home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud881.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.3 KB  |  621 lines

  1.  
  2. Computer underground Digest    Sun  Nov 17, 1996   Volume 8 : Issue 81
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.81 (Sun, Nov 17, 1996)
  16.  
  17. File 1--Review of Charles Platt's ANARCHY ONLINE
  18. File 2--Some Excerpts from ANARCHY ONLINE
  19. File 3--"NetLaw: Your Rights in the Online World" by Lance Rose
  20. File 4-- Three New WEBMASTER/WEB-DEVELOPERS Books & stuff from O'Reilly
  21. File 5--USENIX Annual Conference & USELINUX, January 6-10, 1997 (fwd)
  22. File 6--Cu Digest Header Info (unchanged since 17 Nov, 1996)
  23.  
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date:    Sat, 16 Nov 96 15:53 CST
  31. From:  Cu Digest <cudigest@sun.soci.niu.edu>
  32. Subject: File 1--Review of Charles Platt's ANARCHY ONLINE
  33.  
  34. ANARCHY ONLINE. By Charles Platt. New York: Black Sheep Books.
  35. 368 pp. $24.95 (cloth).
  36.  
  37. Those wishing to understand the history, development, and
  38. background of the "computer underground" generally refer to Cliff
  39. Stoll's THE CUCKOO'S EGG, Katie Hafner and John Markoff's
  40. CYBERPUNK, and Bruce Sterling's HACKER CRACKDOWN as among the
  41. most useful.  Now, Platt's ANARCHY ONLINE joins this select set.
  42.  
  43. Unlike the other volumes, which use the story of legal
  44. entanglements to organize the information in chronological
  45. sequence, Platt provides a smorgasbord of narratives covering
  46. topics (piracy, net porn), politics (legislative battles), law
  47. (suits and prosecutions), personalities (pick your favorite),
  48. events, movements, and history.
  49.  
  50. Dividing his material into two sections, "Newcrime" and
  51. "NetSpeech," Platt offers the reader nearly 100 narratives mixed
  52. with rich description, occasional political commentary, and a
  53. dose of social critique as way of describing salient issues in
  54. Cyberspace.
  55.  
  56. His introductory chapter of "A typical hacker bust" describes in
  57. a few pages the apprehension of the "dreaded Hollywood Hacker,"
  58. whose home was raided in 1990 by law enforcement agents, guns
  59. drawn with a television crew in tow, for the heinous crime of
  60. "borrowing" an acquaintance's password and logging into a
  61. computer account without authorization.  Although the "Hollywood
  62. Hacker's" offense was trivial, the incident illustrates the
  63. abysmal lack of familiarity of computer technology and "hacking"
  64. by law enforcement agents.  It also provides Platt with an
  65. effective entry point into the emergence of the "computer
  66. underground."
  67.  
  68. With Platt as our tour guide, our journey through the underground
  69. includes a panorama of "hacker BBSes, some we see from afar, some
  70. from the inside. Occasionally, we stop long enough to meet former
  71. "hackers" ("Dark Phiber," "Lord Digital," "Dead Lord," "Seth")
  72. and "hacker"-chasing agents (Scott Charney); Security wizards
  73. (Crypto-guru Phil Zimmermann, Dan Farmer, Robert Steele, the
  74. original "agent Steele" of CIA, not "hacking," fame, as federal
  75. agents learned to their confused embarrassment at a CFP
  76. conference several years ago); and an array of Net personalities.
  77.  
  78. Platt provides information from  Kevin Mitnick's some-time
  79. partner "Roscoe," who suggests that much of the personal
  80. information in CYBERPUNK was a spoof concocted by Mitnick and
  81. "Roscoe." He examines how state laws have curtailed Net
  82. liberties.  He brings back names from the past, including Lorne
  83. Shantz, Bob Emerson, and Jake Baker.  Martin Rimm returns in a
  84. scathing section that describes his "Netporn study" and Mike
  85. Godwin's perseverance in destroying the credibility of both the
  86. study and the author.
