home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / iirg / phan02.05 < prev    next >
Text File  |  1994-12-27  |  31KB  |  617 lines

  1.  
  2.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  3.       =                                                               =
  4.       -                WELCOME TO THE FIFTH ISSUE OF                  -
  5.       =                                                               =
  6.       -                        -=>PHANTASY<=-                         -
  7.       =                                                               =
  8.       -               A PUBLICATION AND NEWSLETTER OF                 -
  9.       =                                                               =
  10.       -                             THE                               -
  11.       =                        INTERNATIONAL                          =
  12.       -                         INFORMATION                           -
  13.       =                          RETREIVAL                            =
  14.       -                            GUILD                              -
  15.       =                                                               =
  16.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  17.  
  18.            Volume Number Two,Issue Number Five   Dated 12/9/91
  19.  
  20.         Table of Discontents:
  21.  
  22.           [1] OK, Where the Hell Have we Been ?
  23.               By Mercenary
  24.  
  25.           [2] The BEIGE BOX Revisited !
  26.               By Mercenary
  27.  
  28.           [3] Completely Useless Trivia Knowledge (PART 2)
  29.               Written By: Knight Hack
  30.  
  31.           [4] Tip on Telephone Privacy I
  32.               Written By: TESLA
  33.  
  34.           [5] Tip on Telephone Privacy II
  35.               Written By: TESLA
  36.  
  37.           [6] Nicotine Sulfate
  38.               Written By: Saint Anarchy
  39.  
  40.           [7] PHANTASY TIDBITS
  41.  
  42.           [8] End of the Year Comments
  43.               Written by: Mercenary
  44.  
  45.           [9] Listing of PHANTASY Distribution Sites
  46.  
  47. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  48.  
  49.     OFFICIAL DISLAIMER...
  50.  
  51.     All information in PHANTASY is from USER contributed material
  52.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  53.     any liability from any damages of any type that the reader or
  54.     user of such information contained within this newsletter may encounter
  55.     from the use of said information. All files are brought to you for
  56.     entertainment purposes only! We also assume all information infringes
  57.     no copyrights and hereby disclaim any liability.
  58.  
  59.     PHANTASY is (C) 1990 by The IIRG
  60.     IIRG and INTERNATIONAL INFORMATION RETREIVAL GUILD is (C) 1982
  61.  
  62. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  63.  
  64.  
  65.  Section [1]: OK, Where the Hell Have We Been ?
  66.  
  67.    Here's a Quick overview of what happened to the I.I.R.G. over the last
  68.   eleven months since our last issue.
  69.    Well for starters, Lets disclaim a few rumors I've heard over the lines,
  70.  
  71.   1. NO, we didn't get busted for any reason and I can't think of any
  72.      reason why we should have.
  73.   2. NO, I didn't blow myself up trying one of the Saints recipes, That
  74.      rumor was started by Knight Hack as an excuse for his own inactivity.
  75.   3. YES, I was tired and needed a rest - I just took too long of one.
  76.  
  77.    Well now that the rumor mongering is done lets discuss what really
  78.   happened, As many of you already know - The Rune Stone BBS is gone,
  79.   I just got tired of running it for the group.
  80.    The quality of Hackers has greatly diminished in the last year. To Tell
  81.   the truth many of our peers have sold out for money. The new attitude
  82.   seems to be "CONSULTING", oh God How I have come to hate that word.
  83.    Hell, I like money just as much as the next person, but some of you
  84.   out there have forgotten where you came from!
  85.    Mostly what we were getting on the board was your standard collection
  86.   of codez kidz, and warez leeches. I really didn't mind this but it gets
  87.   tiring after a while. I would like to Thank You folks from Mass,NY,and
  88.   the 414 Area. They were the real contributors and benefactors and I
  89.   won't mention names but you know who you are.
  90.    As for the rest of the year, I spent it goofing off in general.
  91.   April was Fishing,June was Drinking,Sept to Nov was Hunting.
  92.    There really isn't too much to tell, I guess I was Just a lazy bastard.
  93.   But know Im back, and the groups waking up for the winter and as you may
  94.   have noticed, I did take Monthly out of the Header but may replace it if
  95.   we can hit issue 12 without skipping a month.
