home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / vir04022.txt < prev    next >
Text File  |  1993-03-01  |  24KB  |  554 lines

  1.  
  2.  
  3.          VIRUS-L Digest   Wednesday,  6 Feb 1991    Volume 4 : Issue 22
  4.  ******************************************************************************
  5.  
  6.  
  7. Today's Topics:
  8.  
  9. Re: Preventing boot infectors (PC)
  10. Re: Text in MLTI Virus (PC)
  11. Stoned in Three Hills (PC)
  12. SIGN.TXT Update available on BEACH (PC)
  13. FPROT114 & SORT conflicting (PC)
  14. Hard Disks (PC)
  15. Re: Word Perfect and change checkers (PC?)
  16. Low-Level Protection (PC)
  17. Virex 3.0 INIT problem (Mac)
  18. WP and change checkers, it goes on (PC)
  19. Compressors
  20. Re: Hardware damage?
  21. Easy way to write protect 3.5" disks
  22.  
  23. VIRUS-L is a moderated, digested mail forum for discussing computer
  24. virus issues; comp.virus is a non-digested Usenet counterpart.
  25. Discussions are not limited to any one hardware/software platform -
  26. diversity is welcomed.  Contributions should be relevant, concise,
  27. polite, etc.  Please sign submissions with your real name.  Send
  28. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  29. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  30. anti-virus, documentation, and back-issue archives is distributed
  31. periodically on the list.  Administrative mail (comments, suggestions,
  32. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  33.  
  34.    Ken van Wyk
  35.  
  36. ---------------------------------------------------------------------------
  37.  
  38. Date:    Thu, 31 Jan 91 12:13:00 +0100
  39. From:    "Nick FitzGerald" <CCTR132@csc.canterbury.ac.nz>
  40. Subject: Re: Preventing boot infectors (PC)
  41.  
  42. In V4 #17 (28 Jan 91) gt1546c@prism.gatech.edu (Gatliff, William A.) wrote:
  43.  
  44. >Pardon my input into something I know very little about, but I
  45. >have a question/comment:
  46. >I have observed that, according to a lot of the posts in this
  47. >newsgroup, many of these viri infect the boot sector of a disk.
  48. >
  49. >To help combat this, what would be the possibility of 'delibrately'
  50. >infecting ones boot-sector with a piece of code that would display
  51. >some kind of 'ok' message if it hadn't been tampered with?
  52. >
  53. >For example, as the computer goes to boot, it loads the boot sector
  54. >and prints something like 'All is ok as of ...<maybe insert a date
  55. >here.> as instructed by the program that lies there (the one I *put*
  56. >there.)  Ok.  Now, if the user doesn't see that message when he boots,
  57. >he can suspect that all is not ok.  Maybe this piece of code would run
  58. >some kind of check on itself to be sure it hadn't been relocated or
  59. >something...
  60.  
  61. If you did this and the "All is OK" didn't come up you could well
  62. suspect a boot sector infection, but I'm afraid this isn't a good
  63. diagnostic.  Many boot sector infectors make a copy of the original
  64. boot sector and store it somewhere "safe" on the infected disk/ette.
  65. What happens at boot-up is that the virus code is loaded *as if* it
  66. were a "proper" boot sector (the BIOS program that does this is very
  67. "dumb" as regards the contents of the boot sector).  The viral code is
  68. then executed as the boot sector code would be and it does whatever
  69. (with STONED, for example, it installs itself at the top of memory and
  70. reduces the ammount of available memory, looks for an uninfected hard
  71. disk to infect and so on).  The virus then loads the original boot
  72. sector from its hiding place and passes control to the boot sector
  73. code.  The machine then continues to boot "as normal".
  74.  
  75. If a virus such as STONED infected a machine with a cherry "All is OK"
  76. message in the boot sector, you would continue to see this now
  77. terribly misleading message after the STONED code loaded and passed
  78. control to the original boot sector.
  79.  
  80. If the "All is OK" boot sector did a check of the actual (physical)
  81. boot sector then it wouldn't give an erroneous message if the disk was
  82. infected with STONED or similar boot sector infectors, but it would
  83. still give a misleading report if a stealth boot sector infector
  84. struck, as the virus would intercept the attempt to read the boot
  85. sector and return the contents of the original from its hiding place.
  86. (This seems to be a lot of extra code to jam into a single sector, so
  87. to do this an "All is OK" boot program may have to deal with loading
  88. in extra sectors of code, etc remembering that you don't yet have
  89. access to the DOS file handling calls to readily locate that code.)
