home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / nist.ana < prev    next >
Encoding:
Text File  |  2003-06-11  |  52.9 KB  |  1,233 lines

  1. 2                                                                Problem - CIAC Informational Notice
  2.  
  3.     27        07-03-90      Disk Killer (Ogre) Virus on MS DOS Computers
  4.  
  5.     28        07-12-90      Jerusalem virus on Novell LAN
  6.  
  7.     29        07-19-90      4096 (4k, Stealth, etc.) virus on MS DOS Computers
  8.  
  9.  
  10.  74 min left
  11.  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  12.                ------*>>>   RBBS-PC  MAIN MENU   <<<*------              ░░
  13.   ───── MAIL ────────── SYSTEM ────────── UTILITIES ────── ELSEWHERE ─── ░░
  14.    [E]nter Messages  [A]nswer Questions [H]elp (or ?)       [*]oors      ░░
  15.    [K]ill Messages   [B]ulletins        [*]oin Conferences  [F]iles      ░░
  16.    [P]ersonal Mail   [C]omment to Sysop [V]iew Conf. Mail   [G]oodbye    ░░
  17.    [R]ead Messages   [I]nitial Welcome  [X]pert on/off      [Q]uit       ░░
  18.    [S]can Messages   [*]perator Page                        [U]tilities  ░░
  19.    [T]opic of Msgs   [W]ho's on          * = unavailable    [*]Library   ░░
  20.   ────────────────────────────────────────────────────────────────────── ░░
  21.     Current time: 09:59 AM  Minutes remaining: 74     Security: 5        ░░
  22.    ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
  23.  
  24. MAIN command <?,A,B,C,E,F,H,I,K,P,Q,R,S,T,U,V,W,X>! s
  25. Message base MAIN
  26. Msg # 26-644 (H)elp,S)ince,L)ast, T)o,F)rom,M)ine, text, [Q]uit)? s
  27.  38   03-02 TIM GRALL          -> ALL                 SHIBBOLETH
  28.  40   03-02 KURT FRIEDMAN      -> LARRY               HELP ME
  29.  82   03-13 ROB RICHARDS       -> ALL                 HELP
  30.  86   03-15 ART STIFFEL        -> ALL                 WANG AND IBM INTERFACE
  31.  87   03-15 ART STIFFEL        -> ALL                 MAINFRAME ALTERNATE SITE
  32.  101  03-22 ROB RICHARDS       -> ALL                 INFLATION
  33.  134  04-02 ERNEST PASKEY      -> ALL                 FOCIS
  34.  140  04-04 JACQUES GUERETTE   -> ALL                 VAX/VMS NASTIES
  35.  188  04-19 JON JESSUP         -> ALL                 NEW BOARD UP.
  36.  252  06-01 JUDIE BLINCOE      -> ALL                 SECURITY ORG
  37.  260  06-04 LARRY DEMPSEY      -> ALL                 PC TO MAINFRAME SECURITY
  38.  265  06-05 JOHN TURNER        -> ALL                 BIOS COMPUTER SUPPORT
  39.  268  06-06 KURT HENKE         -> ALL                 AFCEA CONFERENCE
  40.  289  06-12 KURT HENKE         -> KENNETH HAYES       (R)NCSC
  41.  307  06-17 KEN HAYES          -> RICHARD LORD        (R)JOLT
  42.  321  06-25 ERIC HAMBRIGHT     -> KEN HAYES           (R)JOLT
  43. !338  07-10 MATT STECKER       -> DAVID ROLLINS       <PASSWORD>
  44.  359  07-29 JUNE REBEL         -> SYSOP               TELIX
  45.  368  08-04 KEVIN WATSON       -> SYSOP               (R)COMMENT
  46.  377  08-14 TOM HEROD          -> ALL                 NATURAL LANGUAGE
  47.  408  09-01 RICHARD COLEMAN    -> ALL                 AUDIT TRAIL ?
  48.  415  09-06 IRA DOWNING        -> ALL                 VENDOR RELATIONS
  49.  441  09-16 JOSEPH COSSETTE    -> ALL                 GOVERNMENT SOFTWARE
  50. More [Y]es,N)o,C)ont,A)bort,#(s) to read? y                                            469  09-26 ANGUS MACDONALD    -> ALL                 CERTUS SOFTWARE
  51.  470  09-26 ANGUS MACDONALD    -> ALL                 SECURE MSDOS LANS
  52.  496  10-02 JOSEPH SEANOR      -> ALL                 NEW MEMBER
  53.  527  10-16 CLARK WOODS        -> ALL                 "ORANGE BOOK"
  54.  572  10-30 DAVID WEISSMAN     -> ALL                 BITNET WORM?
  55.  599  11-01 SIDNEY PASSMAN     -> ALL                 UNESCO INFORMATICS
  56.  609  11-05 VALERIE WATERS     -> ALL                 MAINFRAME SECURITY
  57.  631  11-14 VALARIE COOK       -> VALERIE WATERS      (R)MAINFRAME SECURITY
  58.  632  11-14 SCOTT ALLISON      -> ALL                 DNSIX INFO WANTED
  59.  
  60. End Msgs
  61.  
  62. Msg #:  140                       MAIN
  63.  From:  JACQUES GUERETTE          Sent: 04-04-90 14:35
  64.    To:  ALL                       Rcvd: 11-15-90 18:45
  65.    Re:  VAX/VMS NASTIES
  66.  
  67. I am looking for a definitive list of VAX/VMS worms, viruses, etc. I
  68. have already searched through this BBS (I am also a new user). Can
  69. anyone help me out??
  70.  
  71.  
  72. Msg #:  359                       MAIN
  73.  From:  JUNE REBEL                Sent: 07-29-90 01:08
  74.    To:  SYSOP                     Rcvd: 07-30-90 07:47
  75.    Re:  TELIX
  76.  
  77. Hi everybody !
  78. I've used Fax card on my PC, and i wonder if there
  79. is a similar card for telex .
  80. if any one knows about it  and how can i get it
  81. please  leave me a message on this board.
  82.  
  83.  Bullet #   Last Updated    Topic
  84.  --------   ------------    -----
  85.     21        10-09-90      Virus Propagation in Novelle and Other Networks -
  86.                             CIAC Informational Bulletin
  87.  
  88.     22        10-09-90      Security Problem on the NeXT Operating System -
  89.                             CIAC Informational Bulletin
  90.  
  91.     23        10-24-90      UNIX Security Problem with Silicon Graphics
  92.                             Mail - CIAC Informational Bulletin
  93.  
  94.     24        10-24-90      VMS Security Problem with ANALYZE/PROCESS_DUMP -
  95.                             CIAC Informational Bulletin
  96.  
  97.     25        10-31-90      Report of a Vulnerability with IRIX Mail -
  98.                             CERT Advisory
  99.  
  100.     26        10-31-90      HP-UX Trusted System 6.5 or 7.0, Authorization
  101. More [Y]es,N)o,C)ont,A)bort,J)ump! 2                                                                Problem - CIAC Informational Notice
  102.  
  103.     27        07-03-90      Disk Killer (Ogre) Virus on MS DOS Computers
  104.  
  105.     28        07-12-90      Jerusalem virus on Novell LAN
  106.  
  107.     29        07-19-90      4096 (4k, Stealth, etc.) virus on MS DOS Computers
  108.  
  109.     _____________________________________________________
  110.           The Computer Incident Advisory Capability
  111.                          ___  __ __    _     ___
  112.                         /       |     / \   /
  113.                         \___  __|__  /___\  \___
  114.     _____________________________________________________
  115.             Informational Bulletin
  116.  
  117.              Virus Propagation in Novelle and Other Networks    
  118.     
  119. September 21, 1990, 1000 PST                               Number A-33
  120.  
  121. Problem:  Virus propagation on write-protected file systems
  122. Types: Many known viruses, most frequently variants of the Jerusalem
  123. (Israeli) virus
  124. Platform: MS-DOS computers
  125. Damage: Files that use software write-protection schemes cannot be
  126. assumed safe from damage due to virus infection
  127. Symptoms: Virus infection on write-protected files
  128. Detection:  VIRHUNT, RESSCAN, CodeSafe, Vi-Spy, IBM Scan, FPROT
  129. More [Y]es,N)o,C)ont,A)bort,J)ump! y                                    Eradication: VIRHUNT, CodeSafe, FPROT, and others (see text in p. 2 of
  130. this bulletin for recommended procedures)
  131.  
  132.                  Critical Virus Propagation Facts
  133.  
  134.  
  135. This bulletin is to warn of a virus threat to networks for MS-DOS
  136. systems.  File servers (e.g., Novell file servers) use attribute bits
  137. to perform write protection on files stored on server machines.  Many
  138. viruses will clear these attribute protection bits before they attempt
  139. infection, thus circumventing the write protection scheme.  Thus,
  140. write-protecting a program does not guarantee that the file is not
  141. infected with the virus.
