home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / vir04026.txt < prev    next >
Text File  |  1993-03-01  |  29KB  |  740 lines

  1.  
  2.  
  3.           VIRUS-L Digest   Monday, 11 Feb 1991    Volume 4 : Issue 26
  4.  ******************************************************************************
  5.  
  6.  
  7. Today's Topics:
  8.  
  9. Hepnet or Wank worm (VAX VMS)
  10. Re: Help with Mac virus
  11. Re: Virus questions (PC)
  12. STONED virus/ McAfee Associates (PC)
  13. Detecting modified bootsectors (was:Re: Boot sector self-check (PC))
  14. Re: Hard Disks (PC)
  15. Two recent articles on computer networking
  16. Book review - "Consumer Report: Virus Scanners" (PC)
  17. Computing & Values Conference, N C C V / 91, Aug 12-16
  18.  
  19. VIRUS-L is a moderated, digested mail forum for discussing computer
  20. virus issues; comp.virus is a non-digested Usenet counterpart.
  21. Discussions are not limited to any one hardware/software platform -
  22. diversity is welcomed.  Contributions should be relevant, concise,
  23. polite, etc.  Please sign submissions with your real name.  Send
  24. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  25. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  26. anti-virus, documentation, and back-issue archives is distributed
  27. periodically on the list.  Administrative mail (comments, suggestions,
  28. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  29.  
  30.    Ken van Wyk
  31.  
  32. ---------------------------------------------------------------------------
  33.  
  34. Date:    23 Jan 91 02:21:00 +0000
  35. From:    andrew.mckendrick@f854.n681.fido.oz.au (Andrew McKendrick)
  36. Subject: Hepnet or Wank worm (VAX VMS)
  37.  
  38. Having not had access to a DEC mainframe and ACSnet for a year or so,
  39. I've lost track of what was happening with the Hepnet/Wank worm that had
  40. been reported to be screaming around mainframe nets.
  41. Can anyone update me on what has happened to that worm??
  42.  
  43. Andrew Mckendrick
  44.  
  45. [Ed. Two versions of WANK were seen on SPAN and other DECNET networks
  46. in October 1989.  Both versions seemed to run their course within a
  47. couple of days.  CERT put out an advisory (filename
  48. CA-89:04.decnet.wank.worm) on October 17, 1989 - available by
  49. anonymous FTP on cert.sei.cmu.edu in pub/cert_advisories.  The
  50. advisory provides an analysis of the WANK worms.]
  51.  
  52. - --- LED ST 0.10
  53.  * Origin: 520StE... Is Modula-2 wirth it?. (3:681/854.3)
  54.  
  55. ------------------------------
  56.  
  57. Date:    Sun, 10 Feb 91 18:10:16 -0500
  58. From:    dg@titanium.mitre.org
  59. Subject: Re: Help with Mac virus
  60.  
  61. >Hi, all!
  62. >
  63. >I'm a reporter at the Middlesex News in Framingham, Mass. The new
  64. >governor here had some trouble getting his budget to the Legislature this
  65. >week, allegedly because of a virus, and I'd be most grateful if somebody
  66. >could help me out with a story.
  67. >
  68. >...
  69. >
  70. >Adam Gaffin
  71.  
  72. Far cry from the Justice, eh?
  73.  
  74. Observation number 1: Interferon is outdated.  Many of the
  75. applications that are around now did not exist when Bob Woodhead first
  76. wrote Interferon.  Furthermore, some of the applications that were
  77. around then (notably TOPS) caused Interferon to issue erroneous
  78. messages.  The aide in question should be using the much more recent
  79. Disinfectant (freeware), SAM 2.0 (from Symantec), Virex (from HJC), or
  80. Rival (Microseeds I think).
  81.  