  90.  
  91. - ---------------------------------------------------------------------------
  92.  Nick FitzGerald, PC Applications Consultant, CSC, Uni of Canterbury, N.Z.
  93.  Internet: n.fitzgerald@csc.canterbury.ac.nz        Phone: (64)(3) 642-337
  94.  
  95. ------------------------------
  96.  
  97. Date:    31 Jan 91 15:15:47 +0000
  98. From:    lev@suned2.Nswses.Navy.Mil (Lloyd E Vancil)
  99. Subject: Re: Text in MLTI Virus (PC)
  100.  
  101. DGB@BNOS.BLDRDOC.GOV writes:
  102. >Regarding the discussion about "Eddie," I have always associated the
  103. >phrase,
  104. >  "Eddie die somewhere in time"
  105. >along with the action of randomly picking a location to kill with the
  106. >book Slaughterhouse 5 by Kurt Vonnegut Jr, where the hero has become
  107. >unstuck in time.
  108. >
  109. >Am I alone?
  110.  
  111. I am new to this group but I would associate Eddie and "Crazy Eddie"
  112. with "The Mote in God's Eye" -I forget the author's name- But to go
  113. "Crazy Eddie" was to discard the accepted meme's and conventions of
  114. society and do something out of racial character.  As I think more
  115. about it, I think the Author was Niven/Pournell.  Seems to me those
  116. who write viri are "Crazy Eddie"
  117.  
  118. - --
  119.       *      suned1!lev@elroy.JPL.Nasa.Gov sun!suntzu!suned1!lev
  120.           .                lev@suned1.nswses.navy.mil        +      .
  121.     +          *       S.T.A.R.S.! The revolution has begun!   *
  122.       My employer has no opinions.  These are mine!
  123.  
  124. ------------------------------
  125.  
  126. Date:    Mon, 04 Feb 91 11:10:31 -0800
  127. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  128. Subject: Stoned in Three Hills (PC)
  129.  
  130. The following messages are crossposted from the SUZY network, in the
  131. Religion/INspiration section.  The original infection was at a Bible
  132. school in Three Hills, Alberta, which managed to get the "Stoned" virus
  133. onto a network of computers in teh Library.  The response of the school
  134. was to ship all the computers to Calgary to be reformatted.  All data
  135. entered on the system to that point had to be re-entered manually ...
  136.  
  137. > GrapeVine > Computers in Ministry > Slade, Greg ======
  138.  
  139.   Subject: Nobody is safe
  140.  
  141.   The January 8th issue of ChristianWeek carries a news item from
  142.   Wesern Report that Prairie Bible Institute in Three Hills,
  143.   Alberta, was hit by the "Stoned" virus this winter.  I find this
  144.   story doubly frustrating: not only is it added evidence that
  145.   churches and other Christian organizations need to pay more
  146.   attention to issues of computer security (see INtegrity for the
  147.   tools you need), it is a glaring example of the failure of
  148.   Christians to communicate with one another.  I have been trying
  149.   for 3 years now to give Christian computer users they need to do
  150.   their tasks effectively through various channels (Christian Info,
  151.   CAMsoc, Church Bytes, CITC_NET, and Suzy), including warnings
  152.   about computer viri, yet despite my best efforts, an institution
  153.   which I visited *last Spring* gets hit by a virus, and spends way
  154.   too much time and money dealing with it.  When are we
  155.   Christians going to learn to network?
  156.  
  157.  
  158. Date: 28 Jan 91 20:55
  159. From: Lyle Smith on 7501/0  Unlisted node
  160.   To: Greg Slade on 7501/132  Unlisted node
  161.  
  162. Hi Greg:
  163.         I regret to inform you that I will be pulling the plug on
  164. Prairie BBS as of Jan.31/91.  I hope its not too late to cancel my
  165. listing in the article you were preparing.  One of the key reasons for
  166. going down is lack of usership.  Although Three Hills is a small town by
  167. city standards it probably has as high a computer user ratio per capita
  168. as anywhere due to the college. A significant number of those do not
  169. have modems but a good number do have modems.  However not enough were
  170. interested in the messaging capabilities of the computer medium.  On an
  171. average week I saw maybe 4 or 5 users.  A busy week might bring 8 or 10.