  87.  
  88. Particularly interesting are the dozens of photographs of
  89. previously faceless Net personalities.  Hackers, law enforcement
  90. agents, and others ranging from Cyberporn protagonists Philip
  91. Elmer-Dewitt/Martin Rimm and Godwin/Donna Hoffman; Anti-indecency
  92. warrior Cyberangel Colin (Gabriel) Hatcher and free-speech
  93. advocate Declan McCullagh; Joel Furr (sans t-shirt); and many,
  94. many others.
  95.  
  96. Given Platt's literary and extensive writing background, it's not
  97. surprising that ANARCHY ONLINE is exceptionally well written, and
  98. while he on occasion seems tempted to move into political
  99. polemics, he is generally successful in pulling back.  Given the
  100. magnitude of detail he presents, his accuracy is impressive,
  101. perhaps because he took pains to contact many of his subjects
  102. before publication to review his commentary.
  103.  
  104. Readers who prefer extended symphonies to short riffs and three
  105. minute air-play routines might find the staccato style of brief
  106. tastes and images frustrating (Platt, I should mention, never
  107. mixes metaphors). But, the breadth and detail of this volume
  108. makes it well worth reading, and it will prove an invaluable
  109. reference source. And, it's currently reasonably priced.
  110.  
  111. The is one problem with obtaining the book.  ANARCHY ONLINE's
  112. hardcover edition is available by mail order only.
  113.  
  114. FOR *CREDIT CARD ORDERS ONLY* DIAL 1-800-879-4214.
  115.  
  116. Cover price is $24.95. BUT netizens get almost a 50 percent
  117. discount! If you say "I heard about it through the Internet" you
  118. pay only $12.95 (plus shipping).
  119.  
  120. Extracts from the book are freely available for inspection at
  121. http://charlesplatt.com
  122.  
  123. The paperback will be out next March from HarperCollins and will
  124. be distributed through regular bookstores. (But it will probably
  125. cost more than $12.95).
  126. It would make a great Christmas present or, better, a
  127. supplemental text for the classroom.
  128.  
  129. ------------------------------
  130.  
  131. Date:    Sat, 16 Nov 96 15:43 CST
  132. From:  Cu Digest <cudigest@sun.soci.niu.edu>
  133. Subject: File 2--Some Excerpts from ANARCHY ONLINE
  134.  
  135. The is one problem with obtaining the book.  ANARCHY ONLINE's
  136.  
  137.  +-----------------------------------------------------+
  138.  
  139.            Maverick Security Expert Advocates
  140.            Government Intervention to Secure the Internet
  141.  
  142.            Robert Steele spent most of his working life in various
  143.       sections of the government bureaucracy until, at the age of
  144.       forty-two, he finally decided to go it alone. "I was deputy
  145.       director at the Marine Corps Intelligence Center," he says,
  146.       relaxing on the couch in the comfortable, traditionally
  147.       furnished living room of his home, which is nestled in wooded
  148.       country in Oakton, Virginia. With nicely bound books, a
  149.       couple of antique clocks, and elegant furniture, it's a
  150.       peaceful refuge within easy reach of his former employers at
  151.       the CIA, and no more than an hour's drive from the center of
  152.       Washington, D.C. But there is nothing peaceful or genteel
  153.       about Steele himself.
  154.            "I had spent eighteen years as a professional
  155.       intelligence officer," he says, "and discovered that a whole
  156.       lot of classified data wasn't really there. We just had a
  157.       whole bunch of facts about Soviet missile silos. Nothing on
  158.       the Third World, for instance. At the Marine Corps
  159.       Intelligence Center we were spending $3 million a year on a
  160.       system for accessing classified data from the CIA, NSA
  161.       [National Security Agency], and DIA [Defense Intelligence
  162.       Agency]--and I found that for $25,000 a year I could get
  163.       better data from open sources."