  82. Observation 2: Mac viruses are not easier to write than PC viruses for
  83. the same reason Mac application are not easier to write than PC
  84. applications.  Apple has a varied & well defined set out routines
  85. (together they comprise something called the Macintosh Toolbox) for
  86. things like opening and closing files, drawing windows on the screen,
  87. creating buttons and menu items and so on.  There's a five volume,
  88. several hundred page tome devoted to documenting these routines!  It
  89. is much easier to write viruses for DOS based systems (and I suspect
  90. Windows is included here) because DOS has a much simpler set routines
  91. available from the operating system.  If I've confused you there, take
  92. a good look at the number of different viruses and strains of viruses
  93. that infect each platform.  When I last checked (and this was awhile
  94. ago), there were some 5 different Mac viruses, with no more than five
  95. variations on a particular strain: total of about a dozen Mac viruses.
  96. At the time, the number of PC viruses numbered 23 distinct strains and
  97. over a 100 total viruses.  Alot of has to do with the number of
  98. vandals writing viruses for the Mac vs. DOS, but it also has to do the
  99. relative ease with which viruses can be written for DOS vs.  the Mac.
  100.  
  101. Observation 3: The only way a virus can infect a clean system is (as
  102. you correctly surmised) someone has to bring an infected application
  103. on to the clean system.  The infected application does not have to
  104. come from home though.  There have been cases (mentioned here) where
  105. applications are bought off-the-shelf, shrink wrap intact, that are
  106. infected.  This is a fundamental characteristic of all viruses,
  107. although some viruses are smart enough to use the facilities of the
  108. target machine's operating system to infect the machine without a
  109. specific application being run.  They use facilities that are always
  110. "running" on the computer.
  111.  
  112. Trivia: Former Gov. Dukakis is the only political figure to have a
  113. virus named for him.  In the early days of the '88 Presidential
  114. campaign, a teenager in Florida wrote a virus that infected Hypercard
  115. stacks.  The virus in question would flash a message "Dukakis in '88"
  116. or some-such.  There is no connection between the young man and
  117. Dukakis or Dukakis' Presidential campaign.
  118.  
  119. David Gursky
  120.  
  121. ------------------------------
  122.  
  123. Date:    11 Feb 91 01:16:47 +0000
  124. From:    millerje@holst.tmc.edu (jeffrey scott miller)
  125. Subject: Re: Virus questions (PC)
  126.  
  127. While I am by no means a virus expert, I hope these answers help...
  128.  
  129. boone@athena.cs.uga.edu (Roggie Boone) writes:
  130. >I have 4 questions regarding computer viruses.  I am rather new to the
  131. >study of compuer viruses and the texts that I have read have not answered
  132. >these questions for me.
  133. >
  134. >1)  I have seen the SCAN software (MaAffee) scan a computer's memory for
  135. >    viruses and noticed that it only scanned the base 640K of RAM.  Do
  136. >    viruses typically not infect or use extended/expanded memory?  Are there
  137. >    virus scanning packages that will scan the additional memory?  I raise
  138. >    this question, because it seems I read somewhere that some computers
  139. >    with certain memory management drivers may not erase the contents of
  140. >    extended memory on a warm boot, and hence may not erase any virus that
  141. >    may be sitting in extended memory. (My memory isn't too good on this
  142. >    topic).
  143.  
  144. It would seem to be a waste for any virus to affect EMS, as not all pc
  145. users have exp/ext memory, while ALL users (I hope!) have 1 MB.
  146. Furthermore, I would assume that any hi memory managers would be able
  147. to detect a change in high memory, as they usually intercept the
  148. vectors.
  149.  
  150. >2)  Are there anti-virus packages (for PC or any computer) that use
  151. >    artificial intelligence techniques to protect the system, or is such
  152. >    an effort overkill?
  153.  
  154. Artifical intelligence?  For what purpose.  99% of scanning for
  155. viruses just requires looking for a "search string".  The only way AI
  156. might help is to see if there is more disk activity than normal, but
  157. how do you define "more disk activity"?
  158.  
  159. >3)  Not meaning to plant ideas, but I was talking with a facutly member
  160. >    in the dept. where I work, and the question arose as to whether a virus
  161. >    could be transmitted to an orbiting satellite and cause the same havoc
  162. >    that viruses cause us PC users.  Is this possible?
  163.  
  164. Any thing is possible... whether it's likely or not is another
  165. story...
  166.  