  142.  
  143. The following is a common scenario reported to CIAC:  a floppy infected
  144. with the Jerusalem-B virus is inserted into a user's PC attached to a
  145. Novell network.  Once this virus is executed, it resides in the PC's
  146. memory.  When the user attempts to logon to the file server (running
  147. the program login.exe), the virus infects this program, even though the
  148. program is write-protected.  Login.exe is a shared program that is
  149. executed by each user as s/he connects to the Novell network.  Thus,
  150. each time a user logs in to the network, his/her machine immediately
  151. More [Y]es,N)o,C)ont,A)bort,J)ump! y                                    becomes infected with the Jerusalem-B virus.  The network allows the
  152. Jerusalem-B virus to spread considerably more quickly than if it had
  153. spread through exchange of floppy disks.
  154.  
  155. When someone disinfects a system of PCs or PC clones on a Novell or
  156. similar file system,   CIAC recommends the following procedures:
  157.  
  158. 1)      Detect the virus using one of the recommended packages for
  159. detecting and identifying the virus.  Determine exactly which virus has
  160. infected the system, and that all virus types have been detected.
  161. Contact CIAC if you need assistance.
  162.  
  163. 2)      Deactivate the network connecting the PCs/PC clones together.
  164. This includes shutting down the file servers and unmounting the
  165. partitions from the users' PCs/PC clones.
  166.  
  167. 3)      Disinfect the server machines using an anti-virus package known
  168. to be effective against the detected virus.  Alternately, reformat the
  169. server disks and re-install the system from original diskettes, then
  170. restore the data files from a recent backup.  Do not attempt to restore
  171. programs (i.e., executable files) from a backup, as this is likely to
  172. reinfect your system.
  173. More [Y]es,N)o,C)ont,A)bort,J)ump! y                                    
  174. 4)      Disinfect each user's PC/PC clone using the same procedure as
  175. in step 2.
  176.  
  177. 5)      Verify that the virus does not reside on the file server or any
  178. user's PC/PC clone.
  179.  
  180. 6)    Bring the network file system back up.
  181.  
  182. For additional information or assistance, please contact CIAC:
  183.  
  184.     Tom Longstaff
  185.     (415) 423-4416 or (FTS) 543-4416
  186.     FAX:  (415) 423-0913 or (FTS) 543-0913
  187.  
  188.  Send e-mail to:
  189.  
  190.     ciac@tiger.llnl.gov
  191.  
  192.  ________________________________________________________________________
  193.                  THE COMPUTER INCIDENT ADVISORY CAPABILITY
  194.  
  195.                                  CIAC
  196.  
  197.                          INFORMATION BULLETIN
  198. ________________________________________________________________________
  199.  
  200.              The Disk Killer (Orge) Virus on MS DOS Computers
  201.  
  202.  
  203. June 28, 1990, 1000 PST                                         Number A-27
  204.  
  205. ________________________________________________________________________
  206. Name: Disk Killer virus (also known as the Ogre virus)
  207. Types: Only one known variant
  208. Platform: MS DOS computers
  209. Damage: Overwrites mounted disks
  210. Symptoms: Writes "COMPUTER OGRE 04/01/89" on screen and overwrites disk
  211. More [Y]es,N)o,C)ont,A)bort,J)ump!                                     Detection/Eradication:  VIRALERT, VIRHUNT, RESSCAN, CodeSafe, CleanUp,
  212. F-Prot, IBM Scan, Pro-Scan, and others (contact CIAC for information
  213. about these products)
  214.                      Critical Disk Killer Facts
  215. ________________________________________________________________________
  216.  
  217. The Disk Killer virus is a destructive virus affecting MS DOS
  218. computers.  This virus infects the boot sector, then hides itself by
  219. marking unused blocks on floppy or hard disks as bad.   After remaining
  220. dormant for approximately 48 hours of operation (not calendar) time
  221. after the initial infection,  Disk Killer executes upon the first boot
  222. or reboot after this period.   Upon execution, this virus displays the
  223. following message:
  224.  
  225.      Disk Killer -- Version 1.00 by COMPUTER OGRE 04/01/89
  226.  
  227.      Warning!!
  228.  
  229.      Don't turn off the power or remove the diskette while Disk Killer
  230.      is Processing!
  231.  
  232. Next, the word "PROCESSING" will be displayed, followed by this message:
  233. More [Y]es,N)o,C)ont,A)bort,J)ump!                                     
  234.    Now you can turn off the power.  I wish you Luck!
  235.  
  236. Disk Killer overwrites the boot sector, then the file allocation table
  237. (FAT), then the directory randomly with blocks of a single character.
  238.  
  239. The proper procedure depends upon when you detect Disk Killer:
  240.  
  241. 1. If your machine is infected before it executes and you detect this
  242. virus through a scan package (such as CodeSafe, RESSCAN, VIRHUNT, or
  243. IBM Scan)---TURN YOUR MACHINE OFF.  Then use a write-protected bootable
  244. floppy disk to boot your system;  otherwise, you will have disk Killer
  245. in memory, causing re-infection.  Remove Disk Killer by installing and
  246. executing a PC virus eradication package such as VIRHUNT.
  247.  
  248. 2. If the message shown above appears on your computer's screen, Disk
  249. Killer has already executed---LEAVE YOUR MACHINE ON AND ALLOW THIS
  250. VIRUS TO EXECUTE WITHOUT INTERRUPTION (i.e., until "Now you can turn
  251. off the power..." is displayed).  It is true that Disk Killer will
  252. overwrite your disk, but don't worry---you can restore all data and
  253. files from your disk (floppy or hard disk) using a recovery package
  254. such as UNKILL.   Reboot from a write-protected master floppy, and
  255. More [Y]es,N)o,C)ont,A)bort,J)ump!                                     remove the virus using virus eradication software.
  256.  
  257. Regardless of which particular procedure (1 or 2) you use, be sure to
  258. scan any disks (in particular, bootable floppies) before resuming
  259. normal activity with your computer.
  260.  
  261. Note:  Because this virus modifies every byte in every sector on your
  262. disk, Norton Utilities not a feasible means of recovering from the Disk
  263. Killer virus.  Note also that a considerable amount of incorrect
  264. information about responding to Disk Killer has already been
  265. distributed.  If you follow this incorrect information, which advises
  266. you to turn your machine off as soon as Disk Killer begins to execute,
  267. it is extremely likely that you will not be able to fully recover from
  268. this virus.
  269.  
  270. Additional Note:  The CIAC team first became aware of this virus early
  271. last Fall.   At that time, however, we chose to briefly describe this
  272. virus in the CIAC Bulletin Board (FELIX) and CIAC Bulletin A-15, rather
  273. than to issue a separate bulletin; infections at that time appeared to
  274. be limited to MS DOS computers equipped with hard disks made by a
  275. particular manufacturer in Taiwan.
  276.  
  277. More [Y]es,N)o,C)ont,A)bort,J)ump! y                                    For additional information or assistance, please contact CIAC:
  278.  
  279.     David S. Brown
  280.     (415) 423-9878 or (FTS) 543-9878
  281.     FAX:  (415) 423-0913, (FTS) 543-0913 or (415) 422-4294
  282.  
  283. Send e-mail to:
  284.  
  285.     ciac@tiger.llnl.gov
  286.  
  287.  
  288.  Bullet #   Last Updated    Topic
  289.  --------   ------------    -----
  290.      41        10-31-90     Computer security conferences and
  291.                             courses available through May, 1991.
  292.  
  293.      42        05-14-90     Lecture Series on High Integrity
  294.                             Systems.
  295.  
  296.      43        10-24-90     North American ISDN User's Forum
  297.                             (Meetings of Special Interest to Computer
  298.                              Security Experts)
  299.  
  300.      45        11-06-90     Call for papers
  301.  
  302.      47        11-01-90     SCAT / ASIT meeting
  303.  
  304.      48        11-02-90     SECURTECH '91 / CARDTECH '91 meeting
  305.  
  306.                   COMPUTER SECURITY EVENTS CALENDAR
  307.  
  308.     This file contains a list of upcoming computer security events.
  309.     Because of the nature of this material and how it is obtained, it
  310.     is impossible to include every event.  The absence or inclusion
  311.     of any particular event does not imply criticism or endorsement
  312.     by the National Institute of Standards and Technology or the
  313.     sysop.  If you know of computer security events that are not
  314.     listed, please send the conference/course literature to the
  315.     following:
  316.  
  317.                 Marianne Swanson
  318.                 National Institute of Standards and Technology
  319.                 Room A-216, Bldg. 225
  320.                 Gaithersburg, MD 20899
  321.  
  322.  
