home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / sys / next / misc / 21810 < prev    next >
Encoding:
Text File  |  1992-11-09  |  2.3 KB  |  43 lines

  1. Xref: sparky comp.sys.next.misc:21810 comp.sys.next.marketplace:1165 comp.sys.next.sysadmin:6376
  2. Path: sparky!uunet!ukma!usenet.ins.cwru.edu!agate!nweaver
  3. From: nweaver@ocf.berkeley.edu (Nicholas Weaver)
  4. Newsgroups: comp.sys.next.misc,comp.sys.next.marketplace,comp.sys.next.sysadmin
  5. Subject: Re: Stolen NeXT Station Color
  6. Date: 9 Nov 1992 23:37:42 GMT
  7. Organization: U.C. Berkeley Open Computing Facility
  8. Lines: 30
  9. Message-ID: <1dmso6INNa8q@agate.berkeley.edu>
  10. References: <1992Nov9.122504.13562@wam.umd.edu> <1dm329INNrgl@agate.berkeley.edu> <kezgWWD0BwyOMEi048@transarc.com>
  11. NNTP-Posting-Host: tsunami.berkeley.edu
  12.  
  13. In article <kezgWWD0BwyOMEi048@transarc.com> Ward_Travis@transarc.com writes:
  14. >Impressive -- somebody steals a NeXT, everybody assumes that the thief
  15. >doesn't know how to get into the system, and so for a full day the net
  16. >is abuzz with free, primo advice for the crook. The wheels are really
  17. >spinning today. Doesn't anyone have any advice for changing the serial
  18. >number? How about the ethernet address?
  19.  
  20.     Please.  Such information is reely available on the net.  IWHere i
  21. got the information about eliminating hardware password (remove the battery
  22. and let sit for a day), was posted in response to a ligitimate question
  23. involving a messup on the hardware password.  Similary, I am quite certain
  24. that "how do I recover my root password" has been asked and answered more
  25. then once, when someone who lacks the ability to RTFM makes a mistake.  For
  26. god's sake, the sysadmin manuals are on-line in the extended release, with
  27. th e proedure clearly sppelled out.  It also spells out how to set a
  28. hardware password, and to change other things, such as print manager etc.
  29.  
  30.     And, if the theif in question knew what he/she was doing, it is
  31. certain that he/she would have snagged the sound-box and keyboard/mouse as
  32. well, as these things are very hard to get outside of an official dealer if
  33. he/she was going to use it him/her/itself.  And if it is for resale, then
  34. any knowledgable thief will take a more common computer, such as a Mac or a
  35. Clone, which would be much easier to fence, and much harder to trace.
  36.  
  37.     _Nicholas C. Weaver
  38. -- 
  39.                              Nicholas C. Weaver
  40. nweaver@ocf.berkeley.edu|weeniehead@ocf.berkeley.edu|nweaver@soda.berkeley.edu
  41. It is a tale, told by an idiot, full of sound and fury, .signifying nothing.
  42. #include <stdwittydisclaimer.h>
  43.