  167. >4)  I have also noticed that SCAN, for instance, scans basically the .EXE,
  168. >    .COM, .SYS, .OVL files in a directory.  Do viruses not infect .TXT or
  169. >    .DOC files or maybe C (Pascal, Basic) source code?
  170.  
  171. True.  Viruses cannot infect text files, as they are never executed.
  172. Viruses CAN look to see if a certain filetype is being accesses (i.e.
  173. .DBF), but since there is no executable code in a text file, there is
  174. no way a virus can "latch" onto the file.
  175.  
  176.  _____________________________________________________________________________
  177. |                                                                             |
  178. |  "NUKE THE UNBORN GAY WHALES!"       |  Jeff Miller                         |
  179. |             - graffiti               |  millerje@handel.CS.ColoState.Edu    |
  180. |_____________________________________________________________________________|
  181.  
  182. ------------------------------
  183.  
  184. Date:    Sun, 10 Feb 91 21:45:01 +0000
  185. From:    Dale Fraser <dale@garfield.cs.mun.ca>
  186. Subject: STONED virus/ McAfee Associates (PC)
  187.  
  188.   We had a bit of trouble with PC's here around the university with
  189. the stoned virus.  Luckily we had a write-protected and clean copy of
  190. McAfee Accociates Scan and Clean programs.  It is very easy to use and
  191. if you are a registered user, there is a help line in case you have
  192. any problems or questions.  My computer was infected but I cleaned the
  193. virus out before anything could happen.  This product is highly
  194. recommended by myself and a couple other PC users around campus.
  195.  
  196. Dale
  197.  
  198. ------------------------------
  199.  
  200. Date:    11 Feb 91 10:55:14 +0000
  201. From:    merckens@dbf.kun.nl (Merckens A)
  202. Subject: Detecting modified bootsectors (was:Re: Boot sector self-check (PC))
  203.  
  204.   The last few days I have read the discussion about detecting
  205. bootsector and partitiontable viruses. What struck me was, that the
  206. solution I use for over one year now, is still unknown to the net. The
  207. solution, which can be found in BOOTCOMP.ZIP, is based on methods used
  208. by these viruses (to catch a thief ....)
  209.  
  210.   Just like William A. Gatliff (gt154@prism.gatech.edu), I have
  211. created a program to read and save the bootsector and partition table
  212. to a file.  But what is new, or at least what I have not seen from
  213. others, is that the program - BOOTCOMP.exe - that compares the
  214. "current" bootsector and partition table with the saved one, uses the
  215. ORIGINAL BIOS interrupts.
  216.  
  217.   "How does the program know where the original BIOS interrupts are?",
  218. you may ask, "since they are different for each machine, depending on
  219. the Bios and Harddisk controller".
  220.  
  221.   Well, the answer it is surprisingly simple. Eventhough I am not a
  222. assembler whiz, I managed to write a piece of code in assembler. This
  223. piece of code replaces the bootsector of a floppy disk, and should be
  224. written to the bootsector of this disk. This can be done by a program in
  225. the BOOTCOMP package (BOOTPUT.exe). Of course, before doing this, the
  226. computer should have been booted from an uninfected system disk. The
  227. file BOOTCOMP.exe should also be copied to the disk with the new
  228. bootsector.
  229.  
  230.   After this has been done, the computer should be booted from this
  231. floppy. The code in the bootsector then catches the original BIOS
  232. interrupts and patches them to the file BOOTCOMP.exe. Since no software,
  233. except in ROM, will be executed before executing the bootsector-code, it
  234. is 100% sure that the interrupts saved are the original BIOS interrupts
  235. (assuming installation of the new bootsector in an uninfected system).
  236.  
  237.   When the program BOOTCOMP.exe is called, it uses the original
  238. interrupts to get the "current" bootsector and partition table. So even
  239. if a virus has taken the interrupts, we will indeed get the true
  240. information, and comparison is correct.
  241.  
  242.    I am sure that this method can detect ALL bootsector and partition
  243. table viruses, also the ones that have yet to be developed by malicious
  244. persons. However, since I only have access to one bootsector-virus,
  245. maybe other netters will test if this statement holds true.