  323. More [Y]es,N)o,C)ont,A)bort,J)ump! y                                    
  324. DATE:      11/12/90
  325. LOCATION:  Atlanta, GA
  326. SPONSOR:   CSI
  327. TITLE:     17th Annual Computer Security Conference
  328. CONTACT:   Computer Security Institute
  329. ADDRESS:   500 Howard Street
  330.            San Francisco, CA 94105
  331. PHONE:     (415)267-7651
  332.  
  333.  
  334. DATE:      11/13/90
  335. LOCATION:  Renfrew, Scotland,UK
  336. SPONSOR:   IPSA
  337. TITLE:     Scotsec '90
  338. CONTACT:   IPSA(Scottish region)
  339. ADDRESS:   P.O. Box 308, Glasgow G44 4BH
  340.            Scotland, U.K.
  341. PHONE:     041 332 2955
  342.  
  343.  
  344. DATE:      11/14/90
  345. More [Y]es,N)o,C)ont,A)bort,J)ump! y                                    LOCATION:  San Francisco, CA
  346. SPONSOR:   MIS
  347. TITLE:     Computer Security for Security Professionals
  348. CONTACT:   Pamela Bisset
  349. ADDRESS:   498 Concord Street
  350.            Framingham, MA
  351. PHONE:     (508)879-7999
  352.  
  353.  
  354. DATE:      11/28/90
  355. LOCATION:  London, U.K.
  356. SPONSOR:   EAT
  357. TITLE:     Audit & EDP Audit Manager's Symposium
  358. CONTACT:   Penny Moon
  359. ADDRESS:   Mayfield House, 256 Banbury RD
  360.            Oxford, OX2 7DH, U.K.
  361. PHONE:     44865512242
  362.  
  363.  
  364. DATE:      12/03/90
  365. LOCATION:  Tucson, AZ
  366. SPONSOR:   IEEE
  367. CONTACT:   Marshall Abrams
  368. ADDRESS:   7525 Colshire Drive
  369.            Mclean, VA 22102
  370. PHONE:     (703)883-6938
  371.  
  372.  
  373. DATE:      12/10/90
  374. LOCATION:  Washington, DC
  375. SPONSOR:   WAUUG
  376. TITLE:     FedUnix
  377. CONTACT:   FedUNIX 90
  378. ADDRESS:   4610 Tournay Road
  379.            Bethesda, MD 20816
  380. PHONE:     (301)229-1062
  381.  
  382.  
  383. DATE:      02/05/91
  384. LOCATION:  Arlington, VA
  385. SPONSOR:   AFCEA
  386. TITLE:     2nd Annual Military/Government Computing Conference and Expo
  387. CONTACT:   AFCEA Programs Office
  388.            Fairfax, VA 22033-3899
  389. PHONE:     (703)631-6125
  390.  
  391.  
  392. DATE:      02/18/91
  393. LOCATION:  Tucson, AZ
  394. SPONSOR:   IFIP
  395. TITLE:     Dependable Computing for Critical Applications
  396. CONTACT:   John F. Meyer
  397. ADDRESS:   2114B EECS Bldg.
  398.            Ann Arbor, MI 48109-2122
  399. PHONE:     (313)763-0037
  400.  
  401.  
  402. DATE:      04/01/91
  403. LOCATION:  San Diego, CA
  404. SPONSOR:   ISSA
  405. TITLE:     8th Annual Working Conference for Information Security Prof.
  406. CONTACT:   ISSA Headquarters
  407. ADDRESS:   P.O. Box 9457
  408.            Newport Beach, CA 92658
  409. More [Y]es,N)o,C)ont,A)bort,J)ump! y                                    PHONE:     (714) 854-5500
  410.  
  411.  
  412. DATE:      05/15/91
  413. LOCATION:  Brighton, U.K.
  414. SPONSOR:   EAT
  415. TITLE:     7thInternational Conference and Exhibition on Info. Security
  416. CONTACT:   Penny Moon
  417. ADDRESS:   Mayfield House,256 Banbury Rd
  418.            Oxford, OX2 7DH, U.K.
  419. PHONE:     44 865 512242
  420.  
  421.  
  422. DATE:      05/28/91
  423. LOCATION:  Washington, D.C.
  424. SPONSOR:   Information Exchange
  425. TITLE:     SCAT/ASIT '91
  426. CONTACT:   Paul D. Oyer
  427. ADDRESS:   2026-C Optiz Boulevard
  428.            Woodbridge, VA 22191
  429. PHONE:     (800)223-8128
  430.  
  431.                      Computer Security Organizations (7)
  432.  
  433.  Bullet #   Last Updated    Topic
  434.  --------   ------------    -----
  435.     71        11-06-89      Computer Security Resource Center (CSRC)
  436.  
  437.     72        12-03-90      NIST/NCSL Computer Security Division
  438.  
  439.     73        12-03-90      Overview of NIST/NCSL Functions
  440.  
  441.     74        03-13-90      Announcement of Internet Security Info Archive
  442.                             Computer
  443.  
  444.     NOTE:  See file ORGS.TXT in the "General Directory" of this BBS
  445.            for a list of computer security organizations.
  446.  
  447.  
  448.                         COMPUTER SECURITY
  449.                          RESOURCE CENTER
  450.  
  451.  
  452. The National Institute of Standards and Technology operates a
  453. Computer Security Resource Center (CSRC) to help address computer
  454. security incidents. CSRC is a central point of contact in a
  455. network of computer security incident response centers.  The
  456. center attempts to facilitate problem solving in both routine and
  457. emergency situations involving major threats to government and
  458. other computer systems or networks.
  459.  
  460. The CSRC can be contacted twenty-four hours a day by dialing
  461. (301) 975-5200.  During normal office hours (8:30 a.m. through
  462. 5:00 p.m. Eastern Time), a Duty Officer is available, in most
  463. cases, immediately.  After hours, the caller is directed to dial
  464. a telephone pager which contacts the Duty Officer.
  465. The CSRC is also a clearinghouse for computer and
  466. telecommunications security information.  The objective is to
  467. facilitate the exchange of information among government agencies,
  468. educational institutions, and the private sector.
  469.  
  470. The NIST Computer Security Bulletin Board system is one mechanism
  471. to convey information regarding computer and telecommunications
  472. security.  This includes providing bulletins on computer security
  473. incidents, the user community affected, and the remedies if
  474. available.
  475.  
  476. It should be noted that the bulletin board and incident handling
  477. are just two components of the Resource Center.  Other Resource
  478. Center activities include:
  479.  
  480.      o    Determining areas of user interest and the evolving
  481.           nature of various user constituencies;
  482.  
  483.      o    Seeking out and working with those who have experience
  484.           with computer security incidents or have developed a
  485.           means of dealing with, preventing, detecting,
  486.  
  487.      o    Providing other vehicles by which current and potential
  488.           users and information providers can exchange
  489.           information; and
  490.  
  491.      o    Working with others who provide related or comparable
  492.           type services to benefit from their experience and make
  493.           users aware of their services.
  494.  
  495.  
  496.  
  497. NIST/NCSL has recently started an archive for bulletins and
  498. announcements issued from computer security response centers
  499. such as the CERT, CIAC in LLNL/DOE, and the DDN.  The archive
  500. machine is accessible via anonymous FTP over the Internet.
  501.  
  502. We intend this machine to serve the following functions:
  503.  
  504.      - an archive for security bulletins and alerts issued by
  505.        other resource and response centers, as well as other
  506.        related information and documents
  507.      - general public downloading of security information (via
  508.        anonymous ftp)
  509.  
  510. The machine name is CSRC.NCSL.NIST.GOV, with IP address of
  511. 129.6.48.87.
  512.  
  513. The machine is currently running VAX/VMS as the operating system, and
  514. FTP syntax is somewhat confusing - it is a mixture of VMS and UNIX.
  515. When changing directory to a subdirectory, the command is
  516.    CD [.subdir-name]     e.g. CD [.CIAC]
  517. When changing from a subdirectory to the root anonymous directory, the
  518. command is
  519.    CD [ANONYMOUS]
  520.  
  521. If you encounter problems or have suggestions, send e-mail to
  522. POSTMASTER@CSRC.NCSL.NIST.GOV.
  523.  
  524. RISKS-LIST: RISKS-FORUM Digest  Tuesday 23 October 1990  Volume 10 : Issue 55
  525. File to Download = risks10.55
  526.   Malfunction on Gambling Machine delivers $300,000 Jackpot (John Colville)
  527.   Risks of Modernization (Chuck Weinstock)
  528.   Airliner story (Ellen Cherniavsky)
  529.   Summary of A320 report on W5 (Wayne Hayes)
  530.   Boeing 777 to use fly by wire (Robert R. Henry)
  531.   Re: Technology Meets Dog; Dog Wins (Dan Sandin)
  532.   Stick-up At Banks (Paul Johnson)
  533.   Re: Kasparov's sealed move (Peter Rice)
  534.   Computerized cars and ham radio interference (Rich Wales)
  535.   Programmer error, not language flaw (Stuart Friedberg)
  536.  
