home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud207a.txt < prev    next >
Text File  |  1992-09-26  |  4KB  |  75 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 2, Issue #2.07 (October 15, 1990)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith
  10. USENET readers can currently receive CuD as alt.society.cu-digest.
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.  CuD material may be reprinted as long as the source is
  15. cited.  It is assumed that non-personal mail to the moderators may be
  16. reprinted, unless otherwise specified. Readers are encouraged to submit
  17. reasoned articles relating to the Computer Underground.
  18. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  19. DISCLAIMER: The views represented herein do not necessarily represent the
  20.             views of the moderators. Contributors assume all responsibility
  21.             for assuring that articles submitted do not violate copyright
  22.             protections.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24.  
  25. CONTENTS:
  26. File 1: Moderators' Corner
  27. File 2: Re: IBM mainframe trojan repost <CHRISTMA EXEC>
  28. File 3: CPSR Annual Meeting (Oct. 20-21, 1990)
  29. File 4: Electronic Frontier Foundation Hires Staff Counsel
  30. File 5: 13th Annual National Computer Security Conference (Part 1)
  31. File 6: 13th Annual National Computer Security Conference (Part 2)
  32. File 7: Summary of COMPUTER ETHICS (book)
  33. File 8: Introduction to TOXIC SHOCK
  34.  
  35. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  36.  
  37. ----------------------------------------------------------------------
  38.  
  39. ********************************************************************
  40. ***  CuD #2.07, File 1 of 8: Moderator's corner                  ***
  41. ********************************************************************
  42.  
  43. From:      Moderators
  44. Subject:   Moderators' Corner
  45. Date:      October 15, 1990
  46.  
  47. ++++++++++++++++++
  48. Miscellaneous comments
  49. ++++++++++++++++++
  50.  
  51. 1. MAIL: A few people have received up to TEN copies of a single issue. We
  52. have no idea why. On occasion, we send out duplicates if the mailer
  53. indicates a net-block. Copies go out about 8-10 at a time, and if one batch
  54. is returned, which happens most often on weekends, we repeat the addresses
  55. in that batch individually, so it may happen that some people receive a
  56. duplicate (we have no way of knowing which address caused the failure, so
  57. we re-send all in that batch). However, there is no reason that we, or our
  58. postmaster, can determine that would cause multiple copies to be received.
  59.  
  60. 2. Most recipients on the mailing list will notice that the "TO" header
  61. line is not to their address, but to "tk0jut1." Some people have asked how
  62. (and why) we do this. We simply use the BCC (blind carbon copy) command.
  63. For those asking what kind of system we use, it's an IBM Amdahl, wylbur on
  64. the front end, and, yes, we do wish we had Unix.
  65.  
  66. 3. CENSORSHIP: The article on censorship will be in issue 2.08 along with
  67. an excellent article by Jim Warren on "Political Activity and Computers."
  68.  
  69. ********************************************************************
  70.                            >> END OF THIS FILE <<
  71. ***************************************************************************
  72.  
  73.  
  74. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  75.