  246.  
  247.   I will upload the BOOTCOMP package to SIMTEL. As should be done more
  248. often, the complete source code is included.
  249.  
  250. Arjen Merckens
  251.  
  252. Internet: ambase@rugr86.rug.nl, merckens@cana.can.nl
  253. Bitnet  : hgrrug5@ambase
  254.  
  255. ------------------------------
  256.  
  257. Date:    Mon, 11 Feb 91 15:38:07 +0700
  258. From:    Karl Keyte <KKEYTE%ESOC.BITNET@VM1.gatech.edu>
  259. Subject: Re: Hard Disks (PC)
  260.  
  261. ...but it's _highly_ unlikely that two PCs with the same type of disk
  262. have both the same number of bad sectors and IN THE SAME PLACE.  In
  263. fact, it's so unlikely that it's very suspicious.  That's not to say
  264. that it's unlikely that there's a similar disk somewhere with exactly
  265. the same bad sectors, but just two side-by-side PCs... no way!
  266.  
  267. ------------------------------
  268.  
  269. Date:    Mon, 11 Feb 91 09:48:28 -0600
  270. From:    "Fred Davidson" <DAVIDSON@vmd.cso.uiuc.edu>
  271. Subject: Two recent articles on computer networking
  272.  
  273. Two recent articles on computer networking:
  274.  
  275. (1) Pierce, et al.  1990.  Computer networking for educational researchers
  276. on BITNET.  **Educational Researcher** 20:1, Jan/Feb 1991, pp. 21-23.
  277. [Information on LISTSERV -- e.g. how to subscribe to LISTSERVers,
  278. how to get listst of LISTSERVers, etc.  Nb. This is a LISTSERVer]
  279.  
  280. (2) Coursey, David.  1991.  Riding the internet: the vast collection of
  281. networks is a mystery even to people who call it home.   **InfoWorld**
  282. 13:5, Feb 4,1991.  Pp. 48-49.  [Overview of INTERNET w/schematic map
  283. of main nodes, information on Usenet (the information service) and
  284. commercial links to academic/research networks]
  285.  
  286. ------------------------------
  287.  
  288. Date:    Mon, 11 Feb 91 14:50:47 -0500
  289. From:    Gene Spafford <spaf@cs.purdue.edu>
  290. Subject: Book review - "Consumer Report: Virus Scanners" (PC)
  291.  
  292. I finished reading "Consumer Report: Virus Scanners" by Dr. David
  293. Stang of the National Computer Security Association.  This is an
  294. *extensive* report of tests done on various virus scanning software.
  295. Included in the test were:  Cterus LAN 2.0, EliaShim ViruSafe 3.06 and
  296. 3.08, Fink AntiVirus 9.0, HTScan 1.11, IBM's VirScan 1.3, McAfee Scan
  297. V73, Skulason's F-Prot 112, and Trend's PC-cillin 2.95B.
  298.  
  299. The test gives comprehensive results of scanning against 95 different
  300. viruses, boot sector infectors, and stealth viruses.  The report also
  301. discusses issues of speed, accuracy, configurability, virus removal
  302. and integrity protection as features, batch mode operation, and price.
  303.  
  304. My own personal conclusions are that the combination of F-PROT and
  305. IBM's VirScan is by far the most effective (and most cost-effective)
  306. combination you could possibly have.  The combined cost of the two for
  307. a site license would be $26.  Compare that with a site license fee
  308. that may run into several tens of thousands of $$ for McAfee's
  309. products, which (in my opinion) don't work as well.  (It's a mystery
  310. to me why people continue to use McAfee's products.)
  311.  
  312. The cited report, along with an excellent guide to virus
  313. characteristics and statistics entitled "Computer Viruses," is
  314. available from NCSA at:
  315.         NCSA
  316.         Suite 309
  317.         4401-A Connecticut Ave. NW
  318.         Washington, DC 20008
  319.         phone: 202-364-1304
  320.         fax: 202-244-7875
  321.  
  322. Note that these reports apply ONLY to IBM-PC-type viruses and
  323. software, not to Macs, Amigas, etc.
