home *** CD-ROM | disk | FTP | other *** search
/ ftp.wwiv.com / ftp.wwiv.com.zip / ftp.wwiv.com / pub / HATCH / WWIVNEWS.ZIP / 9512_1.NWS < prev    next >
Text File  |  1995-12-24  |  51KB  |  998 lines

  1. Go Chiefs!     ┌┐┌┐┌┐┌┐┌┐┌┐┌────┐┌┐  ┌┐┌─┐ ┌┐┌────┐┌┐┌┐┌┐┌────┐     Go Chiefs!
  2.  ╔═════════════││││││││││││└─┐┌─┘││  │││ └┐│││┌───┘│││││││┌───┘═════════════╗
  3.  ║ Volume 6    ││││││││││││  ││  └┼┐┌┼┘│  └┘││└───┐│││││││└───┐  Christmas  ║
  4.  ║ Issue 4     ││││││││││││  ││   ││││ │┌┐  ││┌───┘││││││└───┐│    1995     ║
  5.  ╚═════════════│└┘└┘││└┘└┘│┌─┘└─┐ └┼┼┘ ││└┐ ││└───┐│└┘└┘│┌───┘│═════════════╝
  6. Go Chiefs! │   └────┘└────┘└────┘  └┘  └┘ └─┘└────┘└────┘└────┘   │ Go Chiefs!
  7.        │ Serving WWIV Sysops & Users Across All WWIV Networks │
  8.        └──────────────────────────────────────────────────────┘
  9.  
  10.  
  11.              ┌─────────────────────┐
  12.              │This Issue's Features│
  13. ┌────────────────────────┴─────────────────────┴────────────────────────────┐
  14. │ Random Notes.......................................Wayne Bell (1@1)       │
  15. │                                                                           │
  16. │ Soft Servings:  News from WWIV Software Services.....Sam (1@4051)         │
  17. │                                                                           │
  18. │ The Death of the Unsolicited Ping....................Sam (1@4051)         │
  19. │                                                                           │
  20. │ Tips For Running OS/2 Warp and Windows 95 Together...Pug (1@1625)         │
  21. │                                                                           │
  22. │ OpSys Wars...........................................Sam (1@4051)         │
  23. │                                         Lockjaw The Ogre (1@5555)         │
  24. │                                                                           │
  25. │ Understanding Viruses (Part 2 in a Series)...........Sam (1@4051)         │
  26. │                                                                           │
  27. │ Type 2/0 Forum.......................................Dawg (1@2121)        │
  28. │                                                      Pug (1@1625)         │
  29. │                                                                           │
  30. │ Filo's Mod of the Month..............................Filo (1@4000)        │
  31. │                                                                           │
  32. │ Technical Section....................................Sam (1@4051)         │
  33. │                                                                           │
  34. │ Classified Ads.......................................A Compilation        │
  35. │                                                                           │
  36. │ On the Lighter Side..................................Sam (1@4051)         │
  37. │                                                                           │
  38. │ Closing Thoughts.....................................Sam (1@4051)         │
  39. └───────────────────────────────────────────────────────────────────────────┘
  40.  
  41.  
  42. ───────────────┬─────────────────────────────────────────────┬───────────────
  43.            │               Random Factors                │
  44.            │   Creative Commentary by Wayne Bell (1@1)   │
  45.            └─────────────────────────────────────────────┘
  46.  
  47. As everyone has probably heard by now, we recently had some problems with sub
  48. pings and responses getting multiplied and clogging the network.  Net36 has
  49. been released to stop this.  What it does is eliminate duplicate pings and
  50. ping responses, letting through only one. This will be included as part of all
  51. future net versions, as I don't see any possible drawback to it.
  52.  
  53. Unfortunately, however, some people are having a problem with the net36
  54. network2.exe locking up their system.  If you have this problem, then I'd
  55. recommend for now just using the network1.exe (dated Dec 3) out of net36, and
  56. keep using the network2.exe from net35.  This should give you just about as
  57. much protection against multiple pings as using both the network1 and network2
  58. from net36.  I'm still not sure why it locks up for some people, but I am
  59. still investigating it.
  60.  
  61. I am also investigating a method of using source-verified subs pings, so that
  62. only the NC (me, on WWIVnet) can ping for subs.  (This method would be limited
  63. in application only to netup-registered networks, so that others can still use
  64. the wide-open method as it is now.)
  65.  
  66. In any case, happy holidays!
  67.  
  68.  
  69.                    -=■=-
  70.  
  71. ───────────────┬─────────────────────────────────────────────┬───────────────
  72.            │                Soft Servings                │
  73.            │       News from WWIV Software Services      │
  74.            │           By Sam (WWIVnet 1@4051)           │
  75.            └─────────────────────────────────────────────┘
  76.  
  77.  
  78.                   NGTRANS
  79.                Newsgroup Translator for WWIV
  80.                    NGTRANS
  81.                Auxiliary Product Announcement
  82.                 WWIV Software Services
  83.                    October 2, 1995
  84.  
  85.  
  86. Q.  What is NGTRANS?
  87.  
  88. A.  NGTRANS is the product name for a NewsGroup TRANSlator program owned
  89. and distributed by WWIV Software Services.
  90.  
  91. Q.  What does it do?
  92.  
  93. A.  NGTRANS makes it possible for you to send/receive newsgroups and    
  94. e-mail to the internet via your internet provider.  The internet provider must
  95. be providing you with a Unix shell account.
  96.  
  97. Q.  How much does the program cost?
  98.  
  99. A.  The program is available in two forms: a leased form and a purchased    
  100. form.  The leased form allows you to lease the program for use for one year at
  101. a time.  The program warns you when your year is about to expire so that you
  102. can renew your lease for another year.  The purchased form allows unlimited
  103. use of the program and does not expire.  The lease is $20 per year.  The
  104. purchase is $100.
  105.  
  106. Q.  How do I order the product?
  107.  
  108. A.  You may order the product from WWIV Software Services, P.O. Box 720455,
  109. McAllen, TX 78504-0455 by sending the NGTRANS.FRM found below, or by sending a
  110. letter indicating that you wish to WWIV Software Services indicating that you
  111. wish to purchase or lease (as appropriate) the NGTRANS program and enclosing a
  112. check or money order for the appropriate amount.  Be sure to specify your WWIV
  113. registration number when you order.
  114.  