  164.            By "open sources" he means academic studies, published
  165.       papers, books, and databases accessible by private citizens
  166.       via the Internet, with no security clearance necessary.
  167.            "In 1992," Steele continues in an abrasive, rapid-fire
  168.       style, "I had made open sources a policy issue at
  169.       congressional level by working with Hill staffers who then
  170.       forced Bob Gates, director of Central Intelligence [DCI], to
  171.       set up an open-sources task force to review how he did things
  172.       and come up with recommendations for improving them."
  173.            Disgusted by the report that resulted, Stele quit and
  174.       decided to go it alone. He started sponsoring his own
  175.       conferences, the first of which was hugely successful.
  176.            Among the speakers were the chief of staff of the
  177.       Defense Intelligence Agency, a former science advisor to the
  178.       President, and the deputy director of the CIA. Attendees
  179.       included people from the intelligence community, John Perry
  180.       Barlow (cofounder of the Electronic Frontier Foundation), and
  181.       an assortment of hackers. The event gave Steele instant
  182.       notoriety. "I became a public figure," he says.
  183.            Encouraged by his successes, he became more ambitious.
  184.       "My vision expanded," he says. "I wanted to help the American
  185.       economy make better use of open sources. I became concerned
  186.       with information security. Finally it seemed to me that the
  187.       only answer was to devise and implement a national
  188.       information strategy. I'm hoping that Gingrich or Gore is
  189.       going to use that phrase--"national information strategy"--in
  190.       a speech within the next two months, because I'm working with
  191.       various staffers on the Hill and in the administration whom I
  192.       really respect. My ideas are bipartisan."
  193.            Even though Steele became personally disillusioned with
  194.       his area of government, he still sees government policy as
  195.       the only way of taming anarchy online and safeguarding
  196.       systems from intruders.
  197.            "The role of government is to inform the citizenry about
  198.       security problems that exist," he says. "Then it can
  199.       establish standards to which the computer industry can rise."
  200.            But why is a government policy needed? Why can't this
  201.       problem be tackled by private industry?
  202.            "The communications and computing industries have been
  203.       criminally negligent, have not been held to any standards of
  204.       adequate engineering. If we don't have a national information
  205.       strategy that provides standards and due diligence law, we
  206.       will never be able to protect ourselves. The first
  207.       fundamental step is that our nation as a whole must be
  208.       committed to communications security."
  209.            I'm beginning to feel stuck in government-speak. What
  210.       exactly does he mean by due diligence?
  211.            "Due diligence is defined by regulation. Right now there
  212.       is no due diligence requirement for communications and
  213.       computing security. Stockholders are being screwed. They
  214.       don't realize it, but they're paying a price for corporate
  215.       management not protecting proprietary information properly.
  216.       There's no law, no regulations, and no public perception." He
  217.       pauses for emphasis. "This, I think, is the most fundamental
  218.       single weakness in this nation."
  219.            There's not a hint of doubt in Steele, and not a lot of
  220.       false modesty, either. In 1994 he wrote a bill that was
  221.       introduced in the Senate to establish his national
  222.       information strategy, which would be managed by a chief
  223.       information officer to be appointed by the Vice President.
  224.       Steele would have liked Paul Strassman to hold that position.
  225.       For himself he thought that a suitable title might be
  226.       director of national intelligence, with a subordinate
  227.       director of classified intelligence and a subordinate
  228.       coordinator for public information who would also be director
  229.       of a national information foundation that would encourage the
  230.       free flow and accessibility of data through the nation. The
  231.       whole package was supposed to cost half a billion dollars in
  232.       the first year, rising to two billion in the fourth year and
  233.       maintaining that level thereafter.
  234.            The bill, of course, was never signed into law, and
  235.       Steele admits that it had "zero impact." I suggest to him
  236.       that the cost of it alone made it impractical, but he waves
  237.       aside that objection. "If you're not talking in billions, no
  238.       one takes you seriously. When you have trillion-dollar
  239.       federal budgets, a program worth less than a billion is not
  240.       significant because it's not going to have an impact on the
  241.       nation as a whole.