  324.  
  325. I have no direct or financial association with NCSA, and I've never
  326. even met Dr. Stang, but I am very impressed by his efforts.  If you
  327. have some budget for well-researched virus information, I'd say to
  328. check these out.
  329. - --
  330. Gene Spafford
  331. NSF/Purdue/U of Florida  Software Engineering Research Center,
  332. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  333. Internet:  spaf@cs.purdue.edu   phone:  (317) 494-7825
  334.  
  335. ------------------------------
  336.  
  337. Date:    09 Feb 91 17:36:38 +0000
  338. From:    bgsuvax!maner@cis.ohio-state.edu (Walter Maner)
  339. Subject: Computing & Values Conference, N C C V / 91, Aug 12-16
  340.  
  341. FIRST CALL FOR PARTICIPATION
  342.  
  343. NCCV/91 THE NATIONAL CONFERENCE ON COMPUTING AND VALUES
  344. AUGUST 12-16, 1991
  345. NEW HAVEN, CONNECTICUT
  346.  
  347. The National Conference on Computing and Values will address
  348. the broad topic of Computing and Values by focusing attention
  349. on six specific areas, each with its own working groups.
  350.  
  351.       -  Computer Privacy & Confidentiality
  352.       -  Computer Security & Crime
  353.       -  Ownership of Software & Intellectual Property
  354.       -  Equity & Access to Computing Resources
  355.       -  Teaching Computing & Values
  356.       -  Policy Issues in the Campus Computing Environment
  357.  
  358.  
  359. CONFERENCE HIGHLIGHTS -- Details follow
  360.  
  361. o  Active role for all attendees
  362. o  Free associate membership in the Research Center
  363.    on Computing and Society
  364. o  Valuable take-home materials
  365. o  A user-friendly conference
  366. o  A family-friendly conference
  367. o  Unique aspects
  368. o  Members of the Planning Committee
  369. o  Partial list of confirmed speakers
  370. o  Modest cost
  371. o  Further information and registration
  372.  
  373. ACTIVE ROLE FOR ALL ATTENDEES
  374.  
  375. A special feature of the National Conference on Computing and
  376. Values will be the active role of all attendees.  Each
  377. attendee will belong to a small working group which will
  378. "brainstorm" a topic for two mornings, then recommend future
  379. research.  On the third morning, each group will report the
  380. results of its activities to the assembled conference.  (Group
  381. reports will be incorporated into the published proceedings of
  382. the conference.)
  383.  
  384. In addition, each person will be able to attend five keynote
  385. addresses, three track addresses, three track panels, two
  386. evening kick-off events, two evening enrichment events, and
  387. four days of exhibits and demonstrations.
  388.  
  389.  
  390. FREE ASSOCIATE MEMBERSHIP IN THE RESEARCH CENTER ON COMPUTING
  391. AND SOCIETY
  392.  
  393. Every attendee can become an Associate of the Research Center
  394. on Computing and Society for two years free of charge.
  395. Associates receive the Center newsletter, announcements of
  396. Center projects, lower registration fees at Center sponsored
  397. events, and access to the Center's research library on
  398. computing and values.
  399.  
  400.  
  401. VALUABLE TAKE-HOME MATERIALS
  402.  
  403. The conference will provide a wealth of materials on computing
  404. and values, including articles, government documents, flyers
  405. about organizations and publications, a special "Resource
  406. Directory on Computing and Society," and a "track portfolio" of
  407. materials for each of the six tracks.  Every attendee will
  408. receive a copy of the resource directory, the track portfolios,
  409. plus many other useful materials.
  410.  
  411.  
  412. A USER-FRIENDLY CONFERENCE
  413.  
  414. The conference will be held on a residential campus at a quiet
  415. time between semesters.   Adequate time for meals,
  416. conversations, and relaxation is scheduled.  There will be
  417. social events, such as an ice cream social and a conference
  418. barbecue.  In addition, various lounges will have coffee, tea,
  419. juice, and snacks all day to encourage conversation among
  420. participants.  The conference will include individuals from six
  421. different professional groups: Computer Professionals,
  422. Philosophers, Social Scientists, Public Policy Makers, Business
  423. Leaders, and Academic Computing Administrators.
  424.  
