home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud307a.txt < prev    next >
Text File  |  1992-08-18  |  5KB  |  110 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.07 (March 2, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  9. RESURRECTED SYSCZAR: Brendan Kehoe
  10.  
  11. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  12. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  13. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  14. Anonymous ftp sites: (1) ftp.cs.widener.edu (back up and running) and
  15. (2) cudarch@chsun1.uchicago.edu
  16. E-mail server: archive-server@chsun1.uchicago.edu.
  17.  
  18. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  19. information among computerists and to the presentation and debate of
  20. diverse views.  CuD material may be reprinted as long as the source is
  21. cited.  Some authors, however, do copyright their material, and those
  22. authors should be contacted for reprint permission.  It is assumed that
  23. non-personal mail to the moderators may be reprinted unless otherwise
  24. specified. Readers are encouraged to submit reasoned articles relating to
  25. the Computer Underground.  Articles are preferred to short responses.
  26. Please avoid quoting previous posts unless absolutely necessary.
  27. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  28. DISCLAIMER: The views represented herein do not necessarily represent the
  29.             views of the moderators. Contributors assume all responsibility
  30.             for assuring that articles submitted do not violate copyright
  31.             protections.
  32. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  33.  
  34. CONTENTS THIS ISSUE:
  35. File 1: Moderators' Corner
  36. File 2: From the Mailbag
  37. File 3: CuD Index, Volume Two (2.00 - 2.19)
  38. File 4: Electronic Frontier Foundation Job Announcement
  39. File 5: Bad Moveez mark II
  40. File 6: The CU in the News
  41.  
  42. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  43.  
  44. ----------------------------------------------------------------------
  45.  
  46. ********************************************************************
  47. ***  CuD #3.07, File 1 of 6: Moderator's corner                  ***
  48. ********************************************************************
  49.  
  50. From: Moderators
  51. Subject: Moderators' Corner
  52. Date: March 2, 1991
  53.  
  54. ++++++++++++
  55. Apology to a valuable contributor
  56. ++++++++++++
  57.  
  58. Sometimes letters are published that were not so-intended by the authors to be
  59. published. We indicate in the header that we assume notes may be published,
  60. and as a rule, even though we assume letters may be published, we double check
  61. "just in case." When we ask for a copy of an article or note that someone has
  62. written, we generally assume, whatever wording we use, that it's understood
  63. that it is for publication. Even if a note has been posted publicly on the
  64. nets and an author sends us a copy, we still try to check. Unfortunately,
  65. signals are sometimes crossed and an article slips into publication which an
  66. author prefered to not to be. We regret when this occurs, but it is the result
  67. of legitimate misunderstandings and not the result of any attempt to bypass
  68. author prerogative. Given the amount of mail we receive and weekly schedule, in
  69. addition to net-lag that may delay a response until *after* a post has been
  70. published, miscommunication can arise. We regret such occurances and apologize
  71. to a recent valuable contributor to whom this happened.
  72.  
  73. +++++++++++++
  74. Corrected NIA Address
  75. +++++++++++++
  76.  
  77. In the last issue of CuD, the wrong nuchat address for NIA was listed by
  78. mistake. The *CORRECT* address for NIA submissions and correspondence is:
  79.    ELISEM@NUCHAT.SCCSI.COM
  80. We regret any inconvenience caused to those on the mistakenly
  81. listed account.
  82.  
  83. +++++++++++++
  84. Intertek: The CyberPunk Journal
  85. +++++++++++++
  86.  
  87. The latest INTERTEK (Winter, 1991, Vol 3,1) is out, and features
  88. "Reflections on Hackers" by Katie Hafner and interviews with John Perry
  89. Barlow and Eric Bloodaxe.  For those who have not seen it, Intertek is a
  90. hard-copy magazine (the current issue is 28 pages) with articles,
  91. commentary, interviews, book reviews, research summaries, and other
  92. cutting-edge hi-tek information. Single issues are $2.50, or a one year
  93. subscription is $7. The editor, Steve Steinberg, can be contacted at:  325
  94. Ellwood Bech, #3, Goleta, CA (93117) or internet at steve@cs.ucsb.edu.
  95.  
  96. +++++++++++++++++
  97. Call for Articles
  98. +++++++++++++++++
  99.  
  100. For the next few issues, we are especially looking for articles from
  101. readers on: (1) State of the CU (p/h and pirate) BBS community; (2) Views
  102. on such issues sysop liability on BBSs, e-mail privacy on BBS and mainframe
  103. (university or employer) systems,; and (3) Surveillance of BBSs by local,
  104. state or federal LE agents.
  105.  
  106. ********************************************************************
  107.                            >> END OF THIS FILE <<
  108. ***************************************************************************
  109.  
  110.