home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud307c.txt < prev    next >
Text File  |  1992-08-18  |  9KB  |  268 lines

  1. ------------------------------
  2.  
  3. From: Gordon Meyer
  4. Subject: CuD Index, Volume Two (2.00 - 2.19)
  5. Date: 25 February, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.07: File 3 of 6: CuD Index for Volume Two            ***
  9. ********************************************************************
  10.  
  11.   ****************************************************************************
  12.                   >C O M P U T E R   U N D E R G R O U N D<
  13.                                 >D I G E S T<
  14.                         *** Index to Volume Two ***
  15.                         *** Issues 2.00 - 2.19  ***
  16.   ****************************************************************************
  17.  
  18. Volume 1, Issue #2.00 (Aug 25, 1990)
  19.  
  20. CONTENTS:
  21. File 1:  Moderators' Corner
  22. File 2:  EFF mailing #3: About the Electronic Frontier Foundation
  23. File 3:  Len Rose's Search Warrant
  24. File 4:  What to Read When the SS is at the Door
  25. File 5:  CU in the News: More on the NY Raids
  26.  
  27. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  28.  
  29. Volume 2, Issue #2.01 (Aug 31, 1990)
  30.  
  31. CONTENTS:
  32. File 1: Moderators' Corner
  33. File 2: Proposed changees in Computer Abuse Act (S.2476)
  34. File 3: CPSR Seeks FBI data on Bulletin Board Monitoring
  35. File 4: Computers, Social Responsibility, and Political Action
  36. File 5: Another experience with the SS
  37. File 6: CU in the News
  38.  
  39. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  40.  
  41. Volume 2, Issue #2.02 (September 9, 1990)
  42.  
  43. CONTENTS:
  44. File 1:   Moderators' Corner
  45. File 2:   Musing over Operation Sun Devil
  46. File 3:   IPCO BBS Back on-Line
  47. File 4:   CuD Index, Volume 1 (Nos. 1.00 through 1.29, complete)
  48. File 5:   The CU in the News
  49.  
  50. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  51.  
  52. Volume 2, Issue #2.03 (September 14, 1990)
  53.  
  54. CONTENTS:
  55. File 1: Moderators' Corner
  56. File 2: Len Rose's experience with the Secret Service
  57. File 3: Tim Wolfson's address, cite list
  58. File 4: A comment on Zod's case
  59.  
  60. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  61.  
  62. Volume 2, Issue #2.04 (September 23, 1990)
  63.  
  64. CONTENTS:
  65. File 1: Moderators' Corner
  66. File 2: Re: Evidence (was Re: Musing on Constitutionality)
  67. File 3: Why the FBI should be concerned about the Secret Service
  68. File 4: California Computer Abuse Law revisited
  69. File 5: Candidate for state governor supports electronic freedom & privacy
  70. File 6: Review of Steven Levy's CLOAK AND DAGGER
  71. File 7: The CU in the News
  72.  
  73. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  74.  
  75. Volume 2, Issue #2.05 (September 30, 1990)
  76.  
  77. CONTENTS:
  78. File 1:  Moderators' Corner
  79. File 2:  Re:  The CU in the News (Mail reading)
  80. File 3:  Anarchist Times, Inc. (ATI)--background
  81. File 4:  The status of the electronic forum (BBS)
  82. File 5:  Another experience with the law
  83. File 6:  Some views on what to do if questioned by LE agents
  84. File 7:  The CU in the News
  85.  
  86. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  87.  
  88. Volume 2, Issue #2.06 (October 6, 1990)
  89.  
  90. CONTENTS:
  91. File 1:   Moderators' Corner
  92. File 2:   From the Mailbag
  93. File 3:   MARS BBS Sting a Prank
  94. File 4:   Another view of hacking
  95. File 5:   The CU in the news
  96.  
  97. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  98.  
  99. Volume 2, Issue #2.07 (October 15, 1990)
  100.  
  101. CONTENTS:
  102. File 1: Moderators' Corner
  103. File 2: Re: IBM mainframe trojan repost <CHRISTMA EXEC>
  104. File 3: CPSR Annual Meeting (Oct. 20-21, 1990)
  105. File 4: Electronic Frontier Foundation Hires Staff Counsel
  106. File 5: 13th Annual National Computer Security Conference (Part 1)
  107. File 6: 13th Annual National Computer Security Conference (Part 2)
  108. File 7: Summary of COMPUTER ETHICS (book)
  109. File 8: Introduction to TOXIC SHOCK
  110.  
  111. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  112.  
  113. Volume 2, Issue #2.08 (October 20, 1990)
  114.  
  115. CONTENTS:
  116. File 1: Moderators' Corner
  117. File 2: From the Mailbag
  118. File 3: Prodigy, Problems, and Censorship
  119. File 4: Censorship on the Nets
  120. File 5: PC's & Political Action
  121.  
  122. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  123.  
  124. Volume 2, Issue #2.09 (October 27, 1990)
  125.  
  126. CONTENTS:
  127. File 1: Moderators' Corner
  128. File 2: Len Rose Arrest
  129. File 3: Mars was not "Censored"
  130. File 4: Response to Mars "Censoring"
  131. File 5: Steve Jackson Games (SJG) Update
  132. File 6: The Future of Hacking and the System Security Profession
  133. File 7: The Ultimate Interface: Hackers and the Private Sector
  134. File 8: CU in the News: "Hackers" and Bank Blackmail in England
  135.  