  425.  
  426. A FAMILY-FRIENDLY CONFERENCE
  427.  
  428. Family members of attendees will be able to use university
  429. facilities, such as the swimming pool, playing fields, tennis
  430. courts, and TV lounges.  In addition, a day-care center, baby
  431. sitting service, and bus trips to local tourist attractions
  432. will be available.  Attendees' spouses will be welcome at
  433. conference social events; and both spouses and children may
  434. attend the conference barbecue.
  435.  
  436.  
  437. UNIQUE ASPECTS
  438.  
  439. The National Conference on Computing and Values will be one of
  440. most significant assemblies of thinkers on computing and values
  441. ever to gather in one place.
  442.  
  443. Among the nearly 50 speakers who will address the 500
  444. conference attendees are philosophers, computer scientists,
  445. lawyers, judges, social scientists, researchers in artificial
  446. intelligence, and experts in computer security.
  447.  
  448. The conference also will feature one of the most comprehensive
  449. exhibits of materials ever assembled on computing and values.
  450. The exhibit will including books, journals, articles,
  451. government documents, films, videos, software, curriculum
  452. materials, etc.
  453.  
  454. Hosted by Southern Connecticut State University, including the
  455. Research Center on Computing and Society, Philosophy
  456. Department, Computer Science Department, Adaptive Technology
  457. Laboratory, and the journal Metaphilosophy.
  458.  
  459. Planned in cooperation with: The American Association of
  460. Philosophy Teachers, the American Philosophical Association,
  461. the Association for Computing Machinery, the Canadian
  462. Philosophical Association, Computer Professionals for Social
  463. Responsibility, and the Institute of Electrical and Electronics
  464. Engineers.
  465.  
  466. Funded, in part, by grants from the National Science Foundation
  467. (DIR-8820595 and DIR-9012492).
  468.  
  469.  
  470. MEMBERS OF THE PLANNING COMMITTEE
  471.  
  472. Terrell Ward Bynum, Co-chair
  473. Walter Maner, Co-chair
  474.  
  475. Ronald E. Anderson
  476. Gary Chapman
  477. Preston Covey
  478. Gerald Engel
  479. Deborah G. Johnson
  480. John Ladd
  481. Marianne LaFrance
  482. Daniel McCracken
  483. Michael McDonald
  484. James H. Moor
  485. Peter Neumann
  486. John Snapper
  487. Eugene Spafford
  488. Richard A. Wright
  489.  
  490.  
  491.  
  492. PARTIAL LIST OF CONFIRMED SPEAKERS
  493.  
  494.     Ronald E. Anderson, Chair, A C M Special Interest Group on
  495. Computing and Society; Co-Editor, SOCIAL SCIENCE COMPUTER
  496. REVIEW
  497.  
  498.     Daniel Appelman, Lawyer for the USENIX Association,
  499. Specialist in Computer and Telecommunications Law
  500.  
  501.     Leslie Burkholder, Staff Member of the Center for the
  502. Design of Educational Computing, Carnegie-Mellon University;
  503. Editor, COMPUTERS AND PHILOSOPHY
  504.  
  505.     David Carey, Author and Speaker on Software Ownership;
  506. Doctoral Dissertation on Software Ownership;  Assistant
  507. Professor, Whitman College, WA
  508.  
  509.     Gary Chapman, Executive Director, Computer
  510. Professionals for Social Responsibility; Editor, JOURNAL OF
  511. COMPUTING AND SOCIETY
  512.  
  513.     Marvin Croy, Author and Researcher on Ethical Issues in
  514. Academic Computing; Associate Professor of Philosophy,
  515. University of North Carolina at Charlotte
  516.  
  517.     Gerald Engel, Vice-President of Education, Computer
  518. Society of the I E E E; Member, Computing Sciences Accreditation
  519. Board; Editor, COMPUTER SCIENCE EDUCATION
  520.  