  537. RISKS-LIST: RISKS-FORUM Digest  Thursday 18 October 1990  Volume 10 : Issue 54
  538. File to Download = risks10.54
  539.   Flawed computer chip sold for years (Al Stangenberger)
  540.   The slippery slope of personal identification and tracking (Jerry Leichter)
  541.   Technology Meets Dog; Dog Wins (Sanford Sherizen)
  542.   Pilot error and human factors (ark)
  543.   Re: Airliner story (Bob Sutterfield)
  544.   Re: Closed Captioning at Educom (Gary Coffman, Lauren Weinstein)
  545.  
  546. RISKS-LIST: RISKS-FORUM Digest  Wednesday 17 October 1990  Volume 10 : Issue 53
  547. File to Download = risks10.53
  548.   Lies, damn lies, and statistics... computer cabin-safety (Robert Dorsett)
  549.   Ada MultiTasking (Edward V. Berard, Bertrand Meyer, Robert Firth,
  550.     Ray Diederich, Brian Hanafee)
  551.   Re: Technophilia-induced problem at Educom? (Miles R. Fidelman)
  552.  
  553. RISKS-LIST: RISKS-FORUM Digest  Wednesday 17 October 1990  Volume 10 : Issue 52
  554. File to Download = risks10.52
  555.   Re: "Pilot error" and Human Factors (P.F. Spelt)
  556.   Be careful of what you give away! (M. Freeman)
  557.   Re: Technophilia-induced problem at Educom? (Benjamin Ellsworth)
  558.   Passwords and chess (Steve Bellovin)
  559.   "Expert Systems in the Loop" explained (Martyn Thomas)
  560.  
  561. RISKS-LIST: RISKS-FORUM Digest  Tuesday 16 October 1990  Volume 10 : Issue 51
  562. File to Download = risks10.51
  563.   A Schaching Development in Kasparov-Karpov (anonymous)
  564.   Software problem contributes to woman's death (Mike Overstreet)
  565.   Re: A320s and Northwest Airlines (Craig A. Finseth)
  566.   Technophilia-induced problem at Educom? (R. Aminzade)
  567.  
  568. RISKS-LIST: RISKS-FORUM Digest  Monday 15 October 1990  Volume 10 : Issue 50
  569. File to Download = risks10.50
  570.   Hackers blackmail UK five banks (Pete Mellor)
  571.   Equinox on A320 (Robert Dorsett)
  572.   Re: A320s and Northwest Airlines (Chris Davis)
  573.   Re: Ada MultiTasking (Chet Laughlin)
  574.   Re: Expert system in the loop (Randall Davis)
  575.   Announcement of CPSR annual meeting (Lesley Kalmin)
  576.  
  577. RISKS-LIST: RISKS-FORUM Digest  Thursday 11 October 1990  Volume 10 : Issue 49
  578. File to Download = risks10.49
  579.   Programmer error kills phones for 30 minutes (John R. Dudeck)
  580.   Answering Machine Cheats at Phone Tag (Ed McGuire)
  581.   Discovery misprogrammed (Fernando Pereira)
  582.   Airliner story (Rich Epstein via Gene Spafford)
  583.   An IBM interface glitch & RISKS masthead FTP instructions (Lorenzo Strigini)
  584.   Automobile Computer RISKS - A Real Life Experience (Marc Lewert)
  585.   Re: BA 747-400 Engine Failure (Jerry Hollombe)
  586.   Re: Ada and multitasking (Stephen Tihor, Henry Spencer)
  587.  
  588. RISKS-LIST: RISKS-FORUM Digest  Tuesday 9 October 1990  Volume 10 : Issue 48
  589. File to Download = risks10.48
  590.   Global warming or bad hardware? (Bob Campbell)
  591.   Equinox on A320 (Pete Mellor)
  592.   Ada and multitasking (Erling Kristiansen)
  593.   Re: Arbitration Myths (Bernie Cosell)
  594.   California DMV and Italian publicity (Jon)
  595.   Government routinely ignores Privacy Act (Clifford Johnson)
  596.   Computer sound editors are appropriate technology, not deceipt
  597.     (David A. Honig)
  598.   Operation Sun Devil invades the InterNet? (Jonathan I. Kamens)
  599.   Loving Little Egypt - phone freaks (Dick Karpinski)
  600.   CERT Advisory Update - NeXT Systems (Ed DeHart)
  601.  
  602. RISKS-LIST: RISKS-FORUM Digest  Thursday 4 October 1990  Volume 10 : Issue 47
  603. File to Download = risks10.47
  604.   California DMV and their new computer (Cecil Lee (2))
  605.   Report of Nat Semi clock chip flaw (Martyn Thomas)
  606.   BA 747-400 Engine Failure (Martyn Thomas)
  607.   CERT Advisory - NeXT systems (Edward DeHart)
  608.   Fair Information Principles (Jeff Johnson)
  609.   Television rating (nee universal listening) device (Tim Wood)
  610.   From under a Rock??? (Subliminal message lawsuits) (Ed Hall)
  611.   Operation Sun Devil invades the InterNet?
  612.     (Ed Luke via Michael Packer via John M. Chapin)
  613.  
  614. RISKS-LIST: RISKS-FORUM Digest  Friday 28 September 1990  Volume 10 : Issue 46
  615. File to Download = risks10.46
  616.   Sellers Use Computer Glitch to Buy Illegal Winning Lottery Tickets
  617.     (Nathaniel Borenstein)
  618.   Safer to Fly or Drive? (David Levine)
  619.   Re: Expert system in the loop (Matt Jaffe (2))
  620.   Bookkeeping error begs for machine help -- maybe (Jim Purtilo)
  621.   Re: Hi-tech advertising (Brinton Cooper)
  622.   Re: Reliability of the Space Shuttle (Chris Jones, Henry Spencer)
  623.   Automated vehicle guidance systems (Will Martin)
  624.   Computer 'error' in the British RPI (Chaz Heritage via Richard Busch)
  625.  
  626. RISKS-LIST: RISKS-FORUM Digest Wednesday 26 September 1990  Volume 10 : Issue 45
  627. File to Download = risks10.45
  628. More [Y]es,N)o,C)ont,A)bort,J)ump! y                                      Computergate in New Jersey? (Steve Bellovin)
  629.   Whitehall rebuked for 121 million pound Retail Price Index blunder
  630.     (Dorothy Graham)
  631.   Hi-tech advertising (Dave Turner)
  632.   Students taking exams by remote hookups (PGN)
  633.   Sun C2 system (Stephanie Zakrzewski)
  634.   Arbiters (Brian Randell)
  635.   Re: Expert system in the loop (Amos Shapir, Jim Horning, R Horn)
  636.   Reliability of the Space Shuttle (Peter da Silva)
  637.   Illinois Bill (Mark Brader)
  638.  
  639. RISKS-LIST: RISKS-FORUM Digest  Monday 24 September 1990  Volume 10 : Issue 44
  640. File to Download = risks10.44
  641.   Arbitration Myths (Leslie Lamport, Mark S. Day)
  642.   Overbilled by 6 orders of magnitude (Jeff Johnson)
  643.   Risks of "automated guided vehicles" (Brad Dolan)
  644.   Field commanders using UNIX? (Tom Beattie)
  645.   Expert system in the loop (Matt Jaffe, Clifford Johnson, bahn_pr)
  646.   Apollo, The Race to the Moon (R.I. Cook)
  647.   Failed mail ("after 246 days"!) and comment on long header lines (PGN)
  648.  
  649. RISKS-LIST: RISKS-FORUM Digest  Saturday 22 September 1990   Volume 10 : Issue 43
  650.   Certification
  651.     (Richard Platek, Paul Tomblin, John H. Whitehouse, Alan R Kaminsky,
  652.     Russell C. Sorber, John H. Whitehouse, Frank Houston, BC Tompsett)
  653.   Applicability of software curricula (Jeffrey Mogul)
  654.   Occupational Licensing (Book Review) (Tony Harminc)
  655.  
  656. RISKS-LIST: RISKS-FORUM Digest  Saturday 22 September 1990   Volume 10 : Issue 42
  657. File to Download = risks10.42
  658.   Arbitration Myths (Peter Denning)
  659.   Re: Security compromise with SUN's C2 package (Li Gong)
  660.   Re: Expert system in the loop
  661.     (Henry Spencer [2], Steven Philipson [2], Walt Thode)
  662.   Railway Safe Working - large analogue systems (Peter Jones)
  663.   Re: I'm 99% Sure You're A Crook!!! (Jerry Hollombe)
  664.   Book suggestion: Apollo, The Race to the Moon (Martin Minow)
  665.   Re: Knight reference: `Shapes of bugs' (Nancy Leveson)
  666.   ACM Conference on Critical Issues in Computing (Harold S. Stone)
  667.  