  96.    So grab a can of Jolt, an order of General Tso's Chicken, and a
  97.    2 liter Dessert of Mountain Dew and join us for the ride.
  98.  
  99.                                        Mercenary...
  100.                                        I.I.R.G.
  101.                                        PHANTASY EDITOR
  102.  
  103. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  104.  
  105.  
  106.  Section [2]: The BEIGE BOX Revisited
  107.               Article Written By: Mercenary
  108.  
  109.     For years now, the only Instruction file I've seen for making your
  110.    own linemans handset is the File by The Exterminator and Terminal MAn.
  111.     There File is good, but if you follow there directions completely,
  112.    you trash a perfectly good phone.
  113.     The plans for the I.I.R.G.'s Beige Box are extremely simple and all
  114.    parts are available at your local Radio Shack. The cost of our phone
  115.    is extremely LOW as compared to actually purchasing a linemans handset
  116.    for the unheard of prices manufacturers ask, usually $65.00 to $300.00
  117.    in most catalogs I've seen.
  118.     Now, Heres your Parts list as Taken out of the 1992 Radio Shack
  119.    Catalog,Number 472.
  120.  
  121.          Parts List For I.I.R.G. BEIGE BOX CONSTRUCTION
  122.  
  123.  Quantity   Catalog Number      Description                         Price
  124.    1            43-500          ET-126 Mini*Fone Telephone         $19.95
  125.    1           279-390          5 1/4" Mod to Mod                  $  .99
  126.    1           279-358          4-Cond Inline Coupler              $ 2.49
  127.    1           270-378          1 1/4" Mini Aligators              $ 1.69
  128.    1           278-1627         Heat Shrink Tubing                 $ 1.79
  129.                                                        -------------------
  130.                                                        TOTAL COST =$27.02
  131.  
  132.     Now I'm not saying you have to buy the Radio Shack phone, it just has
  133.    the features you will want, We grab ours at computer shows for $5.00
  134.    you may have a phone or can get it cheaper, Just get one with Re-dial,
  135.    Ringer on/off,switchable tone/pulse--You'll be glad you did in the long
  136.    run.
  137.  
  138.    CONSTRUCTION:
  139.  
  140.    1. Take the Mod To Mod, Pick a desired length from one end,
  141.       (We use 1 foot 2 inches) and cut the wire.
  142.    2. Now Carefully take a razor blade or knife and strip back two
  143.       inches of the gray wire covering, MAKING SURE NOT TO CUT
  144.       OR DAMAGE THE 4 WIRES INSIDE!!
  145.    3. Strip 1/4 inch covering off the GREEN and RED WIRE
  146.    4. You can either cut off the yellow and black or bend them back
  147.       for future use (We cut ours since you'll have enough left
  148.       over to make more)
  149.    5. Put Proper Size shrink tubing over wire down on to gray covering
  150.    6. Take the Green Alligator Clip, Solder the Green wire to the Green Clip
  151.    7. Take The Red Clip, Solder the Red wire to the Red Clip
  152.    8. Bring shrink tubing back up to cut end, place just over gray material
  153.       (1/4 Inch) and shrink with heat gun or hair dryer
  154.    9. Place Inline coupler on mod end of Gray cord, attach other end of
  155.       coupler to white wire mod end of phone.
  156.   10. Pat yourself on Back, you're done.
  157.  
  158.     Now with our Beige Box, to use the Phone like normal just take off
  159.    inline coupler and plug phone in jack like normal.
  160.     To use it as a Beige Box, you just hook up coupler to phone and take
  161.    your trusty 7/16 Inch Hex driver (Available at Hardware Store,Sears,Caldors,
  162.    K-Mart,Got the Idea Yet?) And open up your local Green Tower or switcher
  163.    Hook Red Clip to "R" Ring terminal and Green Clip to "T" Tip terminal
  164.    and listen for Dial tone.
  165.     This is great for apartment buildings,condos,and hotels where
  166.    junction boxes are easily available on side of building or basements.
  167.     For more Hints on Uses, Read Exterminators and Terminal Mans File.
  168.    Note: Some junction boxes will be locked and cannot be opened with
  169.          7/16 Hex Driver, Don't forget your lockpicks.
  170.  
  171. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  172.  
  173.  Section [3]: Completely Useless Trivia Knowledge (Part 2)
  174.               Written by: Knight Hack
  175.  