  172. Yes, that's per week!!!  No messages were ever sent out (other than my
  173. own) and the main interest among those who did use the BBS clearly was
  174. downloading files.  When my video card fried itself recently, which I
  175. believe was due to the wear and tear of continuous running (heat
  176. mainly), I decided it wasn't worth the expense.
  177.  
  178.         I noted with some chuckles your note in the missions echo re:
  179. the stone virus at Prairie.  I have modemed for 5 years and never caught
  180. a virus until I gave a disk to the computer department to format and on
  181. which to store some student scan tron scores.  They passed the virus
  182. along to me on that disk but I didn't use it right away and so when I
  183. heard there was a possible virus I ran McAfee's SCAN checker on the disk
  184. and it picked it up instantly and told me exactly what variety virus it
  185. was.  When I suggested, after the incident, that they need a security
  186. system and in addition to virus checkers they should limit user access
  187. to some terminals I was told by one individual: "We can't stop trusting
  188. people." To their credit they now have purchased some virus checking
  189. programmes but I am not so sure they have implemented any further
  190. precautions re: users to their terminals. All of this is part and parcel
  191. of the frustration I have struggled with of getting people interested in
  192. the computer/modem communication medium.  If people took the time to
  193. avail themselves of what is so easily available to us we likely would
  194. not, as you pointed out, have borne the expense of this incident.  The
  195. sad part, from my perspective, is that I cannot say for sure that the
  196. lesson has yet been learned.
  197. =================
  198.  
  199.  
  200. Vancouver          p1@arkham.wimsey.bc.ca           _n_
  201. Insitute for       Robert_Slade@mtsg.sfu.ca          H
  202. Research into      (SUZY) INtegrity                 /
  203. User               Canada V7K 2G6                O=C\
  204. Security                            Radical Dude   | O- /\_
  205.                                              /-----+---/ \_\
  206.                                             / |    `  ||/
  207. "A ship in a harbour is safe, but that     /  ||`----'||
  208. is not what ships are built for."             ||      ||
  209.                      - John Parks             ``      ``
  210.  
  211. ------------------------------
  212.  
  213. Date:    Mon, 04 Feb 91 13:18:00 -0500
  214. From:    John Perry KG5RG <PERRY@UTMBEACH.BITNET>
  215. Subject: SIGN.TXT Update available on BEACH (PC)
  216.  
  217. FYI,
  218.  
  219.         The new signature file update for Fridrik Skulason's F-PROT114
  220. is available by anonymous FTP at beach.gal.utexas.edu (129.109.1.207).
  221. It is in the anonymous/pub/virus/pc directory and is entitled
  222. VIRUS.NEW. If you have any questions you can contact me at the
  223. following addresses.  --
  224.  
  225.                               John Perry KG5RG
  226.                               University of Texas Medical Branch
  227.                               Galveston, Texas  77550-2772
  228.  
  229. You can send mail to me at any of the following addresses:
  230.  
  231. DECnet   : BEACH::PERRY
  232. THEnet   : BEACH::PERRY
  233. Internet : perry@beach.gal.utexas.edu
  234. Internet : john.perry@f365.n106.z1.fidonet.org
  235. BITNET   : PERRY@UTMBEACH
  236. SPAN     : UTSPAN::UTADNX::BEACH::PERRY
  237. FIDOnet  : 1:106/365.0
  238.  
  239. ------------------------------
  240.  
  241. Date:    05 Feb 91 14:17:55 +0000
  242. From:    icking@gmdzi.uucp (Werner Icking)
  243. Subject: FPROT114 & SORT conflicting (PC)
  244.  
  245. After installing DEVICE = C:\QEMM\LOADHI.SYS /R:2 C:\DOSPRV\F-DRIVER.SYS
  246.                                                             ^^^^^^^^^^^^
  247. from FPROT114.ZIP I cannot use SORT.EXE. If I call SORT the PC hangs. If I
  248. call it under MS-WINDOWS 3.0 I'm able to switch to the programm-manager. If
  249. I call then DOS once more I get a message about SHARING violation.
  250.  
  251. SORT.EXE belongs to MS-DOS 4.01 Rel 1.02. I do not use COMMAND.COM but 4DOS.
  252.  
  253. Is this problem reproducible? Any help, any explanation?
  254.  
  255. - --
  256. Werner Icking          icking@gmdzi.gmd.de          (+49 2241) 14-2443
  257. Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD)
  258. Schloss Birlinghoven, P.O.Box 1240, D-5205 Sankt Augustin 1, FRGermany
  259.                                   "Der Dativ ist dem Genitiv sein Tod."