  668. RISKS-LIST: RISKS-FORUM Digest  Tuesday 18 September 1990   Volume 10 : Issue 41
  669. File to Download = risks10.41
  670.   Software Certification (Michael J. Konopik, Joe Marshall, Jerry Glomph Black,
  671.  
  672. RISKS-LIST: RISKS-FORUM Digest  Tuesday 18 September 1990   Volume 10 : Issue 40
  673. File to Download = risks10.40
  674.   Software Unreliability and Social Vulnerability (Perry Morrison)
  675.   DTI/SERC Safety Critical Systems Research Programme (Brian Randell)
  676.   Canadian Transportation Accident Investigation (Brian Fultz)
  677.   Risk of Collision (Brian Fultz)
  678.   Knight reference: `Shapes of bugs' (Pete Mellor)
  679.  
  680. RISKS-LIST: RISKS-FORUM Digest  Tuesday 18 September 1990   Volume 10 : Issue 39
  681. File to Download = risks10.39
  682.   Poetic Justice in a Machine Crash (Andy Glew via Paul Eggert)
  683.   Re: Expert system in the loop (Clifford Johnson, Peter G. Rose, Jeff Johnson)
  684.   I'm 99% Sure You're A Crook!!! (mmm)
  685.   A Nightmare: Security compromise with SUN's C2 package (Caveh Jalali)
  686.   Another risk of phone systems [anonymous]
  687.   Desktop Publishing Fraud (Sanford Sherizen)
  688.   Data cowboys and database abuse - applicant screening (Rodney Hoffman)
  689.   Inside risks of INSIDE RISKS (PGN)
  690.  
  691.  
  692. VIRUS-L Digest   Thursday, 25 Oct 1990    Volume 3 : Issue 174
  693. File to Download = virusl3.174
  694.   Defense Against Computer Viruses
  695.   Possible virus on Commodore
  696.   Reply ot Dave Chess re stealth detector (PC)
  697.   Oct 23??
  698.   Re: Possible Infection (GHOSTBUSTERS)
  699.   Diagnosing a computer virus (IBM MVS)
  700.   Cascade ? / Recursive Subdirectories / Virus Requests
  701.   Re: New MacVirus? (Mac)
  702.   Plastique/Anti-CAD viruses (PC)
  703.   Request re book references
  704.  
  705. VIRUS-L Digest   Friday, 19 Oct 1990    Volume 3 : Issue 173
  706. File to Download = virusl3.173
  707.   Cascade virus? (PC)
  708.   "Common" viruses (PC)
  709.   Regular McAfee posts....
  710.   Checking during Desktop Rebuild (Mac)
  711.   Probably not a virus (Mac)
  712.  
  713. VIRUS-L Digest   Thursday, 18 Oct 1990    Volume 3 : Issue 172
  714. File to Download = virusl3.172
  715.   Administrivia, please read
  716.   Stoned Distribution (PC)
  717.   RE:Ohio Virus found at UTMB (PC)
  718.   telecom virus
  719.   Federman's comments
  720.   Postscript Trojan Horse
  721.   Re: Beware of researchers
  722.   Need anti-viral for music virus.
  723.   New MacVirus?
  724.   Re: Could this be a virus? (PC)
  725.  
  726. VIRUS-L Digest   Wednesday, 17 Oct 1990    Volume 3 : Issue 171
  727. File to Download = virusl3.171
  728.   Re: Alleged PostScript virus
  729.   Re: Possible Infection (GHOSTBUSTERS)
  730.   Possible virus artifact in DR-DOS v5?
  731.   Re: Beware of some virus researchers
  732.   re: OHIO virus found at UTMB (PC)
  733.   Heriot-Watt Archive Update
  734.   Avoiding anti-viral inits (Mac)
  735.   Ohio Virus/Postscript trojan
  736.   Re: Help with Jerusalem B (PC)
  737.   Viruses in Shrink-Wrapped Software - Soliciting Reports of Incidents
  738.   About "Stoned" - variants and removal
  739.   PC Ciling (PC)
  740.   PC Virus Defense
  741.   Postscript Trojan. Was alleged post...
  742.  
  743. VIRUS-L Digest   Monday, 15 Oct 1990    Volume 3 : Issue 170
  744. File to Download = virusl3.170
  745.   re:Help with Jerusalem virus (PC)
  746.   Otto Stoltz Posting, Oct. 10, 1990
  747.   Slightly clearer translation
  748.   Alleged Postscript Virus
  749.   Re: Alleged PostScript virus.
  750.   virus outbreak in Richmond, VA
  751.   Author name correction
  752.   OHIO virus found at UTMB (PC)
  753.   re: Jerusalem B (PC)
  754.   Re: mac virus(?) in school machines (Mac)
  755.   Re: Request for Article/ ? Procedures
  756.   Scan v67 and killer.com (PC)
  757.   VIRUS-L indices and misc administrivia
  758.  
  759. VIRUS-L Digest   Thursday, 11 Oct 1990    Volume 3 : Issue 169
  760. File to Download = virusl3.169
  761.   Re: Is it a virus? (PC)
  762.   Yet another info about the saddam virus (PC)
  763.   Re: Jerusalem B (PC)
  764.   Windows Trojan ? (MS-DOS)
  765.   Australian archives
  766.   Computer System Vulnerability
  767.   Hypercard virus. Anybody seen it? (Mac)
  768.   Possible Boot-Sector Virus in Shrink-Wrapped Software (PC)
  769.   Re: Possible Boot-Sector Virus in Shrink-Wrapped Software (PC)
  770.   re: Detecting Stealth Virus (PC)
  771.   Unix Antiviral Product - Looking (UNIX)
  772.   HELP!! (PC)
  773.   Alleged PostScript virus
  774.  
  775. File to Download = virusl3.168
  776.   re: Help with Jerusalem virus (PC)
  777.   New Virus - The Saddam Virus (PC) (INFO)
  778.   Request for info on Joshi (PC)
  779.   mac virus(?) in school machines (Mac)
  780.   Origin of mem-stat.sys file in my rootdir? (PC)
  781.   Detecting Stealth Virus (PC)
  782.   More (small) info about Saddam Virus (PC)
  783.   re: is this a virus? (pc)
  784.   Virus Software Advice
  785.   New files on MIBSRV (PC)
  786.  
  787. VIRUS-L Digest   Friday,  5 Oct 1990    Volume 3 : Issue 167
  788. File to Download = virusl3.167
  789.   Help with Jerusalem virus (PC)
  790.   Is it a virus? (PC)
  791.   Disk write loses 10 characters --- a virus? (PC)
  792.   Beware of some virus researchers
  793.   RE - SAM & ANTI (Mac)
  794.   Request for info
  795.   Documentation sought
  796.   Virus prevention
  797.   UK virus centre, Part 2
  798.   Re: 4096 virus info, in German (PC)
  799.   German translation of 4096 info (PC)
  800.  
  801. VIRUS-L Digest   Thursday,  4 Oct 1990    Volume 3 : Issue 166
  802. File to Download = virusl3.166
  803.   VIRUS-L index question
  804.   Anti-viral archive sites, introduction
  805.   Anti-viral archive sites, email access
  806.   amiga anti-viral sites
  807.   apple.ii anti-viral sites
  808.   atari.st anti-viral sites
  809.   docs anti-viral sites
  810.   ibmpc anti-viral sites
  811.   mac anti-viral sites
  812.   unix anti-viral sites
  813.  
  814. VIRUS-L Digest   Thursday,  4 Oct 1990    Volume 3 : Issue 165
  815. File to Download = virusl3.165
  816.   Disk write loses 10 characters --- a virus?
  817.   Icon displays (Mac)
  818.   Jerusalem B (PC)
  819.   New files on MIBSRV (PC)
  820.   Re: New Virus Strain (Mac)
  821.   Re: Viruses in Sound Effects (Mac)
  822.   Printed information about worms, viruses, and security
  823.   OS specific viruses
  824.   _Possible_ NEW Yom Kippur virus alert?? (Mac)
  825.   New? Amiga virus (Amiga)
  826.   Disinfectant 2.2 (Mac)
  827.   Question about Whale Virus (PC)
  828.   NEW VIRUS - The Saddam Virus (PC)
  829.   Re: viruses in sound effects (Mac)
  830.  
  831. VIRUS-L Digest   Monday,  1 Oct 1990    Volume 3 : Issue 164
  832. File to Download = virusl3.164
  833.   Mac Files (Mac)
  834.   Re: viruses in sound effects (Mac)
  835.   Review the Literature
  836.   VIRUS Software for VAX/VMS
  837.   Looking for Utilities for virus checking on the APPLE GS
  838.   New Virus Strain (Mac)
  839.   Re: Viruses in Sound Effects (Mac)
  840.   Re: Help, I may have a virus (Virus-L, V#3, #161) (PC)
  841.   Re: Jerusalem B (PC) reinfection despite using VSHIELD?
  842.   Re: Viruses in Sound Effects (Mac)
  843.   Stoned info (PC)
  844.   Infection management and privacy
  845.  