  176.     In an effort to alleviate the everyday strain of life and mostly
  177.    because at some point and time, someones going to force you into a game
  178.    of Trivial Pursuit or some similar game of stupidity, we offer these facts
  179.    to you so you don't look like an idiot in front of the wife or girlfriend.
  180.  
  181.    1. The worlds widest road,the monumenatal Axis in Brazil, is wide enough
  182.       for 160 cars to drive side by side.
  183.    2. In Siberia, Milk is often sold frozen on a stick like an ice-lolly.
  184.    3. The skeletons of most birds weigh less than their feathers.
  185.    4. Instant coffee has been in existence since the middle of the
  186.       eighteenth century.
  187.    5. Male monkeys sometimes go bald, just like men do.
  188.    6. The Yo-Yo was originally a weapon of war in the Philippines
  189.    7. The male sea horse is the only male that gives birth.
  190.    8. Snails can sleep for three years without waking up
  191.    9. J.S. Bach once wrote a cantana about coffee.
  192.   10. Two Million Hydrogen Atoms could sit on a pin head.
  193.  
  194.     I hope to make this a running article with 10 new facts in every issue
  195.     E-mail your Facts for this article to Mercenary at: Lightning Systems
  196.     414-363-4282.
  197.  
  198. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  199.  
  200.  Section [4]: Tip on Telephone Privacy I
  201.               Written By: TESLA
  202.  
  203.     Your home style single line telephone can easily become a "Hot Mike"
  204.    in the hands of a skilled technician. Hot Mikes are capable of picking up
  205.    conversations in the area while the handset is still in the cradle,
  206.    (Still on the hook) without affecting normal operation of the phone.
  207.     Unless you (or a friend) is a trained electronics or telephone
  208.    technician, it is doubtful that you will notice any modifications made
  209.    to your phone even if it has been turned into a Hot Mike Set, because
  210.    nothing is added to the phone,and nothing is removed.
  211.    The modification simply requires the technician to change the position
  212.    of two wires inside the phone,taking only seconds from start to finish.
  213.    Some phones come with this modification already made, allowing phones to
  214.    be monitored at the nearest punch-down junction (phone box) without the
  215.    worry of having to enter the home.
  216.     The simplest way to defeat an attempt to Hot Mike your home or office
  217.    is to dissconnect the Black and Yellow Wires where your phone plugs
  218.    into the wall.
  219.     Some of the newly installed phone lines use white wires with blue
  220.    tracers and white wires with orange tracers. In these cases, remove
  221.    both orange-white wires from the mounting block.
  222.     Whether you have a modular (Plug in) or hard wired telephone,touch
  223.    tone or rotary, the process is the same.
  224.     NOTE: Disconnecting these wires on a multi-line phone may disconnect
  225.    one of your numbers, so use this method only with single line sets.
  226.     CAUTION: Remove the handset from the cradle (Take phone off hook)
  227.    before touching any wires. Ring voltages on the ring and tip
  228.    (red/green or blue/white) wires can be excessive if someone tries
  229.    to call while your working.
  230.  
  231. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  232.  
  233.  Section [5]: Tip on Telephone Privacy II
  234.               Written By: TESLA
  235.  
  236.     Many people are aware of government telephone taps and other methods
  237.    of listening in on private telephone conversations, though few are aware
  238.    that private citizens, with the minimum of equipment and skill can do
  239.    exactly the same thing, and it is legal.
  240.     Those who own home satellite dishes can easily receive signals from
  241.    satellites which contain the microwaved conversations of thousands of
  242.    long distance callers. The satellite dish owner simply has to scan the
  243.    various satellites and transponders until he comes across a channel with
  244.    "dead-air", or a blank soundless screen. This is an indication that the
  245.    transponder channel may be used for carrying data or telephone
  246.    conversations.
  247.     Once the proper satellite and transponder are located, the eavesdropper
  248.    runs an antenna line (Shielded, of course) from the video output of the
  249.    downconverter (necessary for all home satellite reception) to the antenna
  250.    input of a standard highband scanner. Once the scanner is placed into the
  251.    "scan" mode, the scanner will stop scanning every time it detects a signal
  252.    (telephone conversation). The listener simply has to scan the entire range
  253.    of the band, and stop on any conversation that he feels like listening to.
