home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / CRPTLT.R11 < prev    next >
Text File  |  1993-01-05  |  53KB  |  1,044 lines

  1.  
  2.  
  3.  
  4.       ▄▄▄ ▄▄▄▄▄▄▄▄   ▄▄▄ ▄▄▄▄▄▄    ▄▄       ▄▄   ▄▄▄ ▄▄▄▄▄    ▄▄▄▄▄▄▄ ▄▄▄▄▄
  5.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█ █▒▒▒▒▒█  █▒▒█     █▒▒█ █▒▒█ █▒▒▒▒█  █▒▒▒▒▒▒█ █▒▒▒▒█
  6.      █▒▒█ ▀▀▀▀▀▀▀▀  █▒▒█ ▀▀▀▀█▒▒█  █▒▒█   █▒▒█  █▒▒█ ▀▀▀█▒▒█  ▀▀▀█▒▒█ ▀▀▀▀▀
  7.      █▒▒█           █▒▒█ ▄▄▄▄█▒▒█   █▒▒█ █▒▒█   █▒▒█ ▄▄▄█▒▒█     █▒▒█
  8.      █▒▒█           █▒▒█ █▒▒▒▒▒█     ▀▀ █▒▒█    █▒▒█ █▒▒▒▒█      █▒▒█
  9.      █▒▒█           █▒▒█ ▀▀▀▀█▒▒█      █▒▒█     █▒▒█ ▀▀▀▀▀       █▒▒█
  10.      █▒▒█ ▄▄▄▄▄▄▄▄  █▒▒█      █▒▒█     █▒▒█     █▒▒█             █▒▒█
  11.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█       █▒▒█    █▒▒█     █▒▒█             █▒▒█
  12.       ▀▀▀ ▀▀▀▀▀▀▀▀   ▀▀▀        ▀▀      ▀▀       ▀▀▀              ▀▀
  13.       
  14.                              NEWSLETTER NUMBER 11
  15.       **********************************************************************
  16.       Another festive, info-glutted, tongue-in-cheek training manual
  17.       provided solely for the entertainment of the virus programmer,
  18.       security specialist, casual bystander or PC hobbyist interested in 
  19.       the particulars - technical or otherwise - of cybernetic data 
  20.       replication and/or mutilation. Jargon free, too.
  21.                      EDITED BY URNST KOUCH, late December 1992
  22.       **********************************************************************
  23.  
  24.        TOP QUOTE: "God Bless America and cry 'freedom' as you punch
  25.                    me on the nose."
  26.                                    --Harriet Timson in the December
  27.                                      1992 issue of Virus News Intn'l.
  28.         
  29.         
  30.          IN THIS ISSUE: NOOZ . . . product reviews: AVLAB 1.0 and
  31.          Victor Charlie 5.0 . . . FICTUAL FACT/FACTUAL FICTION . . .
  32.          IN THE READING ROOM: POPULAR SCIENCE SEARCHES FOR BATCHFILE
  33.          VIRUSES and "GATES" - A GOOD DOORSTOP . . . Leech-ZModem .
  34.          . . POPOOLAR SCIENCE virus . . . HITLER virus . . . NECRO
  35.          virus . . . LITTLE MESS virus . . . Edwin Cleton's software 
  36.          psychobabble . . . DAVE BARRY v. MICHELANGELO virus . . . the 
  37.          usual clever (or dumb - depending how you look at it) wit . . .
  38.          
  39.           
  40.          ************************************************************
  41.          NOOZ: OUTGOING PREZ URGED TO LOOK TO INTEGRITY OF WHITE
  42.          HOUSE DATA
  43.          ************************************************************
  44.  
  45.          Reuters News Service reports that two U.S. senators, Democrats 
  46.          John Glenn and David Pryor, have urged George Bush to prevent 
  47.          destruction of White House computer records during the transition 
  48.          to the Bill Clinton administration. 
  49.   
  50.          In a letter to the lame-duck, the senators claimed that sensitive
  51.          data faces "a significant risk of destruction." 
  52.          
  53.          The astute reader is encouraged to read between the lines 
  54.          and jump to the conclusion that the Democrats are concerned 
  55.          about the mutilation of electronic files generated by the 
  56.          National Security Council during Iran-Contra.
  57.          
  58.          In any case, worried Democrats are advised to be on the lookout
  59.          for unexplained junkets to Colombia and vieled references to the
  60.          "Ghost of la Catedral" during the waning days of the Bush
  61.          presidency.
  62.          ***************************************************************     
  63.  