  115. Q.  If I have additional questions, who should I direct them to?
  116.  
  117. A.  Write to Filo@4000.wwivnet or 1@4000.wwivnet.
  118.  
  119. -------------------------cut here-------------------------------------
  120.  
  121.  
  122.                 WWIV Software Services
  123.                    P.O. Box 720455
  124.                 McAllen, TX 78504-0455
  125.  
  126. Name__________________________________    WWIV Reg. Number___________
  127.  
  128. Address_______________________________    WWIVnet Node Number________
  129.  
  130. City__________________________________    IceNET Node Number_________
  131.  
  132. State (Province)______________________    WWIVLink Node Number_______
  133.  
  134. Zip or Postal Code____________________
  135.  
  136. Check one of the options below:
  137.  
  138. [  ]  I wish to lease NGTRANS            [  ]  I wish to purchase NGTRANS
  139.       (cost $20 per year)                      (cost $100)
  140.  
  141.  
  142. Mail the form to the address above.  Enclose a check or money order made
  143. payable to WWIV Software Services.  We do NOT accept checks drawn on banks
  144. that are not located in the USA.  Orders originating outside the USA should be
  145. accompanied by international Postal Money Orders or bank drafts drawn on US
  146. banks and should be payable in US dollars.  There is a $15 charge assessed for
  147. checks not honored by your bank.  Please DO NOT SEND CASH.  If you send money
  148. orders, you are advised to keep your receipt until you have received the
  149. product from WWIV Software Services.
  150.  
  151. Please allow three weeks for delivery from the date that you mail your order. 
  152. If you have not received delivery by then, please check with 1@4000 on WWIVnet
  153. or send a fax to WWIV Software Services at 210-618-3532. The program and a
  154. receipt will be sent to you via normal mail.  The program is not available for
  155. downloading and should never be made available for downloading.  It is a
  156. commercial product protected by all applicable copyrights.
  157.  
  158.                   -=■=-
  159.  
  160. ───────────────┬─────────────────────────────────────────────┬───────────────
  161.            │               The Death of the              │
  162.            │               Unsolicited Ping              │
  163.            │               By Sam (1@4051)               │
  164.            └─────────────────────────────────────────────┘
  165.  
  166.  
  167. .....Late news flash! California man runs amuck with meat cleaver!
  168.               Blames it on ping withdrawal!  Details at 11!.....
  169.  
  170. Laugh if you will. But anyone reading the WWIV Network Concerns sub over the
  171. past six to eight months will tell you that while that pseuso-headline is
  172. indeed an exaggeration, the question over allowing network-wide pings by
  173. individuals other than Wayne, and Wayne's subsequent ruling on the subject has
  174. been one of the most heated debates, if not *the* most heated debate the
  175. history of WWIVNet.
  176.  
  177. The entire discussion centered primarily around one individual who in the past
  178. had been allowed to a) "ping the network" to obtain information from sysops who
  179. were using his shareware programs, and to b) send encrypted mass email to each
  180. and every node on the network. Most sysops would never be aware they were even
  181. getting the email were it not for a blurb in their netdatx.log, or unless they
  182. were running a program such as Stripit that allows entrapment of sysop-defined
  183. message types (or if they were using one of the individual's shareware
  184. programs).  Many sysops, myself included, took issue with this practice. To
  185. us, it did not seem fair to be forced to subsidize for the most part, this
  186. individual's shareware business just to be a part of WWIVNet.  It was not an
  187. issue of cost. In reality, the collective cost of every ping ever sent out
  188. since the network's inception probably amount to less than a total of ten
  189. dollars in phone charges to the network.
  190.  
  191. Rather, it was a matter of principle.
  192.  
  193. Mass email over the network is prohibited. Yet it was happening regularly under
  194. the guise that it was "not readable" without the use of a special program.
  195. Further, pings were regularly sent out , "probing" the network to seek out and
  196. find people who may be using a certain program. All of us (you) in WWIVNet
  197. were helping to carry out this probe, and you too were subjected to it, by
  198. default, simply by being a member of WWIVNet.  Bear in mind that if you were
  199. not using the software the "probe" was seeking out, the ping was deleted and
  200. were it not for a note in your netdatx.log, you would never be aware of it's
  201. presence.
  202.  
  203. A discussion on the merits of this practice ensued. After several months of
  204. what was at times, extremely heated debate, Wayne announced a new, albeit
  205. interim policy governing pings on WWIVNet:
  206.  
  207.  
  208. THE OFFICIAL INTERIM WWIVNET POLICY ON PINGS AND UNSOLICITED NET PACKETS.
  209.  
  210. This policy applies to:
  211. 1. Netedit messages
  212. 2. External types
  213. 3. Any undefined/unused net types
  214. 4. Any other packet that might be considered a ping, not including subs.lst
  215. pings as sent by the NC or subs.lst coordinator.
  216.  
  217. WWIVnet policy on all other message types or topics is unchanged by this
  218. policy.
  219.  
  220. (Note, that this policy DOES apply to regions.dat pings and updated info.
  221. Note that I'm not going to retroactively apply this policy.)
  222.  
  223. The policy itself is fairly simple.  No packets of the types to which this
  224. policy applies may be sent, unless the sender has prior approval from either:
  225.  
  226. 1. Each and every receiver of each and every packet sent out (and I'd suggest
  227. you save off the emails of people granting such approval, "just in case"),
  228.  
  229. -or-
  230.  
  231. 2. The NC (me).
  232.  
  233. If anyone ever does get approval from me, it will follow at least a one month
  234. discussion on this sub about it.  As of right now, nobody has authority under
  235. category (2) (NC approval).
  236.  
  237.  
  238. /****************************************************************************/
  239.  
  240. And a further clarification...for example:
  241.  
  242. Scenario:  A node installs a program.  That node sends my node (I have 
  243. expressly permitted receipt openly) a type 'X' message.  Should that be all I
  244. need to interchange further type 'X' messages?
  245.  
  246. Ruling:  No, that wouldn't do it.  It has to be a specific act taken by the
  247. sysop installing the program to allow a certain class of messages sent to
  248. his/her node.  If the installation process specifically prompted the person
  249. installing, "Do you wish to request pings be sent to your system?", then I'd
  250. say that'd probably be OK. You should have a compelling argument why that
  251. person must have typed in "yes" there, though, if they complain later, and
  252. have something specifically stated as how to "un-request" the messages be sent.