  521.     Batya Friedman, Co-Editor of Computer Professionals for
  522. Social Responsibility Anthology of Computer Ethics Syllabi;
  523. Teacher of Computer Ethics at Mills College, CA
  524.  
  525.     Don Gotterbarn, Researcher and Speaker on Computer Ethics;
  526. Associate Professor of Computer and Information Sciences, East
  527. Tennessee State University
  528.  
  529.     Barbara Heinisch,  Co-Director, Adaptive Technology
  530. Computer Laboratory, Southern Connecticut State University;
  531. Associate Professor of Special Education
  532.  
  533.     Deborah G. Johnson, Chair, Committee on Computers and
  534. Philosophy of the American Philosophical Association; Author
  535. of the textbook COMPUTER ETHICS
  536.  
  537.     John Ladd, Professor Emeritus of Philosophy, Brown
  538. University; Author of articles on Ethics and Technology
  539.  
  540.     Marianne LaFrance, Project Director, "Expert Systems:
  541. Social Values and Ethical Issues Posed by Advanced Computer
  542. Technology"; Associate Professor of Psychology, Boston College
  543.  
  544.     Doris Lidtke, Editorial Staff, Communications of the
  545. A C M; Professor of Computer and Information Sciences, Towson
  546. State University
  547.  
  548.     Walter Maner, Director of the Artificial Intelligence
  549. Project, Bowling Green State University; Author of Articles on
  550. Computer Ethics
  551.  
  552.     Dianne Martin, Researcher and Curriculum Developer in
  553. Computers and Society; Co-Chair of "Computers and the Quality
  554. of Life 1990", A C M / S I G C A S conference
  555.  
  556.     Keith Miller, Computer Science, the College of William and
  557. Mary; Author and Speaker on Integrating Values into the
  558. Computer Science Curriculum
  559.  
  560.     James H. Moor, Member, Subcommittee on Computer Technology
  561. and Ethics, American Philosophical Association, Author of
  562. Articles on Computer Ethics
  563.  
  564.     William Hugh Murray, Consultant and Management Trainer in
  565. Information Systems Security; Past Fellow on Information
  566. Security with Ernst & Young Accountants
  567.  
  568.     Peter Neumann, Senior Researcher in Computer Science, S R I
  569. International; Chair, A C M Committee on Computers and Public
  570. Police; Editor, Software Engineering Notes; Moderator of
  571. COMP.RISKS
  572.  
  573.     George Nicholson, Judge of the California Superior Court,
  574. Head of the "Courthouse of the Future" Project
  575.  
  576.     Judith Perolle, Researcher on "Ethical Reasoning about
  577. Computers and Society"; Associate Professor of Sociology,
  578. Northeastern University
  579.  
  580.     John Snapper, Illinois Institute of Technology; Author and
  581. Editor in COMPUTER ETHICS; Member of the Center for the Study
  582. of Ethics and the Professions
  583.  
  584.     Eugene Spafford, Member A C M - I E E E Joint Task Force on
  585. Computer Science Curriculum; Author of Articles and Reports on
  586. Computer Viruses and Security
  587.  
  588.     Willis Ware, Researcher, Author and Speaker on Computers
  589. and Privacy
  590.  
  591.     Terry Winograd, Past President of Computer Professionals
  592. for Social Responsibility; Author and Researcher in Artificial
  593. Intelligence
  594.  
  595.     Richard A. Wright, Executive Director, American
  596. Association of Philosophy Teachers; Director, Biomedical and
  597. Healthcare Ethics Program, University of Oklahoma
  598.  
  599.     Bryant York, Professor of Computer Science, Boston
  600. University; Director of the Programming by Ear Project for
  601. visually handicapped individuals
  602.  
  603.  
  604.  
  605. MODEST COST
  606.  
  607. Registration Fee
  608. - ----------------
  609.  
  610.             Before 7/1/91    After 7/1/91
  611.   regular       $175.00         $225.00
  612.   student       $ 50.00         $100.00
  613.  
  614. Food (entire conference)
  615. - ------------------------
  616.  
  617.   $90.00 (adult)
  618.   $50.00 (child)
  619.  
  620. Dormitory Room (entire conference)
  621. - ----------------------------------
  622.  
