home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud2 / cud208b.txt < prev    next >
Text File  |  1992-09-26  |  4KB  |  96 lines

  1. ------------------------------
  2. From: Various Contributors
  3. Subject: From the Mailbag
  4. Date: October 20, 1990
  5.  
  6. ********************************************************************
  7. ***  CuD #2.08: File 2 of 5: From the Mailbag                    ***
  8. ********************************************************************
  9.  
  10. From: groundzero@TRONSBOX.XEI.COM
  11. Subject: ATI and bounced mail
  12. Date: Oct 15 '90
  13.  
  14. Ati #51 has been sent out, and anyone who hasn't received it yet should
  15. email me again with an alternate address.  About 10 addresses bounced back
  16. when I tried to mail ATI to them.
  17.  
  18. Alt.society.ati has been created and people can read ATI that way instead
  19. of having it mailed to them.
  20. ATI's editors can be reached at:  groundzero@TRONSBOX.XEI.COM
  21.  
  22. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23. From: Toxic Shock Group
  24. Comments: New user
  25. Date: Thu, 18 Oct 90 12:11:47 EDT
  26.  
  27.    I was surprised at the voluminous amounts of mail we received because of
  28. the article I submitted to CuD (#2.07, file 7) recently...  However, I was
  29. even more surprised at the number of people asking about subscriptions and
  30. what have you to the publication "Toxic Shock."
  31.  
  32.                "What we have here is a failure to communicate."
  33.  
  34.    Toxic Shock is a group, *NOT* a publication.
  35.    We write text files in which we give our views/opinions, and sometimes
  36.       just have fun.
  37.    We occasionally send out a newsletter entitled The Flaming Fetus, which
  38.       is essentially an electronic newsletter.  It is put out on a *VERY*
  39.       irregular schedule right now...
  40.    We DO want new members/writers, and we DO try to educate, inform, and
  41.       piss off, but we do this through our text files and the occasional
  42.       newsletter.  We do not have the finances available to make an actual
  43.       magazine for our views (but would gladly do so if the finances were
  44.       available to us, hint hint), and our views are probably not the kind
  45.       that the government would allow to be printed for very long.
  46.  
  47.    I hope this clears up the misunderstanding...It was an easy mistake...
  48.  
  49.                              -Bloody Afterbirth-
  50.  
  51. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  52.  
  53. From: gilham@CSL.SRI.COM(Fred Gilham)
  54. Subject: Re: Professional Crackers
  55. Date: 21 Sep 90 15:26:46 GMT
  56. To: EFF-NEWS@NETSYS.COM
  57.  
  58. Mike Godwin writes:
  59.  
  60. >I was at a bookstore on Saturday that had a $55 book called COMPUTER CRIME
  61. >(it may be a textbook). In looking through the book, which is aimed at
  62. >system administrators, MIS guys, and the heads of small businesses, I
  63. >noticed no references at all to the kinds of young explorers we often
  64. >"hackers" or "crackers." Instead, the the book seemed based on the a priori
  65. >proposition that ALL of the computer crime that sysadmins would be dealing
  66. >with would be of the intercorporate or disgruntled employee sort. The
  67. >book's copyright date was 1989.
  68.  
  69. Several authors argue that the major financial impact of computer crime
  70. comes from inside jobs.  In the March 1990 Communications of the ACM, the
  71. president's letter has the following example:
  72.  
  73. Take for example the case of Harold Smith and Sammie Marshall.  Between
  74. 1976 and 1981, they embezzled $21.3 million from Wells Fargo Bank.  The
  75. fraud was nothing but standard old check kiting.  Check kiting is cashing a
  76. check on an account whose only deposit is a check that has not cleared yet
  77. and then covering the draft on the other account with another rubber check
  78. from the first bank, which is covered by a rubber check from the second
  79. bank, etc. etc.  This can go on indefinitely.  It is a game that anyone can
  80. play.  A major national brokerage house was recently fined by the federal
  81. government for doing the same thing on a massive scale.  Smith and Marshall
  82. played the game from inside the bank.  Instead of using ordinary checks,
  83. they used the bank's branch settlement system to keep a steadily growing
  84. mountain of fraud in circulation within the branch settlement system.
  85.  
  86. You'd have to make a lot of free phone calls to match that.
  87. --
  88. Fred Gilham    gilham@csl.sri.com
  89.  
  90. ********************************************************************
  91.                            >> END OF THIS FILE <<
  92. ***************************************************************************
  93.  
  94.  
  95. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  96.