  253.  
  254. Let me also make explicit that the "installation notification" messages are
  255. _NOT_ covered by this policy.  That is, it's OK to have those sent back to the
  256. author's system.
  257.  
  258. (End of policy statement)
  259.  
  260. Shortly after this policy was announced, a rash of subs.lst pings plagued the
  261. network.  I myself received, in successive days, 96, 437, 2500, and nearly
  262. 5000 subs.lst pings (message type 20/0). I host 9 subs. On the last day, my
  263. packet going back to Wayne was nearly a megabyte. Imagine the network traffic
  264. bound back to Wayne! To handle this abuse, Wayne quickly modified NET35 and
  265. released NET36. If you do not have NET36, you should download it from a Support
  266. Board and install it today. NET36 will strip multiple type 20/0 message packets
  267. from incoming data packets and prevent you from having more than a single
  268. response, even to multiple 20/0 pings, in the same data packet.
  269.  
  270. While the true cause of these pings has not been widely disclosed, earlier in
  271. the summer a similar event occurred where the pings were apparently sent from
  272. node @11130. In reality they were traced back to another node, and proven so
  273. by log files. This first incident is reportedly still "under investigation".
  274. More than likely the second occurrence will trace back to the same node, and
  275. in due time, appropriate action will be taken.
  276.  
  277. For the most part, Wayne's new policy has been met with overwhelming gratitude.
  278. While there have been a couple of complainers, nearly 100% of sysops who have
  279. been involved in WWIVNet for any length of time and who know the history behind
  280. the entire chain of events that climaxed with this decision have given their
  281. resounding approval to Wayne's decision.
  282.  
  283. Planning is currently underway to create an encryption method to prevent anyone
  284. other than the NC from being able to send out 20/0 messages, and have
  285. unauthorized 20/0 messages stripped from net packets at the first network1.exe
  286. they hit. It is hoped by more than a few people that other unauthorized message
  287. types will be stripped as well, including those outlined by Wayne's interim
  288. policy.
  289.  
  290. Stripping all unauthorized message types from network packets will solve 
  291. several problems. First, it will alleviate the need for any sort of
  292. disciplinary structure to be put in place by Wayne. Such a structure would be
  293. nearly impossible to enforce. Second, it would render null the forging of
  294. packets that has already occurred since the policy was put in place. For
  295. instance, if I got mad at Filo and wanted to try to get him into trouble I
  296. could simply generate and unauthorized packet and make it look like it came
  297. from @4000. With network1.exe stripping the forged message from the packet, it
  298. would get killed at the first stop after it left my board. Third and perhaps
  299. best of all, it would provide automatic enforcement of the ping policy.
  300.  
  301. The only major drawback to this method would be to offshoot networks whose NC
  302. chooses to allow message types that are prohibited on WWIVNet. One possible
  303. solution to this would be for Wayne to make available two separate versions of
  304. network1.exe- one for WWIVNet that only allows legal packet types, and one
  305. that remains in it's current form, allowing all packet types to flow through.
  306. This would seem to me to be the best solution. It would require no additional
  307. programing as the current network1.exe could be used for offshoot networks,
  308. and the WWIVNet network1.exe would simply have the extra function and function
  309. call in the source code to remove the illegal packets. Since Wayne uses modular
  310. programming structure, the wide-open network1.exe could be the one used to
  311. write the upgrades, then after all the improvements are made to the code, the
  312. extra ping-stopping/stripping functions could be added in.
  313.  
  314. Another, simpler solution would be to have the major mail servers in WWIVNet
  315. use Netprobe to strip out the illegal packets. This would be far less work on
  316. Wayne's part, but may not be as effective in removing all the illegally sent
  317. packets.
  318.  
  319. Whichever solution is taken, the WWIV News Staff goes on record, as have the
  320. vast majority of others, in total support of the decision to prohibit pings
  321. and other extraneous, self-serving packets in WWIVNet by anyone other than the
  322. Network Coordinator.
  323.  
  324.  
  325.                     -=■=-
  326.  
  327.  
  328. ───────────────┬─────────────────────────────────────────────┬─────────────────
  329.            │ Running OS/2 and Windows 95 on One Computer │
  330.            │           By Pug (WWIVnet 1@11750)          │
  331.            └─────────────────────────────────────────────┘
  332.  
  333.  
  334. This is for anyone who wishes to install Windows 95 on their computer, but
  335. doesn't want to give up OS/2 in the process.
  336.  
  337. According to the Windows 95 installation, you will lose your ability to boot
  338. OS/2 after installing it.  This is untrue!  Win95 overwrites the boot sector,
  339. but it doesn't delete OS/2, or stop you from using it.  I was somewhat nervous
  340. about installing Windows 95, but now I have it co-existing peacefully with
  341. OS/2 on the same drive.
  342.  
  343. I have two partitions on my 850 MB hard drive - one HPFS and one FAT.  OS/2
  344. is installed on the HPFS partition, and, before I installed Win95, DOS was
  345. installed on the FAT partition.  I use OS/2's Boot Manager to switch between
  346. operating systems.  The Windows 95 installation claims to overwrite the boot
  347. sector and make OS/2 inaccessible -- this is only partially true.
  348.  
  349. When I finally had enough free time to deal with any problems that might
  350. arise, I booted to DOS and ran the Windows 95 installation program.  At the
  351. first reboot during installation, I saw that the boot sector had indeed been
  352. overwritten, boot manager was gone, and Windows 95 was booting.  After
  353. completing the installation, I stuck in the first OS/2 boot disk (the ones for
  354. installing the operating system) and rebooted.  I waited for it to load, then
  355. inserted the second disk.  I chose the "Advanced Installation" option. When I
  356. came up to the point where there is an option to install on drive C: or choose
  357. another drive, I went to the "Specify a different drive or partition" option,
  358. which runs OS/2 Fdisk.  I deleted the Boot Manager partition, and immediately
  359. re-created it.  All the settings had been saved, so I didn't have to set it up
  360. again.
  361.  
  362. I rebooted the machine.  Boot Manager came up!  It still had my old options on
  363. it, I could boot "DOS", "Linux" (I have Linux on another drive), or "OS/2".  I
  364. chose OS/2.  OS/2 booted fine, no files were lost, and everything worked the
  365. same as before.  No problems whatsoever!  Afterwards, I rebooted and tried
  366. "DOS".  Windows 95 was now on that partition, and that's what booted.  Once
  367. again, no problems whatsoever.