  623.                              Before 7/1/91    After 7/1/91
  624.   adult (double occupancy)      $100.00          $110.00
  625.   adult (single occupancy)      $150.00          $175.00
  626.   child                          $40.00           $50.00
  627.  
  628.   There are a limited number of single occupancy rooms available.
  629.   A few Room & Board Scholarships are available.
  630.  
  631.  
  632. FURTHER INFORMATION AND REGISTRATION
  633.  
  634. Registration for the National Conference on Computing and
  635. Values is limited to 500 people (about 85 from each
  636. professional group).  It is highly recommended that you
  637. pre-register well in advance to ensure a place in the
  638. conference.  To receive a set of registration materials, please
  639. supply the requested information (see "coupon" below) to
  640. Professor Walter Maner, the conference co-chair:
  641.  
  642. By E-Mail:
  643.    BITNet      MANER@BGSUOPIE.BITNET
  644.    InterNet    maner@andy.bgsu.edu (129.1.1.2)
  645.    CompuServe  [73157,247]
  646.  
  647. By Fax:
  648.    (419) 372-8061
  649.  
  650. By Phone:
  651.   (419) 372-8719  (answering machine)
  652.   (419) 372-2337  (secretary)
  653.  
  654. By Regular Mail:
  655.    Professor Walter Maner
  656.    Dept. of Computer Science
  657.    Bowling Green State University
  658.    Bowling Green, OH 43403 USA
  659.  
  660.  
  661.  
  662. /------------------------- COUPON ---------------------------\
  663.  
  664. First Name:
  665.  
  666. Last Name:
  667.  
  668. Job Title:
  669.  
  670. Phone:
  671.  
  672. Institution or Company:
  673.  
  674. Department:
  675.  
  676. Building:
  677.  
  678. Street Address:
  679.  
  680. City:
  681.  
  682. State:
  683.  
  684. Zip:
  685.  
  686. Country:
  687.  
  688. Email Address(s):
  689.  
  690.  
  691.  
  692.      All attendees will be part of a working group that
  693. "brainstorms" a topic and suggests further research for the
  694. next five years. PLEASE INDICATE YOUR PREFERENCES BELOW
  695. (1 = first choice, 2 = second choice, 3 = third choice):
  696.  
  697. [  ] Privacy & Confidentiality
  698. [  ] Equity & Access
  699. [  ] Ownership & Intellectual Property
  700. [  ] Security & Crime
  701. [  ] Teaching Computing & Values
  702. [  ] Campus Computing Policies
  703.  
  704.  
  705. PLEASE MARK *ONE* OF THE FOLLOWING:
  706.  
  707. [  ] Send me registration information ONLY.  I'll decide later
  708. whether or not to register.
  709.  
  710. [  ] Register me NOW.  Enclosed is my check (made payable to
  711. "B G S U") for $      to cover all of the following (PLEASE
  712. ITEMIZE):
  713.  
  714.                Quantity
  715.                 [   ]    regular registration(s)
  716.                 [   ]    student registration(s)
  717.                 [   ]    meal ticket(s) for adult
  718.                 [   ]    meal ticket(s) for child
  719.                 [   ]    room(s) for adult (double occupancy)
  720.                 [   ]    room(s) for adult (single occupancy)
  721.                 [   ]    room(s) for child
  722.  
  723. Note that rates change on July 1, 1991.
  724.  
  725. \---------------------- END OF COUPON -----------------------/
  726.  
  727. InterNet maner@andy.bgsu.edu  (129.1.1.2)    | BGSU, Comp Science Dept
  728. UUCP     ... ! osu-cis ! bgsuvax ! maner     | Bowling Green, OH 43403
  729. BITNet   MANER@BGSUOPIE                      | 419/372-2337  Secretary
  730. Relays   @relay.cs.net, @nsfnet-relay.ac.uk  | FAX is available - call
  731.  
  732. ------------------------------
  733.  
  734. End of VIRUS-L Digest [Volume 4 Issue 26]
  735. *****************************************
  736.  
  737.  
  738.  
  739.  
  740.