home *** CD-ROM | disk | FTP | other *** search
/ QRZ! Ham Radio 8 / QRZ Ham Radio Callsign Database - Volume 8.iso / pc / files / mac / disinf.hqx / Disinfectant.rsrc / STR#_201.txt < prev    next >
Text File  |  1994-03-11  |  9KB  |  357 lines

  1. 
  2.  
  3. 
  4.  
  5. 
  6.  
  7. offers an update service.
  8.  
  9. anti-viral product instead of using Disinfectant. Purchase a product which
  10.  
  11. Mactivity-macclub benelux update service, or purchase a commercial
  12.  
  13. information listed above, we recommend that you either subscribe to the
  14.  
  15. viruses appear. If you do not have access to any of the sources of
  16.  
  17. It is very important to keep your virus protection tools up to date as new
  18.  
  19. 
  20.  
  21. for more information.
  22.  
  23. Disinfectant as new viruses appear. Write to them at the above address
  24.  
  25. not just Western Europe. For a fee they will send you new versions of
  26.  
  27. Disinfectant. This service is available to people anywhere in the world,
  28.  
  29. Mactivity-macclub benelux also offers an international update service for
  30.  
  31. 
  32.  
  33. 
  34.  
  35.    B-4761 B├╝llingen Belgium
  36.  
  37.    Wirtzfeld Valley 140
  38.  
  39.    Disinfectant Update
  40.  
  41.    Mactivity-macclub benelux
  42.  
  43. 
  44.  
  45. Mactivity-macclub benelux. Stamps are not required. The address is:
  46.  
  47. Disinfectant by sending a self-addressed disk mailer and a floppy disk to
  48.  
  49. People in Western Europe may obtain a copy of the latest version of
  50.  
  51. 
  52.  
  53. 
  54.  
  55. cardboard disk mailers.
  56.  
  57. (available from any post office). Please use sturdy envelopes, preferably
  58.  
  59. the US may send an international postal reply coupon instead of US stamps
  60.  
  61. the author at the address given at the end of this manual. People outside
  62.  
  63. self-addressed stamped envelope and a floppy disk (800K or 1440K) to
  64.  
  65. shareware software may obtain a copy of Disinfectant by sending a
  66.  
  67. Macintosh users who do not have access to electronic sources of free and
  68.  
  69. 
  70.  
  71. ΓÇó Read the USENET news group comp.sys.mac.announce.
  72.  
  73. 
  74.  
  75. ΓÇó Subscribe to the BITNET distribution lists VIRUS-L and INFO-MAC.
  76.  
  77. 
  78.  
  79. CompuServe, or GEnie. Join the Macintosh forums.
  80.  
  81. ΓÇó Subscribe to a commercial online service such as America Online,
  82.  
  83. 
  84.  
  85. excellent bulletin boards for their members.
  86.  
  87. ΓÇó Join a Macintosh electronic bulletin board. Many user groups operate
  88.  
  89. 
  90.  
  91. (Boston Computer Society), or a local user group.
  92.  
  93. ΓÇó Join a user group such as BMUG (Berkeley Macintosh User Group), BCS
  94.  
  95. 
  96.  
  97. the latest news about Macintosh viruses and new Disinfectant releases:
  98.  
  99. services. Nonetheless, there are several ways you can keep abreast of
  100.  
  101. commercial services such as telephone support, mailing lists, or upgrade
  102.  
  103. Disinfectant is not a commercial product. We cannot offer typical
  104.  
  105. 
  106.  
  107. rascal.ics.utexas.edu, and comp.binaries.mac.
  108.  
  109. Calvacom, Delphi, BIX, MacNet, sumex-aim.stanford.edu,
  110.  
  111. New versions are also posted to CompuServe, GEnie, America Online,
  112.  
  113. 
  114.  
  115.    ftp://ftp.acns.nwu.edu/pub/disinfectant/
  116.  
  117. 
  118.  
