home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud218c.txt < prev    next >
Text File  |  1992-09-26  |  5KB  |  118 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.18 (December 28, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. PERIPATETIC GADFLY:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30. ------------------------------
  31.  
  32. Date: Thu, 6 Dec 90 15:00:32 PST
  33. From: Peter Denning <pjd@riacs.edu>
  34. Subject: Computers Under Attack
  35.  
  36. ********************************************************************
  37. ***  CuD #2.18: File 3 of 5: Computers Under Attack              ***
  38. ********************************************************************
  39.  
  40. COMPUTERS UNDER ATTACK
  41. Intruders, Worms, and Viruses
  42. Edited by Peter J. Denning
  43. ACM Press and Addison-Wesley, 1990, 554pp
  44. $18.50 ACM members, $20.50 others
  45.  
  46. On behalf of ACM Press and the authors of the 38 articles brought together
  47. in this edition, I am proud to announce that our book on the subject of
  48. attacks on computers is now available.
  49.  
  50. This subject continues to receive ongoing attention in the national press
  51. --for example, the recent discovery of $12M of toll fraud at the NASA
  52. Johnson Space Center, Operation Sun Devil, an Esquire article about
  53. computer pirates breaking in to the Bell System, and the recent splashy
  54. appearance of the NRC report, "Computers at Risk".
  55.  
  56. The purpose of this book is to tell the story of attacks on computers in
  57. the words of those who are making the story and who see the broad
  58. perspective in which it is taking place.  We have painstakingly selected
  59. the articles and have provided connective material to bring out the global
  60. context and show that the problem is not purely technology, not purely
  61. people, but a product of the interaction between people and computers in a
  62. growing worldwide network.
  63.  
  64. After and introduction and preface by me, the articles are arranged in six
  65. parts.  Most of these have been previously published, but there are a few
  66. new pieces specifically commissioned for this volume.
  67.  
  68. PART I: THE WORLDWIDE NETWORK OF COMPUTERS
  69.  
  70. Worldnet and ARPANET by Denning, overview of networks by Quarterman,
  71. reflections by Thompson, survey of computer insecurities by Witten.
  72.  
  73. PART II: INTRUDERS
  74.  
  75. Reflections by Reid, Wily hacker story by Stoll, a followup commentary by
  76. Mandel, and a business perspective by Wilkes.
  77.  
  78. PART III: WORMS
  79.  
  80. Internet worm overview by Denning, perspectives on the Morris worm by MIT's
  81. Rochlis et al, Purdue's Spafford, and Utah's Seeley, executive summary of
  82. Cornell Report, Morris indictment and trial summary by Montz, original worm
  83. paper by Shoch and Hupp.
  84.  
  85. PART IV: VIRUSES
  86.  
  87. Virus overview by Denning, BRAIN and other virus operation by Highland,
  88. virus primer by Spafford et al, viral protection in MS/DOS by Brothers, and
  89. a perspective on viruses by Cohen.
  90.  
  91. PART V:  COUNTERCULTURES
  92.  
  93. Computer property rights by Stallman, cyberspace literature by Paul Saffo,
  94. a dialog on hacking and security by Dorothy Denning and Frank Drake.
  95.  
  96. PART VI:  SOCIAL, LEGAL, AND ETHICAL IMPLICATIONS
  97.  
  98. A spectrum of commentaries: moral clarity and sending a signal by Denning,
  99. global city by Morris, virus bills in congress by Crawford, GAO report
  100. summary, legal issues by Samuelson and by Gemingani, computer emergency
  101. response by Scherlis et al, ethics statements by various organizations, ACM
  102. President's letters by Kocher, ACM forum letters, law and order for the PC
  103. by Director, RISKS perspectives by Neumann, crimoids by Parker.
  104.  
  105. To order the book, run to your local bookstore or call ACM Press Order
  106. Department.  For credit card orders only call    800-342-6626 or in
  107. Maryland and outside the continental US call    301-528-4261 and for mail
  108. orders ACM Order Department, P. O. Box 64145, Baltimore, MD 21264.  The
  109. price for ACM members is $18.50 and for nonmembers $20.50.  Shipping is
  110. extra unless you send a check to the order department.  BE SURE TO INCLUDE
  111. YOUR ACM MEMBER NUMBER AND THE BOOK ORDER NUMBER (706900).
  112.  
  113. ********************************************************************
  114.                            >> END OF THIS FILE <<
  115. ***************************************************************************
  116. 
  117. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  118.