  242.            "The typical computer network," he goes on, "isn't like a
  243.       house with windows, doors, and locks. It's more like a gauze
  244.       tent encircled by a band of drunk teenagers with lit
  245.       matches."
  246.            At the same time, though, he still insists that hackers
  247.       are not a cause for concern. "It is clear that eighty percent
  248.       of bad things happening to computers are being done by
  249.       authorized users doing unauthorized things. This was the
  250.       conclusion reached by the Department of Defense during a one-
  251.       year study. Hackers are just our warning signal, the sneeze
  252.       that tells you you have a cold. Hackers are not a threat.
  253.       Ignorance is the greatest threat. The individual, the
  254.       organization, the nation that doesn't understand its
  255.       electronic vulnerabilities is essentially placing itself at
  256.       risk."
  257.            Once again he stresses the need for a national policy to
  258.       establish security standards. In the meantime, while we're
  259.       waiting for government to implement his vision, he's scathing
  260.       about institutions that don't take proper steps to protect
  261.  
  262.                [Sorry, but to view the rest of this text
  263.                     you'll have to read the book!]
  264.  
  265.   +------------------------------------------------------+
  266.  
  267.                     Pirate Boards: A Vanishing Species
  268.  
  269.            Only a few pirates still deal in warez--just for the fun
  270.       of it. In the following case history, the pirate's real name
  271.       has been changed at his request.
  272.            "My handle was Axeman," says Mike Wollenski. "I used to
  273.       run a BBS called the GrindStone. I started it when I was
  274.       fifteen. It was a good ol' boys board, meaning that it only
  275.       served people I knew by reputation, or personally. I had one
  276.       phone lineand eighty megs of storage."
  277.            According to Mike, he never charged anyone for
  278.       membership or downloads. The operation was just a hobby.
  279.       "Making money off stolen software is a fantastic way to have
  280.       the feds come gunning after your ass," he says.
  281.            The board ran without trouble for three years, serving a
  282.       maximum of 150 users. In 1994 Mike went to college and set up
  283.       a new version of his BBS from there. Still there were no
  284.       problems, even though he was now dealing more heavily in
  285.       stolen software. "I got back into the pirate scene big time,"
  286.       he says. "I loved getting uploads, especially uploads that
  287.       were less than three days old. I used to have a contact at
  288.       IBM who would be able to get us the latest OS/2 beta source
  289.       codes for device drivers and utilities. He'd send it up and
  290.       some guys would download it and it would spread from there."
  291.            At Christmas break, Mike moved the BBS back home again
  292.       and took things one notch farther. "Right around this time,"
  293.       he recalls, "in my AC [area code], 914, an interest in
  294.       H/P/V/C/A started." H/P/V/C/A stands for Hacking, Phreaking,
  295.       Viruses, Cracking (or Carding, depending on who you ask), and
  296.       Anarchy. "Me, being the information hound that I was, decided
  297.       to join a mail network called MOBNet."
  298.            This was an informal store-and-forward message system.
  299.       Mike would accumulate a bunch of BBS messages or other data,
  300.       reduce their size with a file compression utility such as
  301.       PKZip, then pass them to another BBS. He received material on
  302.       the same basis.
  303.            "On a good day," says Mike, "I would get in a couple
  304.       hundred mes-sages, all dealing with hacking into systems, how
  305.       to crack password files on Unix hosts, how and where to find
  306.       credit card numbers, and, more importantly, how to protect
  307.       yourself from these things happening to you. So here I was, a
  308.       pirate board in 914--rather successful, as far as this area
  309.       code goes--getting pretty new files, and a ton of information
  310.       daily about the `darker sciences.'"
  311.            On Christmas Eve Mike received a warning. "I get a call
  312.       from a friend of mine, telling me, `Dude, shut it down! Kill
  313.       it! Nuke everything, and close everything up! Some kid just
  314.       got popped for credit card fraud, and he's telling the cops
  315.       that he got it from you.' Needless to say, I freaked. I
  316.       immediately took it down."