  368.  
  369. That's the way I handled it.  However, I know many people use dual boot rather
  370. than boot manager.  This is even easier!  After the Windows 95 installation is
  371. done, go to a command prompt and type:
  372.  
  373. boot /OS2 /N
  374. (the /N is so it doesn't immediately reboot the machine)
  375.  
  376. Immediately shut down Windows 95 after this.  Next time it reboots, it should
  377. load OS/2.  If you want to get back to Win95, just type:
  378.  
  379. boot /DOS /N
  380.  
  381. Shut down, and Windows 95 should boot.
  382.  
  383. Now I will mention a few things that can and can't be done with your new OS/2
  384. & Win95 setup.  If you have the fullpack version of OS/2, rather than the
  385. Win-OS/2 version, you will lose your OS/2 Windows support.  Win95 will have
  386. overwritten the Windows 3.1 files, and OS/2 won't be able to find them. To
  387. remedy this problem, install a new bare-bones copy of Windows 3.1 on your
  388. drive in a directory other than the one Windows 95 is in.  Then re-install the
  389. Windows support files in OS/2.
  390.  
  391. A useful tip is to put a TSR to read your HPFS partition in the Windows 95
  392. AUTOEXEC.BAT file.  There are at least a dozen of these, and can be found on
  393. almost any BBS that features OS/2 support.  Most of these TSRs will allow you
  394. to read your HPFS partition, and I've heard that there are even some that will
  395. write the partition, but I've never seen one, nor do I suggest using one like
  396. that.  OS/2 should be the only thing that has write access to the HPFS
  397. partition, as anything else could do damage to it.
  398.  
  399. Once a TSR (or device driver) for HPFS access is installed, Windows 95 will
  400. recognize your HPFS partition, and you'll be able to navigate it with the GUI
  401. as well as from command prompt.
  402.  
  403. Something else that can be done is to create a Windows 95 boot disk, and use
  404. the "DOS from drive A:" option provided in OS/2.  I'm not sure how useful this
  405. is, but it will allow you to access the Windows 95 command prompt (aka DOS 7)
  406. from within OS/2.  I have not been able to make the Win95 GUI load from OS/2,
  407. if anyone figures out how, this information would be much appreciated.
  408.  
  409. If you have any tips or comments, I can be reached at 1@11750 on WWIVnet,
  410. pug@sorcererisle.com on the Internet, or at my BBS, Sorcerer's Isle:
  411. (719)-522-1396, (719)-522-1394.
  412.  
  413.                    -=■=-
  414.  
  415. ───────────────┬─────────────────────────────────────────────┬───────────────
  416.            │              The GC's Corner                │
  417.            │      Notes from the Group Coordinators      │
  418.            │               A Compilation                 │
  419.            └─────────────────────────────────────────────┘
  420.  
  421. Through an oversight on my part (I forgot to send out the request in time),
  422. there is no commentary from the GC's in this issue. A number of them have
  423. asked me to express their sincere wishes to each of you for a happy, safe, and
  424. joyous holiday season.
  425.  
  426.                     -=■=-
  427.  
  428. ───────────────┬─────────────────────────────────────────────┬───────────────
  429.            │                   OpSys Wars                │
  430.            │           Compiled by Sam (1@4051)          │
  431.            └─────────────────────────────────────────────┘
  432.  
  433.  
  434. "IBM Throws in the Towel on OS/2"
  435.  
  436. Recently, there have been rumors floating around that IBM intended to drop it's
  437. support for OS/2. Instead of blindly following the rumors, as many people
  438. apparently chose to do, I called IBM to find out the truth. Being an OS/2 user
  439. myself, I had a vested interest in getting to the bottom of these allegations.
  440.  
  441. After talking to IBM, my suspicions were confirmed. The rumors circulating
  442. around about the demise of OS/2 were just that- unsubstantiated rumors being
  443. circulated by misinformed people who did not care enough about the truth to
  444. confirm it prior to repeating it.
  445.  
  446. Here is the official word from Lou Gerstner, Chairman of IBM, and the man who
  447. was misquoted on August 1st by the New York Times:
  448.  
  449. "In today's edition [August 1, 1995] of the New York Times there was an
  450. article that misinterpreted statements regarding OS/2 I had made at a meeting
  451. with securities analysts yesterday. My statements were regarding the fact that
  452. OS/2 is the market leader in enterprise and commercial accounts and that IBM's
  453. primary OS/2 focus is to maintain that leadership.  The consumer and
  454. stand-alone desktop markets for OS/2 are growing but are secondary to our
  455. emphasis on robust line-of-business client/server applications for our
  456. enterprise customers.
  457.  
  458. OS/2 is one of the cornerstones of the IBM software strategy.  We remain
  459. committed to its success.
  460.  
  461. Louis V. Gerstner, Jr."
  462.  
  463.                    -=■=-
  464.  
  465. (The following is a non-objective viewpoint from a fellow OS/2 user regarding
  466. the ever-present IBM vs MicroSoft debate. When I read the post, I asked his
  467. permission to include it in this issue.)
  468.  
  469. Windows NT was the original MS plan to kill OS/2
  470. Lockjaw The Ogre #1 @5555
  471.  
  472. MS and IBM worked together on OS/2 through its 1.x versions.  with the upgrade,
  473. MS and IBM worked separately on the next two revisions of OS/2.  IBM worked on
  474. a version for standalone and Workstation use, while MS worked on a version for
  475. workstation and server (networking and security being the main differences).
  476.  
  477. MS decided that they liked the idea of the Presentation Manager on OS/2 1.3 so
  478. much, they redesigned their windows 2.x product to be more like it and called
  479. it Windows 3.0.  changing Desktop Manager to Program Manager, and making a few
  480. other cosmetic changes in the interface, they ported it over to be a shell run
  481. on top of DOS.
  482.  
  483. it worked, somewhat, but well enough that MS brought out Windows 3.1 as an
  484. upgrade and took over the market pretty well over time.
  485.  
  486. MS realized they had a name product here, that would probably sell better than
  487. anything with the boring OS/2 name on it.  they announced that they officially
  488. withdrew from the pact with IBM and would discontinue their work on OS/2.
  489.  
  490. here's the fun part.
  491.  