  846. VIRUS-L Digest   Thursday, 27 Sep 1990    Volume 3 : Issue 163
  847. File to Download = virusl3.163
  848.   Re: STONED virus (PC)
  849.   High school student unleashes viruses (REPRINT)
  850.   Re: Viruses in Sound Effects (Mac)
  851.   Re: Help, I may have a virus. (PC)
  852.   Re: Help, I may have a virus. (PC)
  853.   Cliff Stoll is *AGAIN* on TV next week - PBS' NOVA this time
  854.  
  855. VIRUS-L Digest   Tuesday, 25 Sep 1990    Volume 3 : Issue 162
  856. File to Download = virusl3.162
  857.   Re: Is this a VIRUS? (PC)
  858.   Jerusalem B (PC) reinfection despite using VSHIELD?
  859.   Thanks for the help (Mac)
  860.   Re: Viruses in Sound Effects (Mac)
  861.   Book review
  862.  
  863. VIRUS-L Digest   Monday, 24 Sep 1990    Volume 3 : Issue 161
  864. File to Download = virusl3.161
  865.   Re: STONED virus (PC)
  866.   Accucard (PC)
  867.   Re: a long time ago (PC)
  868.   Help, I may have a virus. (PC)
  869.   XEMAG.SYS (PC)
  870.   Difficulty with F-Prot package (PC)
  871.   ABC Virus (PC)
  872.   Is this a VIRUS? (PC)
  873.   Anti-Virus Viruses
  874.   Yankee doodle dandy (PC)
  875.  
  876. VIRUS-L Digest   Friday, 21 Sep 1990    Volume 3 : Issue 160
  877. File to Download = virusl3.160
  878.   Anomoly contd (Mac)
  879.   forwarded message (suspected virus) (PC)
  880.   Viruses in Sound Effects (Mac)
  881.   Re: Emulation
  882.   Virus book/article
  883.   Re: Mac misbehavior (Mac)
  884.   Application-specific viruses (PC)
  885.  
  886. VIRUS-L Digest   Wednesday, 19 Sep 1990    Volume 3 : Issue 159
  887. File to Download = virusl3.159
  888.   Emulation?
  889.   redistribution of viruses.
  890.   V&S
  891.   anti-virus viruses (AVV's)
  892.   Stoned virus (PC)
  893.   Re: Measuring the Spread of Viruses
  894.   a long time ago (PC)
  895.   Mac misbehavior (Mac)
  896.   The Problem With Self-Limiting Viruses (was Re: Anti-virus viruses)
  897.   New viruses? (MAC)
  898.   Is there a LaserWriter attacking virus? (Mac)
  899.   Mac Anomolies with AppleShare & Ethernet (Mac)
  900.   AUTOEXEC.BAT (PC)
  901.  
  902. VIRUS-L Digest   Tuesday, 18 Sep 1990    Volume 3 : Issue 158
  903. File to Download = virusl3.158
  904.   Re: EEPROM BIOS (PC)
  905.   Re: SCANRES (PC)
  906.   The Telecomm Virus (PC)
  907.   Re: OS/2 Viruses (OS/2)
  908.   Measuring the Spread of Viruses
  909.   Re: Who should get what viruses
  910.   Re: Anti-virus viruses
  911.   Re: Whale Virus Information (PC)
  912.   1559 virus, Drew U. has been hit (again) (PC)
  913.   Whale virus (PC)
  914.  
  915.  Bullet #   Last Updated    Topic
  916.  --------   ------------    -----
  917.     61        01-29-90      Where to obtain computer security posters
  918.  
  919.     62        01-22-90      Order form for NSCS documents (Orange book, etc.)
  920.  
  921.             Note:  A list of computer security videos can be
  922.                    downloaded using the file VIDEOS.TXT in the Resources
  923.                    Directory of this BBS.
  924.  
  925.     51        08-07-90      A Bill to amend Title 18 of the United States Code
  926.                             to clarify and expand legal prohibitions against
  927.                             computer abuse was introduced in the Senate on
  928.                             April 19, 1990.
  929.  
  930.  
  931.             NOTE:  The "Data Encryption Standard (DES) Fact Sheet" has been
  932.                    superseded by the "Data Encryption Standard (DES) Bulletin"
  933.                    that was just issued by NIST.  The Bulletin can be
  934.                    downloaded from the "General Information" directory on
  935.                    this bbs.
  936.  
  937.  Bullet #   Last Updated    Topic
  938.  --------   ------------    -----
  939.      41        10-31-90     Computer security conferences and
  940.                             courses available through May, 1991.
  941.  
  942.      42        05-14-90     Lecture Series on High Integrity
  943.                             Systems.
  944.  
  945.      43        10-24-90     North American ISDN User's Forum
  946.                             (Meetings of Special Interest to Computer
  947.                              Security Experts)
  948.  
  949.      45        11-06-90     Call for papers
  950.  
  951.      47        11-01-90     SCAT / ASIT meeting
  952.  
  953.      48        11-02-90     SECURTECH '91 / CARDTECH '91 meeting
  954.  
  955.        ALERTS       Archive of Computer Security Alerts and Remedies
  956.  
  957.        EVENTS       Events & Activities
  958.  
  959.        GENERAL      General Information
  960.  
  961.        PUBS         Security Publications
  962.  
  963.        RISKS        Risk Forums from the Internet
  964.  
  965.        RESEARCH     Research Activities
  966.  
  967.        RESOURCES    Products, Services & Resources
  968.  
  969.        VIRUSL       Virus-l Bulletins from the Internet
  970.  
  971.        RBBS         Software for this bulletin board
  972.  
  973. What directory(s) (A)ll,L)ist,E)xtended +/-, [Q]uit)? a
  974. Scanning directory ALL - All files
  975. RBBS-EXE.ZIP  302938   02-14-90  Executable files.
  976. RBBS-DOC.ZIP  269542   02-14-90  Documentation for RBBS-PC
  977. RBBS-TXT.ZIP  114169   02-14-90  System text files used by RBBS-PC.
  978. RBBSSEXE.ZIP   18351   02-14-90  RBBS-PC.EXE. Smaller,faster,min. debugging.
  979. RBBS-EXT.ZIP   68256   02-14-90  External protocol drivers
  980. RBBS-UTL.ZIP   24981   02-14-90  Miscellaneous RBBS-PC utilities.
  981. RISKTOOL.TXT   33866   10-22-90  Description of automated Risk Management
  982.   Packages that NIST/NCSC Risk Management Laboratory have examined
  983. REVBLT.TXT     13656   10-10-90  NIST Bulletin "Review of Federal Agency
  984.   Computer Security and Privacy Plans (CSPP):  A Summary Report (10/90)
  985. GLOSBLT.TXT     6727   10-10-90  NIST Bulletin "Bibliography of Computer
  986.   Security Glossaries  (9/90)
  987. VIRUSBLT.TXT   23740   07-19-90  NIST Bulletin that discusses computer
  988.   viruses and other related threats (8/90)
  989. TRUSTBLT.TXT   14787   07-19-90  NIST Bulletin - Guidance on the use of
  990.   trusted systems (7/90)
  991. DESBLT.TXT     24331   06-27-90  NIST Bulletin - Data Encryption Standard
  992.   (6/90)
  993. DES.TXT        22455   06-05-90  Data Encryption Standard Fact Sheet
  994. DESVAL.TXT      3456   05-31-90  A list of products (and associated vendors)
  995.   that have been validated as meeting FIPS Pub 46, The Data Encryption
  996.   Standard.  This file also includes the date of validation for each product.
  997.   that have been validated as meeting options in ANSI X9.17, Financial
  998.   Institution Key Management (Wholesale).
  999. MAC.TXT         6867   05-30-90  A list of products (and associated vendors)
  1000.   that have been validated as meeting FIPS 113, Computer Data Authentication
  1001.   and options (as specified) of ANSI X9.9, American National Standard for
  1002.   Financial Institution Message Authentication (Wholesale).
  1003. TECHDES.TXT    34802   05-30-90  A technical information list of products
  1004.   that have been validated as meeting FIPS Pub 46.