  119. within a few days. The official anonymous FTP site is:
  120.  
  121. we usually release a new version of Disinfectant to recognize the virus
  122.  
  123. Disinfectant is distributed electronically. When a new virus is discovered,
  124.  
  125. 
  126.  
  127. to the comparatively meaningless damage caused by computer viruses.
  128.  
  129. compare the enormous suffering caused by biological viruses such as HIV
  130.  
  131. they never occur naturally. Most importantly, it is not possible to
  132.  
  133. never created by people. Computer viruses are always created by people;
  134.  
  135. organisms. Biological viruses usually occur naturally and are almost
  136.  
  137. between biological and computer viruses too far. Computers are not living
  138.  
  139. As with all analogies, however, it is possible to carry the analogy
  140.  
  141. 
  142.  
  143. inoculate or vaccinate the system to protect it against future infection.
  144.  
  145. the infection without damaging the system and it is sometimes possible to
  146.  
  147. damaged. With both kinds of viruses, it is sometimes possible to remove
  148.  
  149. survive. In both cases, the infected system is sometimes severely
  150.  
  151. Both of them replicate and they both require the assistance of a host to
  152.  
  153. The analogy between biological viruses and computer viruses is striking.
  154.  
  155. 
  156.  
  157. the virus problem and other security concerns endanger this revolution.
  158.  
  159. and regulations imposed by the corporate MIS priesthood. We cannot let
  160.  
  161. extensions of each individualΓÇÖs imagination, unfettered by arbitrary rules
  162.  
  163. the empowerment of the individual. At their best, personal computers are
  164.  
  165. the personal computer revolution (especially the Macintosh revolution) is
  166.  
  167. are completely unnecessary and are in fact very dangerous. The heart of
  168.  
  169. employees from joining bulletin boards or user groups! These restrictions
  170.  
  171. software. Some companies have even gone so far as to prohibit their
  172.  
  173. in locked rooms and do not permit their employees to use unapproved
  174.  
  175. doing more harm than good. For example, some companies keep computers
  176.  
  177. on the use of personal computers and personal computer software are
  178.  
  179. overreact to the threat. Organizations which impose severe restrictions
  180.  
  181. The virus problem is serious, but even more serious is the tendency to
  182.  
  183. 
  184.  
  185. of freeware and shareware software are remarkably virus-free.
  186.  
  187. infected commercial software, while most of the major national sources
  188.  
  189. from the truth. There have been many reported cases of (inadvertently)
  190.  
  191. viruses by merely avoiding shareware and freeware software. This is far
  192.  
  193. There is a misconception that you can protect your Macintosh against
  194.  
  195. 
  196.  
  197. simple things we suggest you do to protect your Mac.
  198.  
  199. viruses. See the section titled ΓÇ£RecommendationsΓÇ¥ for a short list of the
  200.  
  201. minutes per week to effectively protect your Macintosh against the known
  202.  
  203. should take the problem seriously. Using Disinfectant, it only takes a few
  204.  
  205. There is no need to panic over the current virus situation. However, you
  206.  
  207. 
  208.  
  209. Trojan horses.
  210.  
  211. Disinfectant does not attempt to address the problems of worms and
  212.  
  213. 
  214.  
  215. you ogled the cheesecake images. Trojan horses do not replicate.
  216.  
  217. the ΓÇ£Sexy LadiesΓÇ¥ HyperCard stack, which erased your hard drive while
  218.  
  219. additionally does something destructive behind your back. An example is
  220.  
  221. A ΓÇ£Trojan horseΓÇ¥ is a program which appears to do something useful, yet
  222.  
  223. 
  224.  
  225. computers in a single day.
  226.  
  227. infected and disabled several thousand government and university UNIX
  228.  
  229. The most well-known example is the Fall 1988 Internet worm, which
  230.  
  231. computers. They are not spread through the sharing of software or disks.
  232.  
  233. survive and replicate. Worms usually spread over a network of
  234.  