  492. MS renamed the product that they were working on as OS/2 to Windows NT.  IBM
  493. brought out their version of OS/2.  it did very well.  MS talked about how NT
  494. would be the be-all, end-all operating system that would replace Windows 3.11,
  495. DOS, OS/2 and UNIX.  everyone would want it, and it would run everywhere.
  496. Magazines picked up on it and announced how everyone's life would be affected
  497. by Windows NT and how everyone would want to run it.  IBM garnered award after
  498. award for OS/2 2.0 while MS talked about their future product.
  499.  
  500. IBM produced an upgrade to 2.1 of OS/2.  MS  declared that despite delays, they
  501. still expected NT on every desktop real soon now.  IBM continued to garner
  502. industry awards for OS/2 2.1.
  503.  
  504. OS/2 2.1 and Windows NT appeared in a head-to-head competition, at the Houston
  505. Area PC User's Group.  OS/2 beat NT hands down, and MS (as well as the sales
  506. rep) were made out to be fools by the crowd (great video).  IBM distributed a
  507. video of the event, until MS asked that they not distribute the NT part.  IBM
  508. then distributed everything BUT the NT parts, including questions asked to the
  509. MS rep, but not the answers.
  510.  
  511. NT was (finally) released.  users failed to come out of the woodwork, as did
  512. developers.  MS eventually decided that giving away copies was the best way to
  513. entice people to use it (we got our copy), and gave away hundreds.
  514.  
  515. NT went through a major upgrade that multiplied its sales, yet still couldn't
  516. bring the OS to its first one million copies.
  517.  
  518. in the meantime, MS had been working on another project, now considered to be
  519. the OS/2 killer (because the last OS/2 killer project failed) called Chicago.
  520.  
  521. IBM released OS/2 Warp's first incarnation, and collected many industry awards,
  522. often beating out the first OS/2 killer, NT.
  523.  
  524. MS finally releases Chicago, now called Windows 95 after IBM has released 4 of
  525. the 5 flavors of OS/2 Warp (For Windows, Fullpack, Warp Connect for Windows,
  526. Warp Connect Fullpack and Warp Server being the 5) and produces much fanfare.
  527.  
  528. first day sales for Windows 95 are phenomenal.  MS ships enough copies into the
  529. channel to meet OS/2 sales thus far.  one month later, however, only 2.5 to 3
  530. million copies have sold and retailers are complaining about unsold and
  531. unsalable product, while OS/2 sales continue to grow.
  532.  
  533. That's the story thus far, including a description of what NT is as a product.
  534.  
  535.                   -=■=-
  536.  
  537. (I retrieved the following article from the Internet. Since I am not a regular
  538. Windows 95 user, I was attempting to find some reports comparing Windows 95 and
  539. OS/2 in an effort to help those who may be trying to decide between which 
  540. 32 bit operating system to purchase. Using Lycos, I searched for "WINDOWS and
  541. WARP". This is the only article I was able to find that gave any sort of
  542. side-by-side comparison of the two products. The article was written
  543. approximately eight months *prior* to the official release date of Windows 95,
  544. so some of it may be out of date, obsolete, or inaccurate, as MicroSoft may
  545. have addressed some of the shortcomings pointed out in this article prior to
  546. releasing Windows 95. I asked people in WWIVNet who I know use Windows 95 to
  547. provide me with some information as to their praises or problems with Windows
  548. 95, but none of them responded. Perhaps by the next issue of WWIVNews I will
  549. receive some input from Windows 95 users as to how it is working for them, and
  550. possibly some tips, tricks, and trips they have encountered along the way.)
  551.  
  552.  
  553. OS/2 Warp vs. Windows95
  554.  
  555. The following charts provide a summary of OS/2 and Windows 95 features,
  556. including multitasking characteristics, application environments, and bundled
  557. productivity tools.
  558.  
  559. OS/2 OS/2 Warp VS  Windows 95 on Architecture:
  560.  
  561. FEATURE                            OS/2 Warp         Windows 95
  562.  
  563. 32-bit Window Management              Yes              No (1)
  564. 32-bit Graphics Subsystem             Yes              No (2)
  565. 32-bit Printing Subsystem             Yes              Yes
  566. 32-bit Multimedia Subsystem           Yes              Yes
  567. 32-bit Kernel                         Yes              Yes
  568. Demand Paged Virtual Memory           Yes              Yes
  569. HPFS Support                          Yes              No
  570. Non-locking Input Queue (3)           Yes              No
  571.   (Applications can keep running)
  572.  
  573.   (1)  USER is 16-bit, non-reentrant code
  574.   (2)  50% of GDI calls are serviced by 16-bit, non-reentrant code
  575.   (3)  OS/2 Warp, new version of OS/2, has an engine that will unlock
  576.        the input queue if it is locked
  577.  
  578. OS/2 Warp VS. Windows 95 on Application Environments
  579.  
  580.  
  581. FEATURE                             OS/2 Warp        Windows 95
  582.  
  583. 16-bit OS/2 PM Applications           Yes              No
  584. 32-bit OS/2 PM Applications           Yes              No
  585. Win32s Applications (Ver 1.0 & 1.1)   Yes              Yes
  586. Preemptive Multitasking (4)           Yes              No
  587. Win16 Application Support             Yes              Yes
  588. Win16 Device Driver Support           Yes              Some (5)
  589.  
  590.   (4) See chart on multitasking comparison
  591.   (5) Windows 3.x communications drivers need to be re-written
  592.  
  593. OS/2 Warp VS. Windows 95 on Multitasking Characteristics
  594.  
  595.  
  596. FEATURE                             OS/2 Warp        Windows 95
  597.  
  598. Preemptive of 32-bit Os/2 and Win32s  Yes              No
  599.      Version 1.1 applications
  600. Preemptive of DOS Applications        Yes              Yes
  601. Preemptive of Win16 Applications      Yes              No
  602. Preemptive of mixed 16/32-bit         Yes              No (7)
  603.      Applications
  604. Multiple, Protected Win16 VDMs        Yes              No (8)
  605. Crash Protection                      Yes              No (9)
  606. Preemptive Multi-threading            Yes              Yes (10)
  607.  
  608.   (7)  16 & 32 Bit OS/2, Win16, and Win32S V1.1 applications
  609.   (8)  WinMUTEX prohibits access to USER and portions of GDI
  610.        when a Win16 application  is executing
  611.   (9)  All 16-bit applications share a single address space - the
  612.        System Virtual Machine (VM)
  613.   (10) Key operating system code structures (USER and GDI) share
  614.        the System VM address space with 16-bit applications
  615.  
