home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud2 / cud215d.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  156 lines

  1. ------------------------------
  2.  
  3. From:     <KRAUSER@SNYSYRV1.BITNET>
  4. Subject: List of Computer Underground Clippings
  5. Date:     Fri, 30 Nov 90 21:41 EDT
  6.  
  7. ********************************************************************
  8. ***  CuD #2.15: File 4 of 7: List of CU News Articles            ***
  9. ********************************************************************
  10.  
  11.                 Computer Hackers News Articles
  12.                          Compiled By
  13.                           Bob Krause
  14.                    KRAUSER@SNYSYRV1.BITNET
  15.  
  16.      The following is a list of articles that I have found concerning the
  17. computer underground in various magazines and news-papers. The list is in
  18. chronological order. If you know of an article that should be included in
  19. this list or correction, send me the information and I will add it to the
  20. listing.
  21.  
  22. Nov 18  '90  Crackdown on computer crime is raising question of computer
  23.              rights.
  24.              Chicago Tribune pg.17
  25. Oct 29  '90  Users paying big price for PBX fraud.
  26.              Network World pg.1
  27. Oct 28  '89  Halting hackers.
  28.              The Economist pg.18
  29. Oct 15  '90  Target: The Corporate PBX
  30.              Information Week pg.24
  31. Sept 9  '90  Can invaders be stopped but civil liberties upheld?
  32.              The New York Times pg.F12
  33. Sept 1  '90  United States v Zod
  34.              The Economist pg.23
  35. Sept    '90  Digital Desperados; hackers indictments raise constitutional
  36.              questions.
  37.              Scientific American pg.34
  38. Aug 26  '90  The rights of computer users.
  39.              Los Angles Times pg.D9
  40. Aug 22  '90  Open sesame; in the arcane culture of computer hackers, few
  41.              doors stay closed.
  42.              The Wall Street Journal pg.A1
  43. Aug 20  '90  NY State Police round up hackers.
  44.              Computerworld pg.99
  45. Aug 17  '90  U.S. Arrests boy, 5 others in computer hacker case.
  46.              The Wall Street Journal pg.82
  47. Aug 6   '90  Computer anarchism calls for a tough response.
  48.              Business Week pg.72
  49. Aug 6   '90  Charges dropped against alleged BellSouth hacker.
  50.              Telephony pg.12
  51. July 30 '90  Hacker trial begins in Chicago.
  52.              Computerworld pg.8
  53. July 30 '90  'Hacking' crackdown is dealt a setback in trial in Chicago
  54.              The Wall Street Journal pg.B3
  55. July 21 '90  Crackdown on hackers 'may violate civil rights'.
  56.              New Scientist pg.22
  57. July 21 '90  Group to defend civil rights of hackers founded by computer
  58.              industry pioneer.
  59.              The Wall Street Journal pg.B4
  60. July 10 '90  Group to fight for computer users' rights.
  61.              Los Angles Times pg.D5
  62. July 10 '90  Computer hackers plead guilty in case involving BellSouth.
  63.              The Wall Street Journal pg.84
  64. July 2  '90  Hackers of the World, Unite!
  65.              Newsweek pg.36
  66. May 21  '90  Throwing the book at computer hackers.
  67.              Business Week pg.148
  68. May 14  '90  Justice failed in refusing to make Morris an example.
  69.              Computerworld pg.23
  70. May 14  '90  Morris sentence spurs debate.
  71.              Computerworld pg.128
  72. May 14  '90  Wheels of justice grind to a halt in 'worm' case.
  73.              PC Week pg.16
  74. May 7   '90  Three-year probation for Morris.
  75.              Computerworld pg.1
  76. May     '90  Just say No
  77.              Communications of the ACM pg.477
  78. May     '90  Uncovering the mystery of Shadowhawk.
  79.              Security Management pg.26
  80. Apr 30  '90  The hacker dragnet: the Feds put a trail on computer crooks -
  81.              and sideswipe a few innocent bystanders.  Newsweek pg.50
  82. March 26'90  Internet interloper targets hacker critics.
  83.              Computerworld pg.127
  84. March   '90  Cyber Thrash
  85.              SPIN pg.24
  86. March   '90  Is Computer Hacking a Crime?
  87.              Harper's pg.45
  88. Wntr    '90  Comp. crime and the Computer Fraud and Abuse Act of 1986
  89.              Computer Law Journal pg.71
  90. Feb 19  '90  Morris code.
  91.              The New Republic pg.15
  92. Feb 12  '90  Alleged hackers charged wit theft of BellSouth 911 data.
  93.              Telephony pg.10
  94. Feb 12  '90  Babes in high-tech toyland nabbed.
  95.              Computerworld pg.8
  96. Feb 11  '90  Revenge on the nerds; sure, jail our hackers - who needs
  97.              software stars anyway?
  98.              Washington Post pg.C5
  99. Feb 9   '90  Hacked to pieces.
  100.              New Statesman and Society pg.27
  101. Feb 2   '90  Prevention is better than cure.
  102.              Public Finance and Accountancy pg.9
  103. Jan 5   '90  Computer hacking: is a new law needed.
  104.              Public Finance and Accountancy pg.7
  105. Feb 7   '90  Four charged with scheme against phones.
  106.              The Wall Street Journal pg.B5
  107. Dec 4   '89  Hackers: Is a cure worse than the disease?
  108.              Business Week pg.37
  109. Sept    '89  Free the hacker two.
  110.              Harper's Magazine pg.22
  111. June 19 '89  Hacker invades So. Bell switch.
  112.              Telephony pg.11
  113. June    '89  Consensual realities in cyberspace
  114.              Communication of the ACM pg.664
  115. Apr 3   '89  Strong scruples can curb computer crime.
  116.              Computerworld pg.100
  117. March 9 '90  Hackers revealed as spies.
  118.              Nature pg.108
  119. March 6 '89  Are ATM's easy targets for crooks?
  120.              Business Week pg.30
  121. Feb 20  '89  Prison term for first U.S. hacker-law convict.
  122.              Computerworld pg.1
  123. Jan 9   '89  Hacker prosecution: suspect held, denied phone access by
  124.              district court.
  125.              Computerworld pg.2
  126. Jan 9   '89  Drop the phone: busting a computer whiz.
  127.              Time pg.49
  128. Dec 26  '88  The Cyberpunk
  129.              People pg.50
  130. Dec 11  '88  Computer intruder is urged by authorities to contact the
  131.              laboratory he invaded.
  132.              The New York Times pg.24
  133. Nov 14  '88  Portrait of an artist as a young hacker.
  134.              Computerworld pg.6
  135. Nov     '88  Robopsychology
  136.              Omni pg.42
  137. Aug 1   '88  Is your computer Secure?
  138.              Business Week pg.64
  139. Apr 28  '88  Hacker runs rings around military security.
  140.              New Scientist pg.25
  141. April   '88  Computer hackers follow Guttman-like progression.
  142.              Sociology and Social Research pg.199
  143. Oct     '87  Brian Reid, A Graphics Tale of a Hacker Tracker
  144.              Communications of the ACM pg.820
  145. April   '86  Positive Alternatives: A report on an ACM Panel on Hacking
  146.              Communications of the ACM pg.297
  147. Jan     '84  Hacking away at morality.
  148.              Communications of the ACM pg.8
  149.  
  150. ********************************************************************
  151.                            >> END OF THIS FILE <<
  152. ***************************************************************************
  153.  
  154.  
  155. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  156.