  317.            Foolishly, though, after a couple of days he put
  318.       everything back online. A couple more days after that, he was
  319.       raided.
  320.            "I'd been to the movies with my younger brother and a
  321.       friend of ours from school. I think it was at ten-thirty or
  322.       so. On our way back to my house, the car phone rings.
  323.       Understand, it was my parents' car; I had to raid the change
  324.       bin for the money to see the movie. My bro picks it up, says,
  325.       `Yeah? Uh-huh. Hmmm. Uh . . . okay. Bye.' He turns to me and
  326.       says, rather loudly, `You're going to jail! The cops came
  327.       over to the house with a search warrant and took your
  328.       computer and stuff. Mom and Dad are pissed!'"
  329.            When Mike got home he found that state police had taken
  330.       his 486SX/33 IBM-compatible computer, the monitor, keyboard,
  331.       modem, mouse, and all his software--"including the stuff I
  332.       had bought!" he says with a tone of wounded disbelief. "They
  333.       also took most of my parents' software. They tried to take my
  334.       mom's computer as well; I gather yelling ensued, and that
  335.       computer never left the house."
  336.            Mike was only a few days over eighteen. The police
  337.       promised that if he cooperated, he'd be charged as a
  338.       juvenile, there would be no felony charges, and his identity
  339.       would be kept secret. This sounded like a good deal, so he
  340.       supplied the password to unlock his system.
  341.            According to Mike, the cops then proceeded to betray
  342.       him. In February 1995 a local newspaper ran a two-part
  343.       article on hacking in which Mike was the only person
  344.       identified under his real name. A few months later, when Mike
  345.       came home from the spring college semester, he found himself
  346.       charged as an adult, with two class-E felonies carrying more
  347.       than ten years of potential jail time. He was horrified. "In
  348.       the end," he says, "my lawyer talked them down to a
  349.       violation--disorderly conduct--with a $250 fine and twenty-
  350.       five hours community service. But I had been so worried about
  351.       the case, I couldn't finish my semester at school. The cops
  352.       had lied to me outright in front of me and my lawyer, so I
  353.       had no idea what they were going to do next, and I basically
  354.       panicked."
  355.            He regrets now that he cooperated. "I should have told
  356.       them to go fuck themselves silly. But I gave them access to
  357.       my files, and because of that, a good friend of mine also got
  358.       busted. For all I know he went to jail; I don't really want
  359.       to know."
  360.            The main reason for police action against Mike's board
  361.       was not the software but the file containing credit card
  362.       numbers. "Most of them I got from a friend," he says, "but
  363.       some of them came from carbon copies in trash bins outside
  364.       the mall. It's easy to get them; you just go down there at
  365.       two A.M. when all the rent-a-cops are enjoying their
  366.       doughnuts."
  367.            He insists, however, he had no interest in the numbers.
  368.       "Once I had them--okay, great, now what? I never used any of
  369.       'em, because I have parents. They are better than any credit
  370.       card I know of. I don't have to pay interest, I don't have a
  371.       spending limit--hell, I don't even have to pay them back! So
  372.       did I sell card numbers? No. Did I give them to people? No.
  373.       Were they available if people left a message on my board?
  374.       Yes. Just like they are available anywhere else in life. What
  375.       it comes down to is that I was busted because I let people do
  376.       what they wished with my hard-drive space. I think that what
  377.       people did with my board was their own business. The police
  378.       came in and violated that right."
  379.            Mike's parents imposed some limits for a while: no modem
  380.       usage, and he had to ask permission to make phone calls.
  381.       Eventually he got his computer system back from the police--
  382.       everything except the hard drive--and computers are still his
  383.       main interest. He's hoping to make a career out of them as a
  384.       network technician.
