home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / virus / 3575 < prev    next >
Encoding:
Internet Message Format  |  1992-08-13  |  2.4 KB

  1. Path: sparky!uunet!gatech!darwin.sura.net!jvnc.net!netnews.upenn.edu!netnews.cc.lehigh.edu!news
  2. From: ygoland@edison.SEAS.UCLA.EDU (The Jester)
  3. Newsgroups: comp.virus
  4. Subject: Request For Information (PC)
  5. Message-ID: <0004.9208131902.AA05714@barnabas.cert.org>
  6. Date: 11 Aug 92 09:30:51 GMT
  7. Sender: virus-l@lehigh.edu
  8. Lines: 37
  9. Approved: news@netnews.cc.lehigh.edu
  10.  
  11. I have recently joined this group and the Virus Research community in
  12. general and am looking for information regarding viruses, the more
  13. technical the better. More specifically, however, I am looking for
  14. information regarding the hardware level set up of the IBM pc.  For
  15. example:Information regarding what interupts exist, what their
  16. location is, and what triggers them. The fundamentals behind the bios,
  17. the structure of a disk boot record, etc. Basically information
  18. regarding all the things viruses destroy or use to replicate
  19. themselves. I would ask for virus code but having seen what an
  20. irrational outbreak this causes, I will refrain (grin).
  21.  
  22. Towards this end I have accessed all sites listed in the 'Anti-viral
  23. Documentation archive sites' I got from this list. I have amassed 4
  24. megs of information and have reviewed all of it and have read in
  25. detail 90% of it (I should have the last few articles done by
  26. tomorrow). Unfortunatly there is a definate 'conspiracy of silence' in
  27. these papers as they regularly refuse to go into the sort of detail I
  28. need in order to write an anti-viral product. While the reasoning
  29. behind this may be that this also prevents me from writting a virus, I
  30. assure you that if this is the intention, its a futile one. But, from
  31. what I'v seen so far, this debate is a long winded one and has been
  32. re-treaded far to many times for me to seriously rehash it now.
  33. Suffice it to say that I am looking for more detailed information
  34. regarding encryptions used, modes of transportation, and most
  35. importantly:Specifics on IBM pc architecture. My goal is to determine
  36. the feasability of writting an active protection program which will be
  37. loaded before whatever os the 80x86 machine is running and act as a
  38. 'supervisior'. To this end I have nicknamed my idea TRON, based on the
  39. movie of the same name.
  40.  
  41.     Thank you for your time,
  42.             Yaron (The Jester) Goland
  43. - --
  44.             The Jester
  45. "You can lead a herring to water, but you have to walk really fast,
  46. or he'll die."-Stolen from my Evil Mistress (TM)
  47.                NWILSON@MIAVX1.ACS.MUOHIO.EDU
  48.