  254.     In addition to scanners (which can be purchased anywhere from a hundred,
  255.    to thousands of dollars),one may also use a shortwave radio for the same
  256.    purpose. The connections are all the same.
  257.     While the average eavesdropper may not be able to locate a specific
  258.    conversation (intentionally),experienced persons may be able to pinpoint
  259.    a specific conversation by knowing where the call is being placed from,
  260.    and to, in advance. This allows the listener to determine the exact
  261.    routing that the call will take (Which satellite,which transponder).
  262.     Because of recent court rulings which declare that the airwaves are
  263.    public domain, and that the monitoring of frequencies used by mobile and
  264.    other type of cellular telephones does not constitute an invasion of
  265.    privacy, satellite monitoring is not considered illegal. In fact,
  266.    it is suspected that several law enforcement agencies (with the assistance
  267.    of telephone companies) are using these tactics to gather evidence rather
  268.    than obtaining a court order for a traditional wiretap.
  269.     With all the privacy invasion tactics that can be used by the government,
  270.    as well as private citizens, one should be very conservative as to what
  271.    forms of communications are used, and where.
  272.     Never say anything on a telephone that you wouldn't yell out in a
  273.    shopping mall.
  274.  
  275. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  276.  
  277.  Section [6]: Nicotine Sulfate
  278.               Written By: Saint Anarchy
  279.  
  280.     This is one of the most lethal poisons available to the anarchist at
  281.    large. It is an insect poison found under several names.
  282.    The most common is "Black Leaf 40" and can be purchased or stolen from
  283.    any well stocked garden or discount store.
  284.     This stuff is 40% Nicotine Sulfate, just a few drops in any drink is
  285.    undetectable and will kill very quickly,usually within a few minutes.
  286.     The best way we've found to obtain the Nicotine Sulfate is by evaporation.
  287.    This should be done until the mixture is like a thin syrup and forms into
  288.    drops when put in a medicine dropper.
  289.     One of the glories of Nicotine Sulfate is that it is absorbed by the
  290.    skin and is fatal within minutes. Death by Nicotine sulfate can only be
  291.    detected by someone taking a blood test. This is seldomn given unless the
  292.    autopsy has been ordered when foul play is suspected.
  293.     A fine way to use Nicotine Sulfate is to carry it in a soft drink cup
  294.    and act like you accidently spilled it on your intended victim.
  295.    If he or she doesn't wash it off within a matter of seconds, the person
  296.    will be dead in a matter of minutes. There is very little chance of
  297.    the victim being able to wash it off if he or she doesn't realize what
  298.    it is. If they try to rub it off, it will be absorbed into the skin
  299.    all that much sooner.
  300.  
  301. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  302.  
  303.  Section [7]: Phantasy Tidbits
  304.               Written By: Mercenary
  305.  
  306. -------------------------------------------------------------------------------
  307.  
  308.  Dateline: Dec 91 CYBER-SHARE HACKERS SHAREWARE CATALOG RELEASED
  309.  
  310.   Missing an Issue of Phrack,ATI,NIA,CDC,TOXIC SHOCK,CUD.....
  311.   Missing a Hacker in Your collection?
  312.  
  313.   Then Have they got a catalog for you,
  314.  
  315.   CYBER-SHARE's Hackers catalog - Just in time to spend that Christmas
  316.   gift money! One of the best Catalogs we've seen of Hacking Material
  317.   available. Text Files,Hackers,Books... Too many to mention...
  318.  
  319.   Send $2.00 Check or Money Order to:
  320.  
  321.                            CYBER-SHARE
  322.                            P.O. BOX 161
  323.                            HARWINTON,CT 06791
  324.  
  325.  
  326.   Mention Code: PHANTIIRG and get a free gift with your Catalog !
  327.  
  328. -------------------------------------------------------------------------------
  329.  
  330.  Dateline: 11-20 DIGITAL ENHANCES BUSINESS PROTECTION SERVICES
  331.            Provided By: The Digital Online System
  332.  