  385.            Meanwhile, he says, pirate boards are scarcer than ever.
  386.       "After I was busted, all the local boards disappeared. As far
  387.       as I know, there's only one board left in 914. There are
  388.       still boards in other areas with a couple thousand people on
  389.       'em, but most are in the Midwest, where people are naturally
  390.  
  391.                [Sorry, but to view the rest of this text
  392.                     you'll have to read the book!]
  393.  
  394. ------------------------------
  395.  
  396. Date: Wed, 06 Nov 1996 14:00:37 EST
  397. From: "Rob Slade, doting grandpa of Ryan & Trevor"
  398. Subject: File 3--"NetLaw: Your Rights in the Online World" by Lance Rose
  399.  
  400. BKNETLAW.RVW   950406
  401.  
  402. "NetLaw:  Your Rights in the Online World", Lance Rose, 1995, 0-07-882077-4,
  403. U$19.95
  404. %A   Lance Rose
  405. %C   2600 Tenth St., Berkeley, CA   94710
  406. %D   1995
  407. %G   0-07-882077-4
  408. %I   McGraw-Hill
  409. %O   U$19.95 510-548-2805 800-227-0900 lkissing@osborne.mhs.compuserve.com
  410. %O   pmon@osborne.mhs.compuserve.com
  411. %P   372
  412. %T   "NetLaw:  Your Rights in the Online World"
  413.  
  414. Very similar to his earlier "Syslaw" (cf. BKSYSLAW.RVW), this is
  415. a general guide to various legal aspects of life online.  The
  416. major changes are the broadening of the scope from BBS level
  417. systems to include online services and the Internet, and very
  418. handy (and interesting) sidebars, which give a thumbnail sketch
  419. version of the topic under discussion.  These usually include a
  420. reference to some specific case.
  421.  
  422. Chapters address the issues of censorship, contracts, commerce,
  423. and copyright.  Chapter four, which deals with the responsibility
  424. of the system operator in light of online dangers, does touch on
  425. the topic of malicious software.  I was disappointed that this is
  426. limited to a not terribly accurate defining of terms, and almost
  427. no discussion of the admittedly confused legal situation.
  428. Further chapters cover privacy, crime, search and seizure, and a
  429. rather disappointing chapter on obscenity.  Appendices include
  430. some very useful sample contracts, and various US laws.
  431.  
  432. Given recent developments which have strongly indicated the
  433. international nature of the net and international legal
  434. ramifications, it is discouraging to see that Rose still presents
  435. only a limited and US-centric view.  However, the general
  436. principles he describes are held in common law, and this book
  437. should at least provide guidance for the broader online world.
  438.  
  439. copyright Robert M. Slade, 1995   BKNETLAW.RVW   950406
  440.  
  441. ==============
  442. Vancouver      ROBERTS@decus.ca    | "Daughters of feminists love to wear
  443. Institute for  Robert_Slade@sfu.ca |  pink and white short frilly dresses
  444. Research into  rslade@cyberstore.ca|  and talk of successes with boys/
  445. User           rslade@sfu.ca       |  It annoys/
  446. Security       Canada V7K 2G6      |  Their Mums ..."  - Nancy White
  447.  
  448. ------------------------------
  449.  
  450. Date: Wed, 30 Oct 1996 16:14:58 -0800
  451. From: Sara Winge <sara@ora.com>
  452. Subject: File 4-- Three New WEBMASTER/WEB-DEVELOPERS Books & stuff from O'Reilly
  453.  
  454. FOR IMMEDIATE RELEASE
  455. October 30, 1996
  456.  
  457. PRESS ONLY--FOR REVIEW COPIES, CONTACT:
  458. Sara Winge
  459. 707/829-0515
  460. sara@ora.com
  461.  
  462.           O'REILLY PUBLISHES "WEBMASTER IN A NUTSHELL"
  463. Quick Reference Guide Covers HTML, CGI, Server Configuration, and More
  464.  