  616. OS/2 Warp VS. Windows 95 on User Interface
  617.  
  618.  
  619. FEATURE                              OS/2 Warp        Windows 95
  620.  
  621. Folder Work Areas                      Yes              No
  622. Integration with operating SOM         Yes              No (11)
  623. Launch Pad                             Yes              Yes
  624. Drag & Drop Deletion                   Yes              No
  625. Drag & Drop Faxing                     Yes              Yes
  626. Drag & Drop Access Paths (change       Yes              No
  627.   execution paths it will still work)
  628. Object Type Templates                  Yes              No
  629. Parent Folder Closing Options          Yes              No
  630.  
  631.   (11) Windows 95 shell components are not OLE 2.01 objects
  632.  
  633. OS/2 Warp VS. Windows 95 on Multimedia
  634.  
  635.  
  636. FEATURE                              OS/2 Warp       Windows 95
  637.  
  638. Image Viewer                           Yes             No
  639. Photo CD Support                       Yes             No
  640. Autodesk Animation                     Yes             No
  641. Play any Audio File from Internet      Yes             No
  642. Audio/Video Synch Manager              Yes             No
  643. MPEG Support                           Yes             Yes
  644. 32-bit Audio/Video Playback            Yes             Yes
  645.  
  646. OS/2 Warp VS. Windows 95 on Bundled Applications
  647.  
  648. FEATURE                              OS/2 Warp        Windows 95
  649.  
  650. Internet Access Tools                  Yes              No
  651.     FTP                                Yes              No
  652.     Telnet                             Yes              No
  653.     Gopher                             Yes              No
  654.     Newsreader                         Yes              No
  655.     WEB Explorer                       Yes              No
  656. CompuServe Front-End                   Yes              No
  657. Word Processor                         Yes              No (12)
  658. Spreadsheet                            Yes              No
  659. Database                               Yes              No
  660. Charting                               Yes              No
  661. Report Writer                          Yes              No
  662. Electronic Mail                        Yes              Yes
  663. Image Viewer                           Yes              No
  664. FAX                                    Yes              Yes
  665. Phonebook                              Yes              No
  666. Personal Information Mgr               Yes              No
  667. Sys Info                               Yes              No
  668. VideoIn                                Yes              No
  669. Video Conferencing                     Yes              No
  670.  
  671.   (12) Windows 95 comes with a simple text editor, not a word processor
  672.  
  673. (Again, some of this may have changed since this article was written. If anyone
  674. using Windows 95 would like to submit an article for the next issue that may be
  675. more recent, I will gladly publish it.)
  676.  
  677.                   -=■=-
  678.  
  679. ───────────────┬─────────────────────────────────────────────┬───────────────
  680.            │             Understanding Viruses           │
  681.            │           Compiled by Sam (1@4051)          │
  682.            └─────────────────────────────────────────────┘
  683.  
  684. [This was taken from an FAQ I picked up on the net. It is a rather large
  685.       article, which I'm posting in parts over several newsletters.]
  686.  
  687.               = Virus Detection =
  688.              ═════════════════════
  689.  
  690. What are the symptoms and indications of a virus infection?
  691.  
  692. Viruses try to spread as much as possible before they deliver their "payload",
  693. but there can be symptoms of virus infection before this, and it is important
  694. to use this opportunity to spot and eradicate the virus before any
  695. destruction.
  696.  
  697. There are various kinds of symptoms which some virus authors have written into
  698. their programs, such as messages, music and graphical displays.  However, the
  699. main indications are changes in file sizes and contents, changing of interrupt
  700. vectors or the reassignment of other system resources.  The unaccounted use of
  701. RAM or a reduction in the amount known to be in the machine are important
  702. indicators.  The examination of the code is valuable to the trained eye, but
  703. even the novice can often spot the gross differences between a valid boot
  704. sector and an infected one.  However, these symptoms, along with longer disk
  705. activity and strange behavior from the hardware, can also be caused by genuine
  706. software, by harmless "prank" programs, or by hardware faults.
  707.  
  708. The only foolproof way to determine that a virus is present is for an expert
  709. to analyze the assembly code contained in all programs and system areas, but
  710. this is usually impracticable.  Virus scanners go some way towards that by
  711. looking in that code for known viruses; some will even try to use heuristic
  712. means to spot viral code, but this is not always reliable.  It is wise to arm
  713. yourself with the latest anti-viral software, but also to pay close attention
  714. to your system; look particularly for any change in the memory map or
  715. configuration as soon as you start the computer.  For users of DOS 5.0, the
  716. MEM program with the /C switch is very handy for this.  If you have DRDOS, use
  717. MEM with the /A switch; if you have an earlier version, use CHKDSK or the
  718. commonly-available PMAP or MAPMEM utilities.  You don't have to know what all
  719. the numbers mean, only that they change.  Mac users have "info" options that
  720. give some indication of memory use, but may need ResEdit for more detail.
  721.  
  722.  
  723. What steps should be taken in diagnosing and identifying viruses?
  724.  
  725. Most of the time, a virus scanner program will take care of that for you.
  726. (Remember, though, that scanning programs must be kept up to date.  Also
  727. remember that different scanner authors may call the same virus by different
  728. names.  If you want to identify a virus in order to ask for help, it is best
  729. to run at least two scanners on it and, when asking, say which scanners, and
  730. what versions, gave the names.)  To help identify problems early, run it on
  731. new programs and diskettes; when an integrity checker reports a mismatch, when
  732. a generic monitoring program sounds an alarm; or when you receive an updated
  733. version of a scanner (or a different scanner than the one you have been
  734. using).  However, because of the time required, it is not generally advisable
  735. to insert into your AUTOEXEC.BAT file a command to run a scanner on an entire
  736. hard disk on every boot.
  737.  
  738. If you run into an alarm that the scanner doesn't identify, or doesn't
  739. properly clean up for you, first verify that the version that you are using is
  740. the most recent, and then get in touch with one of the reputable antivirus
  741. researchers, who may ask you to send a copy of the infected file to him.
  742.  
  743.  
  744. What is the best way to remove a virus?
  745.  