  260.  
  261.  
  262. ------------------------------
  263.  
  264. Date:    4 Febuary, 1991
  265. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  266. Subject: Hard Disks (PC)
  267.  
  268. rfink@eng.umd.edu (Russell A. Fink) writes
  269. >On two IBM PC's, one, a PS/2 Model 50; the other, an AT (circa '86), I
  270. >notice that 'chkdsk' on the hard drives result in there being an
  271. >identical number (and memory cost) of 'bad sectors' reported for both
  272. >machines.
  273.  
  274.         This is not surprising if the disks are similar and would
  275. depend on the disk configuration and "bad tracks". Very simply, it is
  276. not unusual a hard disk to have a few "bad tracks" reported. This
  277. usually appears on a sheet supplied with the drive and on a label
  278. attached to the drive. At one time, most drives I saw had zero while
  279. today 2-4 is not unusual. If a 40 Mb drive had over 5 I would become
  280. concerned though I once saw a 33 Mb EDSI drive with over 100
  281. (really!).
  282.  
  283.         Normally, the label will report "bad" tracks by cyl and head
  284. e.g. cyl 307 hd 5 and this should be entered into the "defects list"
  285. when a low-level format is done such as by DISKMANAGER.
  286.  
  287.         Now on an MFM drive, there are typically 17 sectors per
  288. cyl/head so when a "track" is marked bad, this represents 17 x 512
  289. bytes or 8704 bytes.  However, when the disk is formatted, DOS
  290. allocates in "clusters" made up of 2, 4, 8, or 16 sectors. Since if
  291. any part of a cluster touches the bad track, DOS marks it "bad" in the
  292. FAT so the real loss depends on the cluster size (Norton's DiskInfo or
  293. any of a number of utilities can give you this information) so for
  294. each bad track, DOS reports "bad sectors" as follows:
  295.  
  296. Cluster Size     Sectors Lost "Bad"     DOS Lost Bytes/"Bad" Track
  297.      2                 18                    9,216
  298.      4                 20                   10,240
  299.      8                 24                   12,288
  300.     16                 32                   16,384
  301.  
  302. Thus for 4 sectors / cluster, each "track" marked bad will have CHKDSK
  303. report a loss of 10,240 bytes, if four heads are reported on the "bad
  304. track" list, CHKDSK will report a loss of 40,960 bytes. This would not
  305. be unusual and could be verified by examination of the disk or use of
  306. a non-destructive disk analysis utility such as Steve Gibson's
  307. SPINRITE. What would be unusual would be the loss of a different
  308. sector quanta such as 2 - 4 sector clusters or 4096 bytes.
  309.  
  310. Note: If you use DEBUG to look at the boot sector (-L 100 2 0 1), the
  311.       cluster size may be found at offset 0Dh (debug command -e10d). If you
  312.       see a 10, remember this is hex (16).
  313.                                                 Padgett
  314.  
  315.             ps: my partition table replacement is now in beta.
  316.  
  317. ------------------------------
  318.  
  319. Date:    Tue, 05 Feb 91 14:46:03 +0000
  320. From:    ballerup@diku.dk (Per Goetterup)
  321. Subject: Re: Word Perfect and change checkers (PC?)
  322.  
  323. hampster@wyatt.ksu.ksu.edu (Kip J Mussatt) writes:
  324.  
  325. =>If I am understanding you correctly, WP 4.2 and later versions should
  326. =>be virus proof?
  327.  
  328. Not true! - We've had an Invader infection here on DIKU (Dept. of
  329. Computer Science, University of Copenhagen) and it infected both
  330. WP.EXE and PTR.EXE of version 5.1 without problems, and both programs
  331. did run after infection!
  332.  
  333. It did ask if another copy of WP was running, but otherwise nothing.
  334.  
  335.         Happy (virus)hunting!
  336.  
  337.                 Per.
  338. - --
  339. | Per Gotterup                        | "The most merciful thing in the    |
  340. | Student, DIKU (Dept. of Comp. Sci.) | world, I think, is the inability   |
  341. | University of Copenhagen, Denmark   | of the human mind to correlate all |
  342. | Internet: ballerup@freja.diku.dk    | its contents."  - H.P. Lovecraft - |
  343.  
  344. ------------------------------
  345.  
  346. Date:    04 Feb 91 00:00:00
  347. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  348. Subject: Low-Level Protection (PC)
  349.  