  465. SEBASTOPOL, CA--The latest addition to O'Reilly's best-selling "in a
  466. Nutshell" quick reference series is "WebMaster in a Nutshell." This new
  467. book takes all the essential reference information for the Web and
  468. pulls it together into one slim volume.  With a clean layout featuring
  469. easy-to-browse entries and a lay-flat binding, this book is a vital
  470. desktop reference for anyone who does work on the Web--content
  471. providers, programmers, and administrators alike.
  472.  
  473. "WebMaster in a Nutshell" covers:
  474.  
  475. > HTML 3.2, the markup language for Web documents
  476. > CGI, for creating interactive content on the Web
  477. > JavaScript, a scripting language that can be embedded directly
  478.  
  479.   into HTML
  480.  
  481. > HTML extensions by Netscape Navigator 3.0 and Microsoft Internet
  482.  
  483.   Explorer 3.0
  484.  
  485. > Examples and descriptions of the HTML tags for creating frames,
  486.  
  487.   tables, and fill-in forms
  488.  
  489. > HTTP 1.1, the underlying protocol that drives the Web
  490. > Configuration for the Apache, NCSA, CERN, Netscape, and
  491.  
  492.   WebSite servers
  493.  
  494. > Perl 5, the programming language used most often for CGI
  495. > WinCGI, the CGI interface for Windows-based programming languages
  496. > Cookies, for maintaining state between multiple instances of CGI,
  497.  
  498.   Java and JavaScript programs
  499.  
  500. > Server Side Includes, for embedding dynamic data into Web pages
  501.  
  502. "WebMaster in a Nutshell" breaks up these topics into concise, distinct
  503. chapters, designed to make it easy to find the information you want at
  504. a moment's notice.  This is a book that anyone working seriously on the
  505. Web will find indispensable.
  506.  
  507.                             ###
  508.  
  509. WebMaster in a Nutshell: A Desktop Quick Reference
  510. By Stephen Spainhour & Valerie Quercia
  511. 1st Edition October 1996
  512. 378 pages, ISBN: 1-56592-229-8, $19.95
  513.  
  514.                ============================
  515.  
  516. For Review  Copies
  517. Contact Kathleen Quirk
  518. (508)287-1882
  519. kquirk@powersoft.com
  520.  
  521. O'REILLY PARTNERS WITH SYBASE TO REACH WEB DEVELOPERS
  522. WebSite 1.1 Included in Internet Developer Toolkit for PowerBuilder 5.0
  523.  
  524. Sebastopol, CA, October 28, 1996 - O'Reilly & Associates, a leading
  525. Internet software developer and book publisher, has announced that it
  526. is partnering with Sybase to provide developers with tools for creating
  527. Internet and intranet business applications. O'Reilly's award-winning
  528. WebSite 1.1(TM), heralded for its features, ease of use and
  529. documentation, is now included in the Internet Developer Toolkit, a new
  530. product of Sybase's Powersoft development tools division.
  531.  
  532. Internet Developer Toolkit, a companion product for PowerBuilder 5.0
  533. for Windows, enables developers  to quickly extend their current
  534. applications to the Web, as well as to build a new class of dynamic
  535. server-based applications.
  536.  
  537. WebSite 1.1, winner of the Dvorak Award for Outstanding Server
  538. Software, is a 32-bit multithreaded Web server for Windows NT 3.51 or
  539. higher and Windows 95 platforms, which lets users maintain a set of Web
  540. documents, control access to a site, index desktop directories, and use
  541. a CGI program to display data from applications such as Excel, Access,
  542. and SQL Anywhere. WebSite 1.1 includes WebView(TM), a powerful Web
  543. management tool that provides a graphical display of all documents and
  544. links on the server. WebSite features a graphical interface for
  545. creating virtual servers, server side includes (SSI), and a framework
  546. which significantly improves the speed and efficiency of working with
  547. spreadsheets, databases, and other programs  in environments such as
  548. PowerBuilder.
  549.  