  333. MAYNARD, Mass. -- November 20, 1991 -- Digital Equipment Corporation
  334. has combined a portfolio of products and services into a new group
  335. designed to help customers plan for and recover from natural or
  336. man-made disasters, such as earthquakes, floods, hurricanes, fires,
  337. power failure or vandalism.  This new group -- Business Protection
  338. Services -- assists customers in identifying overall business
  339. vulnerabilities and in developing strategies to protect their
  340. businesses and computing investments in the event of a disaster or
  341. other extended power outage.
  342.  
  343. Business Protection Services -- pooling resources from Recovery
  344. Services, Environmental Products and other areas of expertise --
  345. provides a single-source solution to help customers with
  346. mission-critical environments where downtime is unacceptable.
  347.  
  348. The Business Protection Services portfolio now includes:
  349.  
  350.      o  Contingency Planning Assistance, providing consulting and
  351.         training support to help customers plan and implement
  352.         effective contingency strategies
  353.  
  354.      o  Total Recovery Planning System (TRPS), a PC-based software
  355.         package that helps customers develop and maintain disaster
  356.         recovery plans
  357.  
  358.      o  RESTART Services, offering customers quick access to two
  359.         fully equipped Hot Sites to resume critical business
  360.         processing within hours of disaster notification
  361.  
  362.      o  11 Business Recovery Centers (BRCs) across the United States
  363.         offering customers round-the-clock access to back-up office
  364.         space and network access to Digital's Hot Sites during
  365.         emergencies
  366.  
  367.      o  Recover-all Services, providing priority repair or
  368.         replacement of multivendor equipment damaged during
  369.         disasters
  370.  
  371.      o  DECmove Services, specializing in equipment relocation
  372.  
  373.      o  DECsite Services, offering computer room planning, design
  374.         and construction
  375.  
  376.      o  Environmental Power Protection Products, protecting
  377.         computer equipment from the desktop to the datacenter
  378.  
  379.      o  Environmental Monitoring Systems, offering hardware
  380.         and software that provide automatic warnings of abnormal
  381.         environmental conditions
  382.  
  383. "No one expects a catastrophic event, but accidents and natural
  384. disasters do happen," says John Fischer, U.S. Vice President
  385. Systems Integration Services.  "When a disaster strikes a customer's
  386. computing environment, one of the most serious casualties is often
  387. the effect on business investments.  By combining Disaster Recovery,
  388. Environmental Products and DECsite businesses into one portfolio,
  389. we're able to provide a single-source solution to our customers'
  390. business protection needs.  This enhanced portfolio of products and
  391. services reflects Digital's commitment to protect our customers'
  392. open business environments with a broad range of planning,
  393. preventive and recovery offerings."
  394.  
  395. Digital's portfolio of Business Protection Services is
  396. available worldwide.
  397.  
  398. Recover-all, RESTART, DECsite and DECmove are
  399. trademarks of Digital Equipment Corporation.
  400.  
  401. TRPS is a registered trademark of CHI/COR
  402. Information Management, Inc.
  403. ------------------------------------------------------------------------------
  404.  Dateline Nov 91: SUCCESS AT MIT INSPIRES REPETITION
  405.                   Provided By: The Digital Online System
  406.  
  407. Many software modules develped for the MIT Athena Project have been accepted by
  408. the Open Software Foundation (OSF), so the products based on them carry the
  409. insurance of open-systems industry standards.
  410.  
  411. The success of MIT with Project Athena has been noted, and the distributed
  412. network emulated at other universities, among them Iowa State University, the
  413. University of North Carolina, Sweden's Royal Institute of Technology, and
  414. Australia's Bond University.
  415.  
  416. Several of Digital's commercial customers also saw the potential for managing
  417. their own distributed workstations, and purchased Digital's implementation of
  418. the new technology.
  419.  
  420. Two such companies are SmithKline Beecham Pharmaceuticals, a division of a
  421. transnational healthcare organization headquartered in Great Britain, and
  422. Eastman Kodak Company, the photographic goods manufacturer based in Rochester,
  423. New York.
  424. -------------------------------------------------------------------------------
  425.  
  426.  Dateline: 12-5 DIGITAL WINS AWARD FROM LOCKHEED
  427.            Provided By: The Digital Online System
  428.  