  350. p1@arkham.wimsey.bc.ca (Rob Slade) writes concerning "boot sector
  351. protection":
  352. >It would not, unfortunately, deal with "stealth" boot viri like Joshi, and I
  353. >can see virus writers getting around it in other ways as well.
  354.  
  355.         I must disagree though the boot sector is a difficult place to
  356. put it and all sorts of housekeeping would be required. The partition
  357. table on the other hand is a nice place. The "stealth" viruses (JOSHI
  358. et al) operate by redirecting low-level interrupts to return only
  359. uninfected code.  To do so, they must go resident in RAM. Once the OS
  360. loads, this is very difficult to detect since each OS does its own
  361. redirection. Prior to the OS load however, only the bare BIOS or ROM
  362. extension interrupts are available and these can be verified very
  363. easily and are sufficient to detect such attacks immediately.
  364.  
  365.                                                 Padgett
  366.  
  367. ------------------------------
  368.  
  369. Date:    Tue, 05 Feb 91 20:37:30 +0000
  370. From:    patel@mwunix.mitre.org (Anup C. Patel)
  371. Subject: Virex 3.0 INIT problem (Mac)
  372.  
  373. There have been reports from users of Virex 3.0 and Moire screen saver
  374. conflicting.  Specifically, when the Diagnose Disk when Mounted option
  375. is set to ask for user permission, Moire does not show the dialog box
  376. if it is active.  Moreover, the disk does not even show up on the
  377. desktop.
  378.  
  379. Doing the <Command><Shift><1> does eject the disk however.  Anyone
  380. else have this problem??
  381.  
  382. Thanks.
  383.  
  384. ------------------------------
  385.  
  386. Date:    Tue, 05 Feb 91 22:26:45 +0700
  387. From:    "J.C." Kohler <csw76@seq1.keele.ac.uk>
  388. Subject: WP and change checkers, it goes on (PC)
  389.  
  390. Rob Slade writes:
  391.  
  392. >>All versions of Word Perfect (at least since 4.2) have had a self
  393. >>testing module on them.  Neither F-XLOCK nor SCAN /AV nor any other
  394. >>slef checker that adds code to the program can be used on it, since
  395. >>the added code invalidates the internal self test.
  396.  
  397. Kip J Mussatt writes
  398.  
  399. >If I am understanding you correctly, WP 4.2 and later versions should
  400. >be virus proof?  If this is your assumption then why did we have an
  401. >epidemic of the Jeru II virus that infected almost every wp 4.2, 5.0,
  402. >and 5.1 at work?  Again, if I am misunderstanding what you are saying
  403. >about WP product, then please clarify.  If not, then could you please
  404. >shed some light on my question. Thanx
  405.  
  406. Here comes the reply I got from Mr. Skulason himself
  407.  
  408. >Date:    30 Jan 91 11:55:51 +0000
  409. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  410. >Subject: Re: Problem with F-Prot 1.14 (PC)
  411.  
  412. >This problem is a side-effect of the correction of another problem.
  413. >Here is what happened:
  414.  
  415. >The "length" of EXE files can be defined in two ways - the actual (physical)
  416. >length of the file, and the length according to the header.  Case in point:
  417.  
  418. >Turbo C++ is an 800K file, but according to the header it is only 165K long.
  419. >When it is executed, only 165K are loaded into memory, but the program may
  420. >later load parts of itself as necessary.
  421.  
  422. >Using F-XLOCK (to add automatic detection of infection of unknown viruses)
  423. >involves adding a small module to the end of the file.  If Turbo C++ was
  424. >F-XLOCKed in this way, it would not run, as the resulting length of the file
  425. >was 800K (according to the header), and the file just could not be loaded
  426. >into memory.
  427.  
  428. Altough I received two mail messages saying that it was because of the
  429. self checker in wp, I would say Mr. Skulason is right. I also heard of
  430. viri infecting wp, Jerusalem and PingPong. Isn't it easy to build a
  431. self-checker into a program ( as suggested WP has done )? I could
  432. imagine that you just check the .exe when it is running, you could
  433. play around with some XOR's to create a check. You could even put the
  434. value in a seperate file, as long as your checking algorithm is
  435. complexe enough.
  436.  
  437. Christian
  438.  
  439. [J.] Christian Kohler
  440. Keele university, United Kingdom
  441. JANET    : csw76@uk.ac.keele.seq1
  442. INTERNET : csw76%keele.ac.uk@nsfnet-relay.ac.uk
  443. BITNET   : csw76%keele.ac.uk@ukacrl
  444. UUCP     : ..!ukc!keele!csw76
  445.  