  64.                                      -*-
  65.  
  66.                                      Page 1
  67.  
  68.         
  69.         
  70.         
  71.         *****************************************************************
  72.         CONSECRATED PSYCHOBABBLE: EDWIN CLETON's CODE EXECUTION SIMULATOR,
  73.         OR: HOW -*NOT*- TO WRITE A SOFTWARE MANUAL!
  74.         *****************************************************************
  75.  
  76.         Last issue's readers may remember a passing infoblip concerning
  77.         the naming of one Edwin Cleton as the Fidonet Virus echo moderator.
  78.         In related news, a dedicated reader dug a Cleton/Saesoft shareware
  79.         anti-virus program known as the Code Execution Simulator (CES)
  80.         out of the trash and passed it on to the Crypt Newsletter.
  81.         From what we could tell, it was "supposed" to be a $40 cash money
  82.         heuristic scanner. In any case, CES refused to function at the Crypt
  83.         editorial offices in any logical manner. (Could be someone's
  84.         pulling our leg! Hah!) And the accompanying 
  85.         documentation was, well . . . you can read it for yourself:
  86.  
  87.  
  88.         -=[ravings starts here]=-
  89.         CES (Tm) Code Execution Simulator.                 
  90.         =*===*===*===*===*===*===*===*===*===*===*===*===*===*===*===*==
  91.         "Gather enough information and the solution will be obvious."
  92.                                                                S.B. 1988
  93.  
  94.         "A virus can  NOT be detected  BEFORE execution, it can  only be
  95.          detected  AFTER or  WHILE execution, which is  at the moment to
  96.          late, however, to detect anything  for that matter, you need to
  97.          execute it first before there will be *anything* to detect."
  98.                                                                E.C. 1990
  99.  
  100.                "Mate(s) it simply makes sense, make a backup..."
  101.  
  102.         The stages of development;
  103.         =*===*===*===*===*===*===*===*===*===*===*===*===*===*===*===*==
  104.         The object is  to create  rules related behaviour, consistent to
  105.         such an instruction  or event of instructions in order to deter-
  106.         mine if *something* is happening, the order  of what this *some-
  107.         thing* is, is yet to be defined by the sub-rules who are (to be)
  108.         generated out of the strain that started the initial behaviour.
  109.  
  110.         Consistent rule related  behaviour  is *never*  predefined, thus
  111.         the object  or statement 'will never  work well enough' is irre-
  112.         levant to it's  initial base, whether or not *a* rule 'works' is
  113.         of no concern to the  CES model, for the intention  is to create
  114.         such *working* rules related to any behaviour it will derive, if
  115.         not, the initial rule is dropped and this has yet to happen.
  116.  
  117.         To create such rules, there base  must be optained at the lowest
  118.         level and  gradualy go upwards to become  *ideal*, each rule and
  119.         the sub-rules related must be dedicated to one single predefined
  120.         *instuction* or event of such instructions.
  121.         
  122.         The lowest level  based rule  *must* effect it's sub-rules or if
  123.         and when needed, create such, a sub-rule will and can eventually
  124.         link with other sub-rules, somewhat like a  neural network, once
  125.         each level expands  and thus also there related strains into the
  126.         *rule network*, some point  must be given  to hold it at a given
  127.         time, backtracking each  level will  then (and only then) result
  128.         in *a* logical deducting 'intelligent' rule based CES system.
  129.  
  130.  
  131.                                      Page 2
  132.  
  133.         The CES model  is not a  debugger, if  *a* program  executes, it
  134.         will do the same inside CES's environment, undocumented instruc-
  135.         tions are of no concern, as they  *are* documented somewhere and
  136.         can be  included along  the line they  appear, if not, CES  will
  137.         simply halt requesting manual instructions, which in turn can be
  138.         solved on the same line they appear.
  139.  
  140.         The *model* should provide in it's own complexity to amphase the
  141.         creation  of  direct logic  solutions  to any  given problem, or
  142.         abort complexity.
  143.  
  144.         Scanning for prototype of code is a waste of time, recording and
  145.         detecting  behaviour  isn't, yet you have  to define normal  and
  146.         abnormal behaviour.
  147.         -=[ravings end here]=-
  148.         ----------------------------------------------------------------
  149.         Hah??? "Amphase"? How about "aphasic"! Don't be frightened readers!
  150.         Yes, indeed, you are right! It IS impenetrable crap!
  151.  
  152.         As a wise man from Holland once said, "Kannitverstann!"
  153.         _________________________________________________________________
  154.