  746. In order that downtime be short and losses low, do the minimum that you must
  747. to restore the system to a normal state, starting with booting the system from
  748. a clean diskette.  It is very unlikely that you need to low-level reformat the
  749. hard disk!
  750.  
  751. If backups of the infected files are available and appropriate care was taken
  752. when making the backups, this is the safest solution, even though it requires
  753. a lot of work if many files are involved.
  754.  
  755. More commonly, a disinfecting program is used.  If the virus is a boot sector
  756. infector, you can continue using the computer with relative safety if you boot
  757. it from a clean system diskette, but it is wise to go through all your
  758. diskettes removing infection, since sooner or later you may be careless and
  759. leave a diskette in the machine when it reboots.  Boot sector infections on
  760. PCs can be cured by a two-step approach of replacing the MBR (on the hard
  761. disk), either by using a backup or by the FDISK/MBR command (from DOS 5 and
  762. up), then using the SYS command to replace the DOS boot sector.
  763.  
  764.  
  765. What does the <insert name here> virus do?
  766.  
  767. If an anti-virus program has detected a virus on your computer, don't rush to
  768. post a question to this list asking what it does.  First, it might be a false
  769. positive alert (especially if the virus is found only in one file), and
  770. second, some viruses are extremely common, so the question "What does the
  771. Stoned virus do?" or "What does the Jerusalem virus do?" is asked here
  772. repeatedly.  While this list is monitored by several anti-virus experts, they
  773. get tired of perpetually answering the same questions over and over again.  In
  774. any case, if you really need to know what a particular virus does (as opposed
  775. to knowing enough to get rid of it), you will need a longer treatise than
  776. could be given to you here.
  777.  
  778. For example, the Stoned virus replaces the disk's boot record with its own,
  779. relocating the original to a sector on the disk that may (or may not) occur in
  780. an unused portion of the root directory of a DOS diskette; when active, it
  781. sits in an area a few kilobytes below the top of memory.  All this description
  782. could apply to a number of common viruses; but the important points of where
  783. the original boot sector goes - and what effect that has on networking
  784. software, non-DOS partitions, and so on are all major questions in themselves.
  785.  
  786. Therefore, it is better if you first try to answer your question yourself.
  787. There are several sources of information about the known computer viruses, so
  788. please consult one of them before requesting information publicly.  Chances
  789. are that your virus is rather well known and that it is already described in
  790. detail in at least one of these sources.
  791.  
  792.  
  793. What are "false positives" and "false negatives"?
  794.  
  795. A FALSE POSITIVE (or Type-I) error is one in which the anti-viral software
  796. claims that a given file is infected by a virus when in reality the file is
  797. clean.  A FALSE NEGATIVE (or Type-II) error is one in which the software fails
  798. to indicate that an infected file is infected.  Clearly false negatives are
  799. more serious than false positives, although both are undesirable.
  800.  
  801. It has been proven by Dr. Fred Cohen that every virus detector must have
  802. either false positives or false negatives or both.  This is expressed by
  803. saying that detection of viruses is UNDECIDABLE. However his theorem does not
  804. preclude a program which has no false negatives and *very few* false positives
  805. (e.g. if the only false positives are those due to the file containing viral
  806. code which is never actually executed, so that technically we do not have a
  807. virus).
  808.  
  809. In the case of virus scanners, false positives are rare, but they can arise if
  810. the scan string chosen for a given virus is also present in some benign
  811. programs because the string was not well chosen.  False negatives are more
  812. common with virus scanners because scanners will miss a completely new or a
  813. heavily modified virus.
  814.  
  815. One other serious problem could occur: A positive that is misdiagnosed (e.g.,
  816. a scanner that detects the Empire virus in a boot record but reports it as the
  817. Stoned).  In the case of a boot sector infector, use of a Stoned specific
  818. "cure" to recover from the Empire could result in an unreadable disk or loss
  819. of extended partitions.  Similarly, sometimes "generic" recovery can result in
  820. unusable files, unless a check is made (e.g. by comparing checksums) that the
  821. recovered file is identical to the original file.  Some more recent products
  822. store information about the original programs to allow verification of
  823. recovery processes.
  824.  
  825.  
  826. Could an anti-viral program itself be infected?
  827.  
  828. Yes, so it is important to obtain this software from good sources, and to
  829. trust results only after running scanners from a "clean" system. But there are
  830. situations where a scanner appears to be infected when it isn't.
  831.  
  832. Most antiviral programs try very hard to identify only viral infections, but
  833. sometimes they give false alarms.  If two different antiviral programs are
  834. both of the "scanner" type, they will contain "signature strings" to identify
  835. viral infections.  If the strings are not "encrypted", then they will be
  836. identified as a virus by another scanner type program.  Also, if the scanner
  837. does not remove the strings from memory after they are run, then another
  838. scanner may detect the virus string "in memory".
  839.  
  840. Some "change detection" type antiviral programs add a bit of code or data to a
  841. program when "protecting" it.  This might be detected by another "change
  842. detector" as a change to a program, and therefore suspicious.
  843.  
  844. It is good practice to use more than one antiviral program.  Do be aware,
  845. however, that antiviral programs, by their nature, may confuse each other.
  846.  
  847.  
  848. Where can I get a virus scanner for my Unix system?
  849.  
  850. Basically, you shouldn't bother scanning for Unix viruses at this point in
  851. time.  Although it is possible to write Unix-based viruses, we have yet to see
  852. any instance of a non-experimental virus in that environment.  Someone with
  853. sufficient knowledge and access to write an effective virus would be more
  854. likely to conduct other activities than virus-writing.  Furthermore, the
  855. typical form of software sharing in an Unix environment would not support
  856. virus spread.
  857.  
  858. This answer is not meant to imply that viruses are impossible, or that there
  859. aren't security problems in a typical Unix environment -- there are.  However,
  860. true viruses are highly unlikely and would corrupt file and/or memory
  861. integrity.  For more information on Unix security, see the book "Practical
  862. Unix Security" by Garfinkel and Spafford, O'Reilly & Associates, 1991 (it can
  863. be ordered via e-mail from nuts@ora.com).
  864.  
  865. However, there are special cases for which scanning Unix systems for non-Unix
  866. viruses does make sense.  For example, a Unix system which is acting as a file
  867. server (e.g., PC-NFS) for PC systems is quite capable of containing PC file
  868. infecting viruses that are a danger to PC clients. Note that, in this example,
  869. the UNIX system would be scanned for PC viruses, not UNIX viruses.
