home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud214a.txt < prev    next >
Text File  |  1992-09-26  |  4KB  |  98 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 2, Issue #2.14 (November 30, 1990)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith / Brendan Kehoe
  10. USENET readers can currently receive CuD as alt.society.cu-digest.
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.  CuD material may be reprinted as long as the source is
  15. cited.  Some authors, however, do copyright their material, and those
  16. authors should be contacted for reprint permission.
  17. It is assumed that non-personal mail to the moderators may be reprinted
  18. unless otherwise specified. Readers are encouraged to submit reasoned
  19. articles relating to the Computer Underground.
  20. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  21. DISCLAIMER: The views represented herein do not necessarily represent the
  22.             views of the moderators. Contributors assume all responsibility
  23.             for assuring that articles submitted do not violate copyright
  24.             protections.
  25. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  26.  
  27. CONTENTS:
  28. File 1: Moderators' Corner
  29. File 2: Len Rose Indicted
  30. File 3: CPSR's FOIA request from the FBI
  31. File 4: International Information Retrieval Guild
  32. File 5: A Note on Censorship
  33. File 6: Two Comments on Prodigy
  34. File 7: Don't Talk to Cops
  35. File 8: Response to DEA/PBX News Story
  36.  
  37. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  38.  
  39. ----------------------------------------------------------------------
  40.  
  41. ********************************************************************
  42. ***  CuD #2.14: File 1 of 8: Moderator's corner                  ***
  43. ********************************************************************
  44.  
  45. From:      Moderators
  46. Subject: Moderators' Corner
  47. Date:      November 30, 1990
  48.  
  49. ++++++++++
  50. In this file:
  51. 1. FTP INFORMATION
  52. ++++++++++
  53.  
  54. +++++++++++++++++++++
  55. FTP Information
  56. +++++++++++++++++++++
  57.  
  58. We *DO NOT* maintain archives at NIU, and other than back issues of CuD, we
  59. cannot send out archival material. Back issues can be obtained from two ftp
  60. sites:
  61.  
  62. 1. WIDENER: The *CORRECT* Widener ftp address is:
  63. %% ftp cs.widener.edu
  64. or%% ftp 192.55.239.132
  65.  
  66. On decompressing Zfiles:
  67. The archivist just put up a 16-bit uncompress utility for DOS that'll do the
  68. trick. Get pub/dos/uncom.exe first; then to uncompress anything with the .Z
  69. extension, do it thusly:
  70.  
  71.     C:\XFER >UNCOM FOO.Z > FOO
  72.  
  73. (it'll appear on the standard output). He hasn't played with it much yet,
  74. so it may have a -o option or something to it.  The site is available from
  75. 6 pm to 6 am.
  76.  
  77. 2. BLAKE: The address and archive list is available to subscribers only.
  78. All files are Zfiles, and if you are using a unix system, use the
  79. "decompress +filename+" command.
  80.  
  81. +++++++
  82.  
  83. We have added additional papers and other material to the archives.  We are
  84. ESPECIALLY INTERESTED in receiving papers from lawyers or law students on
  85. CU-related topics. This can include summaries of recent law,
  86. bibliographies, or other material that would be of interest. We have added
  87. the computer crime statutes from Illinois (16D-3) and California (502,
  88. 502.7), the ECPA, and other material.  We hope to compile a strong set of
  89. law-related articles and laws, so if you come across any related files,
  90. pass them along.
  91.  
  92. ********************************************************************
  93.                            >> END OF THIS FILE <<
  94. ***************************************************************************
  95.  
  96.  
  97. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  98.