  136. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  137.  
  138. Volume 2, Issue #2.10 (November 2, 1990)
  139.  
  140. CONTENTS:
  141. File 1: Moderators' Corner
  142. File 2: Len Rose Funds--A Humanitarian Necessity
  143. File 3: EFF Seeks Executive Director (Job Announcement)
  144. File 4: Massachusetts Computer Crime Bill
  145. File 5: Re: C-u-D, #2.09 Censoring of gif's
  146. File 6: The Piratical Dilemma
  147. File 7: Obtaining Identification Cards
  148. File 8: Logisticon vs. Revlon
  149. File 9: In-House Security Problems
  150.  
  151. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  152.  
  153.  
  154.  
  155. Volume 2, Issue #2.11 (November 13, 1990)
  156.  
  157.    *** SPECIAL ISSUE: SEARCH AFFIDAVIT FOR STEVE JACKSON GAMES ***
  158.  
  159. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  160.  
  161. Volume 2, Issue #2.12 (November 17 1990) (mailed in two parts)
  162.  
  163. CONTENTS:
  164. File 1: Moderators' Corner
  165. File 2: PhD Candidate Seeks information on the CU
  166. File 3: Riggs, Darden, and Grant Sentenced
  167. File 4: Prodigy Saga Continues
  168. File 5: Re: Response to Mars "Censoring"
  169. File 6: Response to SJG Affidavit (part 1)
  170. File 7: Warrants schmarrants! The SS is Crazy!
  171. File 8: More guidelines on what to do if busted
  172. File 9: CU in the News--England and Emma Nicholson; VOGON News
  173.  
  174. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  175.  
  176. Volume 2, Issue #2.13 (November 25 1990)
  177.  
  178. CONTENTS:
  179. File 1: Moderators' Corner
  180. File 2: EPIC (Effective Performance in Candidates)
  181. File 3: The Riggs Sentencing (reprint from Newsbytes)
  182. File 4: First Conference on Computers, Freedom & Privacy
  183. File 5: Hackers Break into DEA Lines
  184.  
  185. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  186.  
  187.  
  188.  
  189. Volume 2, Issue #2.14 (November 30, 1990)
  190.  
  191. CONTENTS:
  192. File 1: Moderators' Corner
  193. File 2: Len Rose Indicted
  194. File 3: CPSR's FOIA request from the FBI
  195. File 4: International Information Retrieval Guild
  196. File 5: A Note on Censorship
  197. File 6: Two Comments on Prodigy
  198. File 7: Don't Talk to Cops
  199. File 8: Response to DEA/PBX News Story
  200.  
  201. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  202.  
  203. Volume 2, Issue #2.15 (December 5, 1990)
  204.  
  205. CONTENTS:
  206.  File 1: Moderators' Corner
  207.  File 2: Len Rose Indictment in Illinois
  208.  File 3: 2600 Magazine Response to Atlanta Sentencing
  209.  File 4: List of Computer Underground Clippings
  210.  File 5: Computer Crime Laws list
  211.  File 6: Media and the CU
  212.  File 7: The Hermetic Underground
  213.  
  214. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  215.  
  216. Volume 2, Issue #2.16 (December 10, 1990)
  217.  
  218.    *> SPECIAL ISSUE: "ATLANTA THREE" SENTENCING MEMORANDUM <*
  219.  
  220. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  221.  
  222.  
  223. Volume 2, Issue #2.17 (December 16, 1990)
  224.  
  225. CONTENTS:
  226. File 1: Moderators' Corner
  227. File 2: From the Mailbag
  228. File 3: EFF Response to Atlanta Sentencing Memorandum
  229. File 4: Some Thoughts on the Atlanta Sentencing
  230. File 5: Earning your Stripes
  231. File 6: Playgrounds of the Mind: Cyberspace
  232. File 7: The CU in the News
  233.  
  234. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  235.  
  236. Volume 2, Issue #2.18 (December 28, 1990)
  237.  
  238. CONTENTS:
  239. File 1: Moderators' Corner
  240. File 2: From the Mailbag
  241. File 3: Computers Under Attack
  242. File 4: CU Resources in Germany
  243. File 5: Trade Secrets; When are they Bad?
  244.  
  245. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  246.  
  247. Volume 2, Issue #2.19 (December 31, 1990)
  248.  
  249. CONTENTS:
  250. File 1: Moderators' Corner
  251. File 2: From the Mailbag
  252. File 3: Telecoms Ripping off BBSs?
  253. File 4: Michigan Bell vs BBSs
  254. File 5: Clarification of Gail Thackeray's Comment on Modem Licensing
  255. File 6: a.k.a. freedom of expression
  256. File 7: Z-modem Virus Alert
  257.  
  258. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  259.  
  260. ********************************************************************
  261. ******         END OF CuD VOLUME TWO - INDEX                ********
  262. ********************************************************************
  263.  
  264. ********************************************************************
  265.                            >> END OF THIS FILE <<
  266. ***************************************************************************
  267.  
  268.