  429. MAYNARD, Mass. -- December 5, 1991 -- Digital Equipment Corporation
  430. announced today the winning of a multimillion dollar award from
  431. Lockheed Aeronautical Systems Company to deliver a comprehensive
  432. software engineering solution for the development of systems
  433. software for the F-22 Advanced Tactical Fighter project. The F-22
  434. will be the newest entry into the U.S. Air Forces's stable of
  435. fighter aircraft. The initial award, totaling $8.5 million in
  436. hardware, software, and services, represents the first in an
  437. anticipated series involving the Lockheed F-22 team.
  438.  
  439. Lockheed ASC, teamed with General Dynamics Fort Worth Division
  440. and Boeing Defense and Space Group's Military Airplanes Company, was
  441. selected by the U.S. Air Force to develop the F-22 Advanced Tactical
  442. Fighter to replace the aging F-15 Eagle as the superiority fighter
  443. of the future. As the future vanguard weapon in America's air
  444. defense arsenal, the F-22's design goal for all areas calls for a
  445. 100 percent improvement over the F-15.
  446.  
  447. Digital's recently announced COHESION ASD/SEE (Aerospace-
  448. Defense/Software Engineering Environment) is the basis for Digital's
  449. selection to provide the software development environment to the
  450. F-22 team.  The COHESION ASD/SEE solution will be used to develop
  451. the several million of lines of Ada software code required by the
  452. aircraft's systems.  COHESION ASD/SEE is a component of Digital's
  453. COHESION set of integrated software products and services for
  454. computer-aided software engineering (CASE).
  455.  
  456. The award signals government recognition of Digital's intent to
  457. support the COHESION ASD/SEE environment throughout the lifecycle of
  458. the F-22 project, which could extend up to 30 years.
  459.  
  460. According to Martin Hoffmann, Digital Vice President and
  461. General Counsel, "The widespread use of VAX VMS in government
  462. applications, the certified DEC Ada programming language, and the
  463. capabilities of the COHESION software development environment all
  464. contributed to Digital's selection to provide the environment for
  465. the F-22 project."
  466.  
  467. Jack MacKeen, Digital Vice President, Government Systems,
  468. added, "The COHESION ASD/SEE solution was designed to address the
  469. increasing number of critical business and technical challenges the
  470. aerospace defense industry faces in developing and integrating
  471. software for mission critical systems."
  472.  
  473. Digital's COHESION integrated solution for computer-aided
  474. software engineering is a comprehensive set of products and services
  475. that provides an evolving unified environment in which to develop,
  476. deploy, manage, and maintain all types of software. Based on
  477. Digital's Network Application Support (NAS) architecture and
  478. designed for both VMS and UNIX platforms, the COHESION environment
  479. brings together multiple computing platforms, vendors, tools,
  480. application types, computing styles and support services for
  481. development project of all sizes.
  482.  
  483. VMS, VAX and COHESION are trademarks of Digital
  484. Equipment Corporation.
  485.  
  486. -------------------------------------------------------------------------------
  487.  
  488.  
  489.  Dateline Dec 91: Navy 'C2 Trusted Automated Information System (AIS)
  490.                   Security Accreditation INIT/CDEV Support for Small
  491.                   Computer System Interface (SCSI) Micro-computers
  492.                   with a Local Area Network (LAN) put to bid.
  493.  
  494.     The Navy Has put to bid the system listed above for development,
  495.     their objective is to design,develop,test and evaluate and submit for
  496.     accreditation by the National Security Agency (NSA) Computer Security
  497.     Association; INIT/CDEV routines hosted on a SCSI Based,LAN equipped
  498.     micro computer necessary to support all AIS requirements comprising a
  499.     'C2 Trusted Automated Information System providing the following:
  500.  
  501.    Discretionary Access Control: "NO TRESPASS" warning upon boot,
  502.                                   membership control for groups of Users,
  503.                                   and control access to SCSI/LAN peripherals
  504.                                   by groups
  505.  
  506.    Identification and Authentication: An authorized users list,non-vocabulary
  507.                                       passwords for each user,group unique
  508.                                       keyboard procedures.
  509.  
  510.    Audit                       : Export the event log in LOTUS or EXCEL format
  511.                                  (A user option) Record each access to
  512.                                  SCSI/LAN peripherals.
  513.  
  514.    System Integrity            : Deny access to Unauthorized SCSI/LAN
  515.                                  peripheral(s). Provide operator security
  516.                                  messages if Unauthorized peripherals are
  517.                                  detected
  518.  