  1005. READLIST.TXT   12766   05-02-90  Abbreviated bibliography of selected works
  1006.   about computer viruses, worms, and related issues
  1007. VIDEOS.TXT     36258   01-02-90  List of comp. security videos
  1008. TECHPAP.TXT    49808   01-02-90  Bibliography of technical papers (1988)
  1009. REPORTS.TXT    63155   01-02-90  Biblio of comp. security reports ('76-'88)
  1010. PERIODIC.TXT   34760   01-02-90  Biblio of comp. security periodicals ('88)
  1011. MANUALS.TXT     9200   01-02-90  Biblio of comp. security manuals ('88)
  1012. GUIDELIN.TXT   95570   01-02-90  Biblio of comp. security guidelines('74-'88)
  1013. BOOKS.TXT      41607   01-02-90  Biblio of comp. security books ('73-'88)
  1014. ARTICLES.TXT  161517   01-02-90  Biblio of comp. security articles ('83-'88)
  1015. FTPSITES.TXT   35737   01-02-90  List of FTP sites on Internet
  1016. ORGS.TXT        8219   01-01-90  List of computer security orgs
  1017. RISKS10.55     23170   10-25-90
  1018. RISKS10.54     19681   10-25-90
  1019. RISKS10.52     10329   10-25-90
  1020. RISKS10.51     16911   10-25-90
  1021. RISKS10.50     21546   10-25-90
  1022. RISKS10.49     20717   10-25-90
  1023. RISKS10.48     22542   10-25-90
  1024. RISKS10.47     59252   10-25-90
  1025. RISKS10.46     48782   10-25-90
  1026. RISKS10.45     18669   10-25-90
  1027. RISKS10.44     23383   10-25-90
  1028. RISKS10.43     28717   10-25-90
  1029. RISKS10.42     29524   10-25-90
  1030. RISKS10.41     19301   10-25-90
  1031. RISKS10.40     26253   10-25-90
  1032. RISKS10.39     22427   10-25-90
  1033. NEWSLTR.TXT     18282  10-11-90  NCSL Newsletter (August 1990)
  1034. CSLAW.TXT       14336  07-17-90  "Computer Security and the Law." by Gary
  1035.   Morris - good doc on legal issues with regard to computer security
  1036. VSUM9005       51200   07-13-90  May 1990 Summary of known viruses
  1037. CATALOG.ZIP     4480   07-13-90  Catalog of latest viruses
  1038. ASIT.ZIP               06-12-90  Implementing an Access Control System with
  1039.   Smart Token Technology by Dray, Smid, and Warner, NIST -- describes a
  1040.   token based access control system designed to eliminate problems with
  1041. More [Y]es,N)o,C)ont,A)bort,J)ump,V)iew,D)ownload! y                                                      password-only systems.
  1042. SP500166.ZIP   39650   06-06-90  Special Pub 500-166 Computer Viruses and
  1043.   Related Threats - ASCII version
  1044. SP166_PS.ZIP   74603   06-06-90  Special Pub 500-166 - PostScript format
  1045. TEMPEST.ZIP    18145   06-06-90  Eavesdropping on the electronic emanations
  1046.   of digital equipment, by C. Seline
  1047. 12TRICKS.TXT   13066   06-05-90  12 Tricks Trojan Information
  1048. ALLVIRUS.TXT   21888   06-05-90  Jim Goodwin's PC Virus Listing
  1049. CVM.TXT        23552   06-05-89  Computer Virus Myths
  1050. EVAL.TXT       26112   05-04-89  Anti-Viral Product Evaluation - 5/5/89
  1051. GLATH.ZIP      10240   06-04-90  "Computer Viruses: A Relational View"
  1052. HACKER.ZIP     46961   06-04-90  The social organisation of the computer
  1053.   underground, Thesis, G. Meyer, Illinois
  1054. IDENTIFY.TXT   20650   06-04-89  Developing Virus Identification Products
  1055. KIEL.ZIP       15616   06-04-90  "Infection of PCs" by Kiel and Lee
  1056. LEVINE.ZIP      7296   06-04-90  "Potential Virus Attack" by L.P. Levine
  1057. VIRLV2.221     23552   06-04-90  Info on Anti-Viral products from VIRUS-L
  1058. VIRUSSUM.DOC   95736   05-29-90  Summary of Known PC Viruses
  1059. GAO_RPT.ZIP    38820   05-26-90  GAO Report on the Internet Worm
  1060. HORMONES.TXT   19511   05-26-90  Paper on infection control in networks by
  1061.   David Stodolsky
  1062. IBM.ZIP        26852   05-26-90  IBM paper on Computer Viruses
  1063. IMPLPGMS.TXT   42307   05-26-90  John McAfee on Implemeting Virus Prevention
  1064. MAC_GDE.TXT     5833   05-26-90  Guide to fighting viruses on MacIntoshes
  1065. MIT.ZIP       112645   05-26-90  MIT report on the Internet Worm - in
  1066.   PostScript only
  1067. RSA.TXT        16926   05-26-90  MD4 Message digest algorthm notes for
  1068.   digital signature applications
  1069. TR823.DOC     106655   05-26-90  Purdue report on the Internet Worm by
  1070.   Eugene Spafford
  1071. TR823.ZIP     112645   05-26-90  Same as above, in PostScript
  1072. VDETECT.TXT    13613   05-26-90  Describes model for a universal virus
  1073.   detector by Chris Ruhl and James Molini
  1074. VIRLIST1.TXT   19389   05-26-90  List of known viruses in U.K. by Joe Hirst
  1075. VIRLIST2.TXT   32045   05-26-90  Describes some new viruses, by Alan Solomon
  1076. VIRUS101.ZIP   25444   05-26-90  Virus fundamentals in DOS and Atari ST
  1077. UNIXSEC.ZIP   111642   05-11-90  Great! Unix Security in PostScript format
  1078. SP4Rpt.txt     45721   04-11-90  Report on NIST Research Effort on SP4
  1079.   Secure Protocol under OSI
  1080. MGTGUIDE.TXT   24424   12-01-89  Special Pub "Management Guide to the
  1081.   Protection of Information Resources"
  1082. EXEGUIDE.TXT   23477   12-01-89  Special Pub "Executive Guide to the
  1083.   Protection of Information Resources"
  1084. USRGUIDE.TXT   16034   12-01-89  Special Pub "Computer Users' Guide to
  1085.   the Protection of Information Resources"
  1086.   Software Maintenance
  1087. LIST91.TXT     25984   12-01-86  Complete List of Security Pubs
  1088. ADDEND88.TXT    7000   10-01-89  Addendum to List88
  1089. LIST88.TXT     74201   08-01-89  Complete List of NCSL Pubs
  1090. FIPS.TXT       80854   06-01-89  Complete List of FIPS Pubs w/Prices
  1091. V3_100_N.ZIP   18927   10-24-90  Index of Virusls from 100 to current
  1092. V3I_MAC.ZIP     7411   06-26-90  Index of MacIntosh articles, Issues 1 - 99
  1093. V3I_MISC.ZIP   16372   06-26-90  Index of misc. articles, Issues 1 - 99
  1094. V3I_PC.ZIP     14889   06-26-90  Index of PC articles, Issues 1 - 99
  1095. V3_1_9.ZIP     72648   06-26-90  Virus-l Volume 3 Issues 1 - 9
  1096. V3_10_19.ZIP   70796   06-26-90  Virus-l Volume 3 Issues 10 - 19
  1097. V3_20_29.ZIP  105807   06-26-90  Virus-l Volume 3 Issues 20 - 29
  1098. V3_30_39.ZIP  100202   06-26-90  Virus-l Volume 3 Issues 30 - 39
  1099. V3_40_49.ZIP  123921   06-26-90  Virus-l Volume 3 Issues 40 - 49
  1100. V3_50_59.ZIP   75265   06-26-90  Virus-l Volume 3 Issues 50 - 59
  1101. V3_60_69.ZIP   74444   06-26-90  Virus-l Volume 3 Issues 60 - 69
  1102. V3_70_79.ZIP   87808   06-26-90  Virus-l Volume 3 Issues 70 - 79
  1103. V3_80_89.ZIP   93060   06-26-90  Virus-l Volume 3 Issues 80 - 89
  1104. V3_90_99.ZIP  104861   06-26-90  Virus-l Volume 3 Issues 90 - 99
  1105. V3100_09.ZIP   94791   08-20-90  Virus-l Volume 3 Issues 100 - 109
  1106. V3110_19.ZIP  108924   08-20-90  Virus-l Volume 3 Issues 110 - 119
  1107. V3120_29.ZIP   74359   08-20-90  Virus-l Volume 3 Issues 120 - 129
  1108. V3140_49.ZIP  121879   09-18-90  Virus-l Volume 3 Issues 140 - 149