  235. itself to other programs. Unlike a virus, it does not require a host to
  236.  
  237. A ΓÇ£wormΓÇ¥ is a program which replicates and spreads, but does not attach
  238.  
  239. 
  240.  
  241. such as ΓÇ£wormsΓÇ¥ and ΓÇ£Trojan horses.ΓÇ¥
  242.  
  243. Viruses should not be confused with other types of destructive software
  244.  
  245. 
  246.  
  247. against infection by any of the known non-HyperCard Mac viruses.
  248.  
  249. properly installed, the Disinfectant INIT will protect an uninfected system
  250.  
  251. Disinfectant also includes a virus protection extension (INIT). When
  252.  
  253. 
  254.  
  255. stacks.
  256.  
  257. ΓÇ£MerryXMasΓÇ¥ viruses. These viruses only propagate between HyperCard
  258.  
  259. Disinfectant does not recognize the ΓÇ£DukakisΓÇ¥, ΓÇ£Three TunesΓÇ¥, or
  260.  
  261. 
  262.  
  263. have to get a new copy of the program.
  264.  
  265. appears, we will have to modify the program to recognize it, and you will
  266.  
  267. been configured and programmed to recognize. If a new virus or strain
  268.  
  269. Disinfectant will not recognize all possible viruses: only the ones it has
  270.  
  271. 
  272.  
  273. possible, repair files which have been infected by the viruses.
  274.  
  275. unknown variations and clones. It will both detect the viruses and, when
  276.  
  277. viruses. Furthermore, Disinfectant also recognizes many possible
  278.  
  279. viruses. It also recognizes all the known variations and clones of these
  280.  
  281. Disinfectant recognizes all of the currently known non-HyperCard Mac
  282.  
  283. 
  284.  
  285. crashes and strange behavior.
  286.  
  287. also discovered errors in most viruses which can cause unexplained
  288.  
  289. interfere in unexpected ways with other parts of the system. We have
  290.  
  291. They also live at very low levels in the operating system and can
  292.  
  293. memory and disk space and this is enough to cause problems all by itself.
  294.  
  295. problems with the normal operation of their Macintosh. Viruses occupy
  296.  
  297. unintentional. Many people who have experienced infections have reported
  298.  
  299. non-malicious viruses are always damaging, even if the damage is
  300.  
  301. are non-malicious. It is very important to realize, however, that even
  302.  
  303. We are very fortunate that to date most of the known Macintosh viruses
  304.  
  305. 
  306.  
  307. damage or delete files or destroy the contents of hard drives.
  308.  
  309. damage something. For example, malicious viruses often intentionally
  310.  
  311. other hand, malicious viruses, in addition to replicating, do attempt to
  312.  
  313. else innocuous, but they do not intentionally try to do any damage. On the
  314.  
  315. example, they may beep, display messages on the screen, or do something
  316.  
  317. replicate, but they do not attempt to do anything destructive. For
  318.  
  319. Viruses may be malicious or non-malicious. Non-malicious viruses
  320.  
  321. 
  322.  
  323. and distribution of infected software or infected disks.
  324.  
  325. computer. Viruses spread from one Macintosh to another via the sharing
  326.  
  327. files. Viruses quickly spread to other files and disks as you use your
  328.  
  329. A virus is a piece of software which attaches itself to other programs or
  330.  
  331. 
  332.  
  333. continue to cause problems for some time.
  334.  
  335. years ago, viruses continue to spread rapidly and widely. Viruses will
  336.  
  337. community, although the problem is not as serious as it was several
  338.  
  339. increasingly serious problem in the computing world. In the Macintosh
  340.  
  341. Viruses and other kinds of destructive computer software have become an
  342.  
  343. 
  344.  
  345. 
  346.  
  347. åIntroduction
  348.  
  349. ,
  350.  
  351. ,
  352.  
  353. 
  354.  
  355. 
  356.  
  357.