  519.    Security Testing            : Recognize and log every INIT and CDEV present
  520.                                  at boot-up. Provide access to authorized
  521.                                  INIT's and CDEV's only.
  522.  
  523. -------------------------------------------------------------------------------
  524.  
  525. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  526.  
  527.  Section [8]: End of Year Comments
  528.               Written By: Mercenary
  529.  
  530.      Well, so much for 1991. Two whole Issues for the year.
  531.     As for 1992 We hope to release each issue on the last day of the month
  532.      Phantasy is looking for writer of ORIGINAL articles for each Issue
  533.     Contact me on any of the Listed Distribution nodes to arrange your
  534.     article submission. Since the Rune Stone is down articles may be
  535.     mailed to us at our private mail box, mail a disk 360 or 1.2
  536.     and we'll return it with the Newest Issue of Phantasy.
  537.  
  538.                       THE I.I.R.G.
  539.                       862 Farmington Ave Suite 306
  540.                       Bristol,CT. 06010
  541.  
  542.     I hope everyone has a happy holiday season and a prosperous
  543.    new year, With the recession and eventual depression I know
  544.    some of us will be hard hit.
  545.     Of course the Government see's fit to waste huge amounts
  546.    of money on foreign aid. Come on Congress, help the United States
  547.    not a bunch of third world trash.
  548.     Lets see the United States take our technological lead in the
  549.    world back from Japan, Lets the Soviets rot in Hell.... I'd like to
  550.    quote Dimitry Manuliski, an instructor at the Lenin school of
  551.    political warfare in Moscow, 61 years ago in 1930 he said....
  552.  
  553.    "War between communism and capitalism is inevitable, Today (1930),
  554.     of course, we are not strong enough to attack. Our time will come in
  555.     30 or 40 years. To win, we shall need the element of surprise.
  556.     The western World will have to be put to sleep, So we shall begin
  557.     by launching the most spectacular peace movement on record. There
  558.     shall be electrifying overtures and unheard of concessions. The
  559.     capitalist countries, stupid and decadent, will rejoice to
  560.     cooperate in their own destruction. They will leap at another chance
  561.     to be friends. As soon as their guard is down, we shall smash them
  562.     with our clenched fist"
  563.  
  564.    Sounds quite a bit like whats going on now, huh folks?
  565.    So for 1992 I'd say lets all collectivly watch our butts, lets not
  566.   let our guard down. The hacking community right now is in the
  567.   lime-light of attention, and the government has seen fit to try to
  568.   wipe out our spokesman and fore-runners.
  569.    Of course ignorance is a fact of life in Washington,DC.
  570.   Anything that cannot be controlled or dominated is a threat to them
  571.   and by God lets stay free men from both our enemies, Foreign and
  572.   Domestic.
  573.  
  574.                         Mercenary - Dec 7,1992
  575.                         Sort of Ironic isn't it
  576.  
  577. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  578.  
  579.  Section [9]: Phantasy Distribution Sites
  580.  
  581.  Phantasy's Distribution Site's have changed,we apologize if you called a
  582.  board and didn't find the Mag. But were getting organized a little better
  583.  now and these will be the permanent sites as long as these systems are up
  584.  and operating.
  585.  
  586.  
  587.   1. Lightning Systems
  588.      19,200-1200 BAUD, 24 hours a day
  589.      (414) 363-4282
  590.  
  591.   2. Sycamore Elite
  592.      19,200-1200 Baud HST, 24 Hours a day
  593.      (815) 895-5573
  594.  
  595.   3. The Works BBS at (617-861-8976)
  596.      Largest Text Files BBS in the world, 3500+ text files online.
  597.      2400-300 Baud, 24 Hours a day
  598.  
  599.   4. Pipers Pit BBS
  600.      19,200-9600 HST ONLY!!
  601.      24 Hours a Day
  602.      Over 370 Megs of Amiga and IBM
  603.      (203)229-3251
  604.  
  605.   5. Restaurant at the End of the Universe
  606.      300-2400 Baud (3 Nodes!!)
  607.      24 hours a day
  608.      130 Megs of Files
  609.      (203)567-8903
  610.  
  611. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  612. (C) IIRG 1991
  613. May Odin Guide Your Way!
  614. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  615.  
  616.  
  617.