  1109. V3150_59.ZIP   97380   10-24-90  Virus-l Volume 3 Issues 150 - 159
  1110. V3160_69.ZIP   76687   10-24-90  Virus-l Volume 3 Issues 160 - 169
  1111. VIRUSL3.174    19113   10-24-90
  1112. VIRUSL3.173     8179   10-24-90
  1113. VIRUSL3.172    13357   10-24-90
  1114. VIRUSL3.171    25811   10-24-90
  1115. VIRUSL3.170    23698   10-24-90
  1116. VIRUSL3.169    23832   10-24-90
  1117. VIRUSL3.168    17186   10-24-90
  1118. VIRUSL3.167    18308   10-24-90
  1119. VIRUSL3.166    21217   10-24-90
  1120. VIRUSL3.165    29714   10-24-90
  1121. VIRUSL3.164    23066   10-24-90
  1122. VIRUSL3.163     9642   10-24-90
  1123. VIRUSL3.161    10860   10-24-90
  1124. VIRUSL3.160    10825   10-24-90
  1125. EVENTCAL TXT    3936   10-31-90  Computer Security Courses & Conferences
  1126. Ann_Conf.txt   17364   01-01-90  List of computer security conferences
  1127. NIST02.TXT      4238   09-22-89  COLUMBUS DAY VIRUS FACT SHEET
  1128. NIST01.TXT      5761   09-22-89  COLUMBUS DAY VIRUS PRESS RELEASE
  1129. CIACA19.TXT     2969   03-06-90  UNIX INTERNET ATTACK ADVISORY
  1130. CIACA17.TXT     5739   03-06-90  ERADICATING WDEF USING DISINFECTANT 1.5-6
  1131. CIACA16.TXT     2709   01-29-90  SUN SENDMAIL VULNERABILITY
  1132. CIACA14.TXT     4538   01-23-90  BREAKIN USING ENCODE-DECODE ON SUN UNIX
  1133. CIACA11.TXT     1782   01-04-90  TEXAS INSTRUMENTS D3 PROCESS CONTROL
  1134.   SYSTEM PROBLEMS
  1135. CIACA10.TXT     2625   12-19-89  PC AIDS TROJAN HORSE ALERT
  1136. CIACA9.TXT      4976   12-18-89  MACINTOSH WDEF VIRUS ALERT
  1137. CIACA8.TXT      3171   11-29-89  UNICOS O-S PROBLEMS
  1138. CIACA6.TXT      3818   11-07-89  NORTON UTILITIES TROJAN HORSE
  1139. CIACA5.TXT      5292   11-01-89  SUN RCP VULNERABILITY
  1140. CIACA4.TXT      5328   10-30-89  NEW VERSION OF WANK WORM
  1141. CIACA3.TXT     12129   10-20-89  TOOLS TO CHECK SPREAD OF WANK WORM
  1142. CIACA2.TXT     10985   10-16-89  W.COM WORM ON VAX-VMS
  1143. CIACA1.TXT      4260   10-09-89  FTP BREAKINS ON UNIX
  1144. TFTP2.TXT       1469   06-05-89  PATCH FOR ABOVE HOLES
  1145. TFTP1.TXT       2959   06-05-89  SECURITY HOLES IN UNIX
  1146. TELNET_T.TXT    3505   06-05-89  BOGUS TELNET ON INTERNET
  1147. RESTORE.TXT     3326   06-05-89  PROBLEMS WITH SUNOS RESTORE
  1148. RCP_RDIS.TXT   24412   06-05-89  RCP, RDIST VULNERABILITIES IN BSD UNIX
  1149. NVIR.TXT        2602   06-05-89  NVIR VIRUS ON MACINTOSH
  1150. NCSA_TEL.TXT    3027   06-05-89  PROBLEMS WITH NCSA TELNET
  1151. JERUSALE.TXT    1598   06-05-89  NEW STRAIN OF JERUSALEM VIRUS
  1152. 386I.TXT        1845   10-30-89  AUTHENTICATION BYPASS IN SUN 386I
  1153. SPAN04.TXT      4412   10-30-89  PROTECTING THE DECNET ACCOUNT
  1154. SPAN03.TXT      7680   10-30-89  VARIANT OF WANK WORM
  1155. SPAN02.TXT      1651   10-23-89  MORE PROTECTION MEASURES
  1156. SPAN01.TXT     18179   10-19-89  DECNET WANK WORM PROTECTION MEASURES
  1157. DDN90.01        4020   01-25-90  SECURITY INCIDENT REPORTING
  1158. DDN06.TXT       2940   11-01-89  SUN RCP VULNERABILITY
  1159. DDN05.TXT       4100   10-23-89  ULTRIX 3.0 BREAK-IN ATTEMPTS
  1160. DDN04.TXT       3067   10-23-89  HALLOWEEN PRECAUTIONARY NOTE
  1161. DDN03.TXT      11011   10-18-89  W.COM ("WANK") WORM ON SPAN NETWORK
  1162. DDN02.TXT       3523   10-05-89  COLUMBUS DAY-DATACRIME VIRUS
  1163. DDN01.TXT       2951   09-22-89  DDN SECURITY COORDINATION CENTER
  1164. CERT13.TXT      2815   01-30-90  GPO DISK INFECTED WITH VIRUS
  1165. CERT12.TXT      2115   01-29-90  SUN SENDMAIL VULNERABILITY
  1166. CERT11.TXT       749   10-26-89  SUN RCP HOLE
  1167. CERT10.TXT      8702   10-17-89  DECNET WANK WORM
  1168. CERT09.TXT      2838   10-08-89  ULTRIX 3.0 ADVISORY
  1169. CERT08.TXT      2416   10-08-89  ULTRIX 3.0 BREAK-IN ATTEMPTS
  1170. CERT07.TXT     19089   09-22-89  COLUMBUS DAY-DATACRIME VIRUS
  1171. CERT06.TXT      4614   08-16-89  TELNET FTP-TELNET HOLES
  1172. CERT05.TXT      2249   07-26-89  SUN RESTORE HOLE
  1173. CERT04.TXT      4668   12-21-88  UNIX PASSWD FILE HOLE
  1174. CERT02.TXT      3613   12-07-88  FTP DAEMON HOLE
  1175. CERT01.TXT      3613   12-07-88  INTERNET WORM BREAK-IN
  1176. PKZ110.EXE    149248   05-11-90  Zip, Unzip tools
  1177. End list.  R)elist, [Q]uit, or download what? q
  1178.  
  1179. Help is available by entering one of the following topics:
  1180.  
  1181.    FILE     - general help with file section commands
  1182.    MAIN     - general help with main section commands
  1183.    UTIL     - general help with utility section commands
  1184.    LIBR     - general help with library section commands
  1185.    ZIP      - what ZIPed files are and how to use them
  1186.    JUMP     - How to use the RBBS-PC "jump" option
  1187.    SMARTEXT - A demo of RBBS-PC's "Smart Text" feature
  1188.    RBBS-PC  - How to get a copy of RBBS-PC for your own use.
  1189.  
  1190. For help with a particular command, type the letter, e.g. 'Q' for
  1191. help with the QUIT command.  For more details on the HELP system, enter 'H'.
  1192.  
  1193. Help with what Command (or TOPIC name) ([ENTER] quits)? 
  1194.  
  1195. MAIN command <?,A,B,C,E,F,H,I,K,P,Q,R,S,T,U,V,W,X>! w
  1196. Node 1  Online at  2400 BAUD: MARK DUBOIS               PEORIA, ILLINOIS
  1197. Node 2  Online at  2400 BAUD: DIRK COLLINS              CHELSEA, MASSACHUSETTS
  1198. Node 3 Waiting for next caller
  1199. Node 4 Waiting for next caller
  1200. Node 5 Waiting for next caller
  1201.  
  1202. This Bulletin Board has material about computer security, micro topics,
  1203. and the National Computer Systems Laboratory.  Mention of vendors or
  1204. product names does not imply criticism or endorsement by the National
  1205. Institute of Standards and Technology or by the SYSOP.
  1206.  
  1207.           ┌────────────────┐
  1208.           │ ┌────────────┐ │
  1209.           │ │            │ │
  1210.           │ │ Welcome to │ │      ┌─┬───────────────────────┬─┐
  1211.           │ │  RBBS-PC!  │ │      │o│ Your Sysop:           │o│
  1212.           │ │            │ │      │o│    Marianne           │o│
  1213.  ┌─.....─┐│ └────────────┘ │      │o│     Swanson           │o│
  1214.  └╥────╥─┘└─╥────────────╥─┘      │o│  Data: (301) 948-5717 │o│
  1215.  ┌────────────────────────────┐   │o│ Voice: (301) 975-3359 │o│
  1216.  │ ▓▓▓▓        ┌─────┐┌─────┐ │   │o│                       │o│
  1217.  │             │═╪═╪═││═╪═╪═│ │ ┌───────────────────────────────┐
  1218.  │░░░░░░░░░░░  └─────┘└─────┘ │ │                               ╞▓
  1219.  └╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥╥┘ └╥─────────────────────────────╥┘
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  **********************************************************************
  1230.  * NOTE: By continuing, you explicitly acknowledge that all messages, *
  1231.  * private and public, may be read by others, including the sysop(s). *
  1232.  **********************************************************************
  1233.