home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns36.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  10.8 KB  |  255 lines

  1. #######################################
  2. #                                     #
  3. #                                     #
  4. #     ========   =\    =   ======     #
  5. #        ==      = \   =   =          #
  6. #        ==      =  \  =   ======     #
  7. #        ==      =   \ =        =     #
  8. #        ==      =    \=   ======     #
  9. #                                     #
  10. #                                     #
  11. #         <Tolmes News Service>       #
  12. #         '''''''''''''''''''''       #
  13. #                                     #
  14. #                                     #
  15. #  > Written by Dr. Hugo P. Tolmes <  #
  16. #                                     #
  17. #                                     #
  18. #######################################
  19.  
  20.  
  21. Issue Number: 36
  22. Release Date: May 2, 1988
  23.  
  24.  
  25. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  26.  
  27. TITLE: Is Your Computer Infected?
  28. FROM: Newsweek
  29. DATE: February 1, 1988
  30.  
  31.  
  32. Systems fall to silent- and contagious - killers
  33.  
  34.  
  35.      Last fall nurses at an Eastern medical center noticed an alarming
  36. problem- patients' records were mysteriously disappearing from the
  37. hospital's computer system. After several weeks experts found the
  38. culprit: a small, maliciouls program known as a computer "virus" had been
  39. injected into the system where it proceeded to destory nearly 40 percent
  40. of the records. The person who apparently had planted it left his name
  41. and phone numbers (in Pakistan) with a message embedded in the software:
  42. "Beware of this virus, contact us for vaccination." Though they haven't
  43. nabbed the culprit, officials stopped the destruction, but computers at a
  44. nearby university remain infected.
  45.      Computer viruses are silent killers. Usually there are no obvious
  46. signs of infection until the damage has already been done. Hence some are known
  47. as "Trojan horses," while "logic bombs" come equipped with long fuses. The
  48. viruses are highly contagious. They can travel unnoticed though the electronic
  49. networks that link machines. They can also spread every time a contaminated
  50. floppy disc is loaded; the virus will remain in the machine's memory (as long
  51. as the power is on) and will damage other discs that are inserted. As a
  52. result, computer with many users, such as dealer demonstration machines, are
  53. especially prone to trouble. "In a matter of minutes, an entire system can
  54. be infected," says security expert Robert Courtney.
  55.      Like other social disease, these viruses cut across all classes. Just
  56. before Christmas, a virus attacked IBM's worldwide electronic-message
  57. network. The program sent a holiday greetings to computer users and then
  58. passed the same message to everyone on that person's mail-distribution list.
  59. In a matter of hours, the massive electronic chain letter overloaded the
  60. network. A different virus recently hit the University of Bethelhem, Pa.,
  61. destroying data on students' computer diskettes. Another, spread by floppy
  62. discs, has plagued some owners of Amiga computers. There are also rumors that
  63. IRS computers have been attacked, though officials insist those rumors
  64. are unfounded. "We've known about viruses for over 10 years, but we've
  65. just started to really see them in action," says Donn Parker, a computer-security expert at SRI International
  66. in Menlo Park, Calif.
  67.  
  68.      Immune System:
  69.  
  70. Scientists worry that viruses could cripple a c
  71. control computers. Building up their immune systems will be costly. "It will
  72. require major changes in operating-system design," says computer security
  73. expert David R. Wilson, of Ernst & Whinney.
  74.      In the meantime, experts are scrambling to cope with the problem.
  75. "We shared information with the IRS, the Department of Defense, the National
  76. Security Agency, the Federal Reserve Bank, the nuclear power industry...
  77. anyone who has enemies," says Eric Hansen, a Minneapolis computer
  78. scientist who wrote the Data Physician, software designed to protect against
  79. viruses. Many fear that the electronic vandalism will only get worse. "It's
  80. like mass murders or freeway shootings," says Peter Neumann, a researcher
  81. at SRI. "You get one and then you get a whole raft of them."
  82.  
  83.  
  84.  
  85.                WILLIAM D. MARBACH with
  86.                RICHARD SANDZA in Washington and
  87.                MICHAEL ROGERS in San Francisco
  88.  
  89.  
  90. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  91.  
  92.  
  93. NOTA:
  94.  
  95.  
  96. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  97.  
  98.      "The person who apparently had planted it left his name and phone
  99. numbers (in Pakistan) with a message embedded in the software:"
  100.  
  101.  
  102. I have to wonder what has happened to this guy. This is the same virus that
  103. has been mentioned in several other magazines with the same message. His
  104. little message helps explain what computers are infected with that same virus.
  105.  
  106. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  107.  
  108.      "Just before Christmas, a virus attacked IBM's worldwide electronic
  109. message network. The program sent a holiday greetings to computer users and
  110. then passed the same message to everyone on that person's mail distribution
  111. list."