  550. Powersoft's Internet Developer Toolkit is currently available for the
  551. North American retail list price of $99. The product is available
  552. directly from Sybase, Inc. and its worldwide network of resellers and
  553. distributors. To locate the nearest reseller, interested individuals
  554. can call 1-800-395-3525.
  555.  
  556. In addition to WebSite 1.1, Internet Developer tool kit includes
  557. Web.PB, based on the PowerBuilder development environment; the
  558. PowerBuilder Window Plug-in for running PowerBuilder applications in a
  559. Web browser; the DataWindow Plug-in, for manipulating and presenting
  560. database information; and Internet Class Libraries, enabling developers
  561. to maintain session or state information across HTML pages.
  562.  
  563. ABOUT O'REILLY & ASSOCIATES, INC.
  564. Founded in 1978, O'Reilly & Associates is recognized worldwide for its
  565. definitive books on the Internet and UNIX, and for its development of
  566. online content and software. O'Reilly developed the Global Network
  567. Navigator (GNN), a pioneering web-based publication which it sold to
  568. America Online in June, 1995. In addition to WebSite 1.1, the company's
  569. other software products include second-generation server WebSite
  570. Professional(TM), WebBoard(TM), a web-based multi-threaded conferencing
  571. system, and PolyForm(TM), a web forms construction kit.
  572. Statisphere(TM), a Web traffic analyzer, will be the company's newest
  573. software product when it is released this Winter. O'Reilly &
  574. Associates' affiliate companies include Songline Studios, an innovative
  575. content developer for online audiences, and Travelers Tales, an
  576. award-winning travel book publisher. The company's Internet addresses
  577. are http://www.ora.com/ and http://software.ora.com/.
  578.  
  579. ABOUT SYBASE, INC.
  580. Headquartered in Emeryville, CA, Sybase, Inc., is a worldwide leader in
  581. distributed computing solutions, with record revenues in 1995 of $957
  582. million. The company provides customers and partners with software and
  583. services to create information management solutions, integrate
  584. information assets across heterogeneous systems, and communicate
  585. information throughout and beyond the enterprise. The company's product
  586. groups design and develop databases, middleware, application
  587. development tools and languages to reduce the cost and complexity of
  588. distributed computing, to create business applications for the Internet
  589. and intranets, and to build distributed data marts and warehouses. The
  590. company's Internet addresses are http://www.sybase.com/ and
  591. http://www.powersoft.com/.
  592.  
  593. WebSite, WebSite Professional, WebBoard, Polyform and Statisphere are
  594. trademarks of O'Reilly & Associates, Inc. All other names may be
  595. registered trademarks or trademarks of their respective companies.
  596.  
  597.              ======================================
  598.  
  599.         "BUILDING AN INDUSTRIAL STRENGTH WEB" IS FOCUS OF
  600.               ISSUE 4 OF THE "WORLD WIDE WEB JOURNAL"
  601.  
  602. SEBASTOPOL, CA--The World Wide Web Consortium (W3C) and O'Reilly &
  603. Associates announce the publication of Issue 4 of the "World Wide Web
  604. Journal." This issue focuses on the infrastructure needed to create and
  605. maintain an "Industrial Strength Web," from network protocols to
  606. application design. Over a year ago, the http protocol on the Web
  607. surpassed the file transfer protocol as the largest application load on
  608. the Internet. As a result, Internet performance is crumbling in many
  609. locations, network addresses are being consumed at a prodigious rate,
  610. and the extraordinary popularity of a handful of pages is crowding out
  611. the rest of the Web. This issue takes a detailed look at the
  612. technology--present and future--that's required to scale the Web to
  613. work for millions of hosts, tens of millions of users, and billions of
  614. pages.
  615.  
  616. The papers in this issue shed light on these challenges, and offer
  617. state-of-the-art remedies. The "W3C Reports" section features papers
  618. from two workshops: the Joint W3C/OMG Workshop on Distributed Objects
  619. and Mobile Code and the Meeting on Distributed AW..
  620.  
  621.