  446. ------------------------------
  447.  
  448. Date:    Wed, 06 Feb 91 01:55:05 -0500
  449. From:    jguo@cs.NYU.EDU (Jun Guo)
  450. Subject: Compressors
  451.  
  452. Hi,
  453.  
  454.    We know that signature based scanner will not search into compressed
  455. EXE/COM file. So if we have decompressors we should decompress the file
  456. and then apply virus scanner on it.
  457.  
  458.    The following is a list of EXE/COM compressors I heard of:
  459.    compressor:                    decompressor:
  460.       LZEXE                         UNLZEXE
  461.       PKlite                        PKlite -x
  462.       Diet 1.0                      Diet -r
  463.       LEXEM
  464.       TinyProg
  465.       EXEPACK                       UPACKEXE
  466.       AXE
  467.       Shrink
  468.       SCRNCH
  469.       ICE                           ICE breaker
  470.       CRUNCH
  471.  
  472.    I'd like to hear from you of other compressors and decompressors.
  473.  
  474.    And one more thing: how are device drivers loaded? Can they be
  475. compressed also? If yes, how can we decompress that?
  476.  
  477.    Many thanks.
  478.  
  479. Jun
  480.  
  481. P.S.: I just heard of there is ICE breaker. But never seen that.
  482.  
  483. ------------------------------
  484.  
  485. Date:    Wed, 06 Feb 91 09:58:04 +0000
  486. From:    n8541751@unicorn.cc.wwu.edu (Where there is darkness, light)
  487. Subject: Re: Hardware damage?
  488.  
  489. hagins@gamecock.rtp.dg.com (Jody Hagins) writes:
  490.  
  491. >Please forgive my ignorance on this subject...
  492.  
  493. >Is it possible for a virus, etc to cripple physical hardware
  494. >components?  I ask as I have recently experienced an abrupt halt of my
  495. >system, frying my power supply.  This occurred after aquiring a piece
  496. >of software from a supposedly very reliable source.  Just wondering if
  497. >this is related, or a coincidence.
  498.  
  499. >Thanks for any help!
  500.  
  501. I have a book on assembly language programming of the PC video
  502. hardware which includes a caution against certain programming mistakes
  503. to avoid when setting up the video controller.
  504.  
  505. It claims that you can actually physically damage a monitor from
  506. within software.  Needless to say I haven't tried it to see if it's
  507. really true.
  508.  
  509. I don't know about other components.
  510.  
  511. Kris.
  512. - --
  513. Kriston M. Bruland          |    . .         . .      . . .      .       . .
  514. n8541751@unicorn.cc.wwu.edu |    .   .     . .        .        . .       .   .
  515. 8541751@nessie.cc.wwu.edu   |    .             .         .     .   .     .
  516.  
  517. ------------------------------
  518.  
  519. Date:    05 Feb 91 17:12:44
  520. From:    keir@vms.macc.wisc.edu (Rick Keir, MACC)
  521. Subject: Easy way to write protect 3.5" disks
  522.  
  523. I've seen several references to prying out the write protect
  524. tabs of a 3.5" disk to render it permanently read-only.
  525.  
  526. This is a lot of work, especially as some disks are not real
  527. well heat-sealed;  the entire case has a tendency to split
  528. (while the write tab stays stubbornly in place).  Any
  529. kind of styrene cement will work just fine for gluing
  530. them in the "open" position.
  531.  
  532. Personally, I like Testor's tube cement;  this is basically a
  533. version of the liquid stuff with a lot of plastic already
  534. dissolved into it, so that (1) it flows slower, (2) it acts
  535. less rapidly, and (3) it doesn't kick as much junk into the
  536. air when it is setting.  The smell might put some people
  537. off (I stick 'em shut in my office, then leave them to dry
  538. while I'm elsewhere);  if you've ever built models you probably
  539. won't mind it.
  540.  
  541. By the way, if you do want to remove the tab permanently, just
  542. use a generous amount of the liquid version:  this will dissolve
  543. the entire corner of the disk case and the tab may easily be
  544. removed.  I know this works from (unintentional) experiment :).
  545.  
  546. ------------------------------
  547.  
  548. End of VIRUS-L Digest [Volume 4 Issue 22]
  549. *****************************************
  550.  
  551.  
  552.  
  553.  
  554.