  112.  
  113.  
  114. This incident has been covered in previous issues of TNS and will be
  115. covered in future issues.
  116.  
  117. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  118.  
  119.      "'We've known about viruses for over 10 years, but we've just started
  120. to really see them in action,' says Donn Parker, a computer-security expert
  121. at SRI International in Menlo Park, Calif."
  122.  
  123.  
  124. Ahhhh yess... the ever-present quote from Donn Parker. An article on viruses
  125. or hackers just wouldn't be right without a quote from Donn.
  126.  
  127. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  128.  
  129. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  130.  
  131. One last thing that I would like to note. The writer of the article is
  132. Richard Sandza along with others. Mr. Sandza is well known in the hacking
  133. community for other articles on hacking which I won't mention.
  134.  
  135. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  136.  
  137. TNS QuickNotes
  138. --------------
  139.  
  140. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  141.  
  142. I'm still trying to locate that article in the Houston Chronicle about Jack
  143. the Ripper's bust. Even though I can't get ahold of it... it is established
  144. that Jack the Ripper was busted.
  145.  
  146. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  147.  
  148. PC Pursuit is taking steps against hackers. They have established an
  149. anti-hacker team to stop intruders from using the system. It is unknown at the
  150. present time how effective it will be. Many people continue to use PC Pursuit
  151. illegally.
  152.  
  153. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  154.  
  155. The long-distance service known as NTS is cracking down. NTS was a service that
  156. accepted almost anything as a valid code and had codes that lasted for a
  157. long time. Many people have received bills from the service.
  158.  
  159. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  160.  
  161. The rumor that has been spreading that 950-1055 has ANI is most likely false.
  162.  
  163. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  164.  
  165. There is a new underground magazine. It is:
  166.  
  167.                  Iron Feather Journal Magazine
  168.                  PO BOX 4035
  169.                  East Lansing, MI
  170.  
  171. The magazine is said to be similar to TAP and 2600. It deals with subjects
  172. relating to hacking/phreaking/anarchy/carding/etc.
  173.  
  174. It costs about $1.00 for 3-5 issues (I'm told). I know very little about this
  175. magazine so I suggest that people write first for information.
  176.  
  177. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  178.  
  179. Golden Hawk called up Allnet claiming that he was writing a paper. He found
  180. out that they are losing about $400,000 a month due to hackers and general
  181. fraud.
  182.  
  183. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  184.  
  185. Allnet has switched to 7 digits in SOME areas. Some areas also accept both
  186. six and seven digits and are gradually eliminating the six digit codes.
  187.  
  188. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  189.  
  190. Dragon Slayer has written an MCI Hacker that defeats MCI anti-hacker software
  191. through the use of multiple port selection.
  192.  
  193. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  194.  
  195. Crimson Death has become an editor of Phrack Inc. and it is said that
  196. Shooting Shark will no longer be an editor of Phrack.
  197.  
  198. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  199.  
  200. Thunder Seven is collecting wierd numbers for a list. People with strange
  201. numbers might want to contact him.
  202.  
  203. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  204.  
  205. Pennsylvania Magazine had a recent article all about John Maxfield. In the
  206. article, Maxfield insulted all hackers and called them various names. He
  207. claimed to know 5000 hackers.
  208.  
  209. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  210.  
  211. A file entitled "Amtrak" is going around from board to board. It is all about
  212. getting free train fare. The techniques stated in the file do work and people
  213. might be interested in reading it.
  214.  
  215. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  216.  
  217. Telenet has begun changing all high level passwords as a security measure.
  218.  
  219. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  220.  
  221. Turbo Transfe TCA's West Coast HQ.
  222.  
  223. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  224.  
  225. Techninja called up one of his favorite boards and discovered that the sysop
  226. had been nailed for hacking 950s. All of the sysop's equipment was taken
  227. and the sysop was said to be liable for up to $20,000 worth of damage. This
  228. is the third bbs that Techninja has been a member of and has gotten busted.
  229.  
  230. Bad luck.
  231.  
  232. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  233.  
  234. ABC's Nightline reportedly had a show on hackers. The show was broadcast
  235. sometime around April 11, 1988.
  236.  
  237. I've been unable to get any details on the show.
  238.  
  239. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  240.  
  241. Saber's Edge is helping to put together a magazine entitled "Insider Trading."
  242. The magazine, an on-line magazine, is supposed to be very similar to Phrack.
  243. They are currently looking for articles.
  244.  
  245. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  246.  
  247. People are encouraged to join in on the StoryBook at Turbo Transfers to find
  248. out about Oryan Quest... very humerous.
  249.  
  250. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  251.  
  252. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  253.  
  254.  
  255.