  870.  
  871. Another example is in the case of a 386/486 PC system running Unix, since this
  872. system is still vulnerable to infection by MBR infectors such as Stoned and
  873. Michelangelo, which are operating system independent.  (Note that an infection
  874. on such a Unix PC system would probably result in disabling the Unix disk
  875. partition(s) from booting.)
  876.  
  877. In addition, a file integrity checker (to detect unauthorized changes in
  878. executable files) on Unix systems is a very good idea.  (One free program
  879. which can do this test, as well as other tests, is the COPS package, available
  880. by anonymous FTP on cert.org.)  Unauthorized file changes on Unix systems are
  881. very common, although they usually are not due to virus activity.
  882.  
  883.  
  884. Why does my anti-viral scanner report an infection only sometimes?
  885.  
  886. There are circumstances where part of a virus exists in RAM without being
  887. active:  If your scanner reports a virus in memory only occasionally, it could
  888. be due to the operating system buffering disk reads, keeping disk contents
  889. that include a virus in memory (harmlessly), in which case it should also find
  890. it on disk.  Or after running another scanner, there may be scan strings left
  891. (again harmlessly) in memory.  This is sometimes called a "ghost positive"
  892. alert.
  893.  
  894.  
  895. Is my disk infected with the Stoned virus?
  896.  
  897. Of course the answer to this, and many similar questions, is to obtain a good
  898. virus detector.  There are many to choose from, including ones that will scan
  899. diskettes automatically as you use them.  Remember to check all diskettes,
  900. even non-system ("data") diskettes.
  901.  
  902. It is possible, if you have an urgent need to check a system when you don't
  903. have any anti-viral tools, to boot from a clean system diskette, and use the
  904. CHKDSK method to see if it is in memory, then look at the boot sector with a
  905. disk editor.  Usually the first few bytes will indicate the characteristic far
  906. jump of the Stoned virus; however, you could be looking at a perfectly good
  907. disk that has been "inoculated" against the virus, or at a diskette that
  908. seems safe but contains a totally different type of virus.
  909.  
  910. I think I have detected a new virus; what do I do?
  911.  
  912. Whenever there is doubt over a virus, you should obtain the latest versions of
  913. several (not just one) major virus scanners. Some scanning programs now use
  914. "heuristic" methods (F-PROT, CHECKOUT and SCANBOOT are examples), and
  915. "activity monitoring" programs can report a disk or file as being possibly
  916. infected when it is in fact perfectly safe (odd, perhaps, but not infected).
  917. If no string-matching scan finds a virus, but a heuristic program does (or
  918. there are other reasons to suspect the file, e.g., change in size of files)
  919. then it is possible that you have found a new virus, although the chances are
  920. probably greater that it is an odd-but-okay disk or file.  Start by looking in
  921. recent VIRUS-L postings about "known" false positives, then contact the author
  922. of the anti-virus software that reports it as virus-like; the documentation
  923. for the software may have a section explaining what to do if you think you
  924. have found a new virus.  Consider using the BootID or Checkout programs to
  925. calculate the "hashcode" of a diskette in the case of boot sector infectors,
  926. rather than send a complete diskette or "live" virus until requested.
  927.  
  928.  
  929. CHKDSK reports 639K (or less) total memory on my system; am I infected?
  930.  
  931. If CHKDSK displays 639K for the total memory instead of 640K (655,360 bytes) -
  932. so that you are missing only 1K - then it is probably due to reasons other
  933. than a virus since there are very few viruses which take only 1K from total
  934. memory.  Legitimate reasons for a deficiency of 1K include:
  935.  
  936. 1) A PS/2 computer.  IBM PS/2 computers reserve 1K of conventional RAM for an
  937. Extended BIOS Data Area, i.e. for additional data storage required by its
  938. BIOS.
  939.  
  940. 2) A computer with American Megatrends Inc. (AMI) BIOS, which is set up (with
  941. the built-in CMOS setup program) in such a way that the BIOS uses the upper 1K
  942. of memory for its internal variables.  (It can be instructed to use lower
  943. memory instead.)
  944.  
  945. 3) A SCSI controller.
  946.  
  947. 4) The DiskSecure program.
  948.  
  949. 5) Mouse buffers for older Compaqs.
  950.  
  951. If, on the other hand, you are missing 2K or more from the 640K, 512K, or
  952. whatever the conventional memory normally is for your PC, the chances are
  953. greater that you have a boot-record virus (e.g. Stoned, Michelangelo),
  954. although even in this case there may be legitimate reasons for the missing
  955. memory:
  956.  
  957. 1) Many access control programs for preventing booting from a floppy.
  958.  
  959. 2) H/P Vectra computers.
  960.  
  961. 3) Some special BIOSes which use memory (e.g.) for a built-in calendar
  962. and/or calculator.
  963.  
  964. However, these are only rough guides.  In order to be more certain
  965. whether the missing memory is due to a virus, you should:
  966.  
  967. (1) run several virus detectors;
  968.  
  969. (2) look for a change in total memory every now and then;
  970.  
  971. (3) compare the total memory size with that obtained when cold booting from a
  972. "clean" system diskette.  The latter should show the normal amount of total
  973. memory for your configuration.
  974.  
  975. Note: in all cases, CHKDSK should be run without software such as MS-Windows
  976. or DesqView loaded, since GUIs seem to be able to open DOS boxes only on whole
  977. K boundaries (some seem to be even coarser); thus CHKDSK run from a DOS box
  978. may report unrepresentative values.
  979.  
  980. Note also that some machines have only 512K or 256K instead of 640K of
  981. conventional memory.
  982.  
  983.  
  984. I have an infinite loop of sub-directories on my hard drive; am I infected?
  985.  
  986. Probably not.  This happens now and then, when something sets the "cluster
  987. number" field of some subdirectory the same cluster as an upper-level (usually
  988. the root) directory.  The /F parameter of CHKDSK, and any of various popular
  989. utility programs, should be able to fix this, usually by removing the
  990. offending directory.  *Don't* erase any of the "replicated" files in the odd
  991. directory, since that will erase the "copy" in the root as well (it's really
  992. not a copy at all; just a second pointer to the same file).
  993.  
  994. Next issue will deal with protecting against viruses.
  995.  
  996.                     -=■=-
  997.  
  998.