C3I-Systeme    (Command,    Control,    Communication    and
Intelligence) im Bereich des "Battle Managements" befasste.

Quelle: FITNUS 24-6

5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5

   Gefaehrlichkeit von Computerviren wird ueberschaetzt

 Eine am Dienstag (9. Sept.) veroeffentlichte Studie, die am
"High  Intgrity  Computing Laboratory" des  "IBM  J.  Watson
Research  Center"  in Yorktown Heights (N.Y.)  durchgefuehrt
wurde,  kommt zu einem ueberraschenden Ergebnis. Die Gefahr,
in   Netzwerke  eingeschleuste  Computerviren  koennten   in
kuerzester Zeit tausende von PCs verseuchen, werde erheblich
ueberschaetzt.

 In einem Intrerview erklaerte Jeffrey O. Kephart, einer der
Autoren  der  Studie, die meisten bisherigen Theorien  ueber
die    Verbreitungsfaehigkeit   von   Computerviren    seien
fehlerhaft.   Die   gaengige   Grundannahme,   Computerviren
koennten  sich  deshalb  ungemein  schnell  innerhalb  eines
Netzwerkes  ausbreiten,  weil prinzipiell  jede  eingebunden
Maschine jederzeit mit jeder anderen in Kontakt treten kann,
muesse  revidiert werden. Dies entspraeche nicht den  realen

Nutzungsstrukturen innerhalb eines Netzwerkes.
 Tatsaechlich seien PCs in der Regel nicht mit allen anderen
Arbeitsplatzrechnern gleichzeitig verbunden, sondern nur mit
ihren  unmittelbaren "Nachbarn", diese  wiederum  mit  ihren
"Nachbarn"  und so fort. Diese Netzwerktopologie  mache  die
Weiterverbreitung  eines  Virus  ueber  alle   eingebundenen
Rechner  hinweg sehr unwahrscheinlich. Normalerweise  werden
nur  die  unmittelbaren "Nachbarn" infiziert bis  das  Virus
entdeckt und unschaedlich gemacht werden kann.
  Die  meisten  Infektionen kaemen im uebrigen  nicht  durch
Uebrtragungen im Netz zustande, sondern ueber den  Austausch
von Floppy-Disks.

   Die   IBM-Studie   basiert   auf   einer   beispielhaften
Grundgesamtheit  von 1.000 vernetzten PCs.  Bei  etwa  1.500
bislang  bekannten  Computerviren muss ein  Unternehmen  mit
einem  derartigen Netzwerkumfang mit dem Auftreten von  etwa
vier  unterschiedlichen Computerviren pro Jahr rechnen.  Den
jeweiligen  Schaden  beziffern  die  IBM-Wissenschaftler  in
Abhaengigkeit davon, ob das Unternehmen ueber zentralisierte
Netzwerkueberwachungs- und -kontrollroutinen  verfuegt,  auf
durchschnittlich 1 bis 4 infizierte Rechner.

Quelle: FITNUS 28-2
6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6

                Chaos Communication Congress 1992

Motto: "Es liegt was in der Luft..."

Themen u.a.:    C-Netz, D-Netz, Z-Netz; Satelliten und Elektrosmog,
                Chipkarten und Radio von unten; BlueBox versus
                Telekom; Cityruf und Datex-J; Funkenetze abhoeren
                jetzt legal? Copyright - geht's das noch?  Hacken
                auf 12 Telefonleitungen, Feminines Computerhandling,
                Netzwesenworkshop, KDV fuer Hacker, Electronic Cafe
                und vieles mehr...

Termin:         27.12. bis 29.12. 1992, Eidelstedter Buergerhaus 12,
                                        2000 Hamburg 54

Veranstalter:   Chaos Comuter Club, Schwenkestr. 85, 2 HH 20,
                Tel. 040/4903757, Fax: 040/4917689

Preis:          36 DM fuer alle 3 Tage, Kartenvorbestellung durch
                Ueberweisung: Kto: 599090-201, Postgiroamt HH,
                BLZ: 200 100 20

------------------------------------------------------------------------------

 

  [Chaos CD]
[Contrib] [Chalisti] [20]    ! Kurzmeldungen !
[ -- ] [ ++ ] [Suchen]