home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud322a.txt < prev    next >
Text File  |  1992-09-20  |  5KB  |  102 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.22 (June 21, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / / Bob Kusumoto
  9. ARCHMASTER: Brendan Kehoe
  10.  
  11.             +++++     +++++     +++++     +++++     +++++
  12.  
  13. CONTENTS THIS ISSUE:
  14. File 1: Moderators' Corner
  15. File 2: From the Mailbag
  16. File 3: Punishment and Control: Reply to Gene Spafford
  17. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  18. CuD is available via electronic mail at no cost. Hard copies are available
  19. through subscription or single issue requests for the costs of reproduction
  20. and mailing.
  21.  
  22. USENET readers can currently receive CuD as alt.society.cu-digest.
  23.     Back issues of Computer Underground Digest on CompuServe can be found
  24. in these forums:
  25.               IBMBBS, DL0 (new uploads) and DL4 (BBS Management)
  26.               LAWSIG, DL1 (Computer Law)
  27.               TELECOM, DL0 (New Uploads) and DL12 (Electronic Frontier)
  28. Back issues are also available from:
  29. GEnie, PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  30. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  31.                      (2) cudarch@chsun1.uchicago.edu;
  32.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  33. E-mail server: archive-server@chsun1.uchicago.edu.
  34.  
  35. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  36. information among computerists and to the presentation and debate of
  37. diverse views.  CuD material may be reprinted as long as the source is
  38. cited.  Some authors, however, do copyright their material, and those
  39. authors should be contacted for reprint permission.  It is assumed
  40. that non-personal mail to the moderators may be reprinted unless
  41. otherwise specified. Readers are encouraged to submit reasoned
  42. articles relating to the Computer Underground.  Articles are preferred
  43. to short responses.  Please avoid quoting previous posts unless
  44. absolutely necessary.
  45. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  46. DISCLAIMER: The views represented herein do not necessarily represent
  47.             the views of the moderators. Contributors assume all
  48.             responsibility for assuring that articles submitted do not
  49.             violate copyright protections.
  50.  
  51. ********************************************************************
  52.                            >> END OF THIS FILE <<
  53. ***************************************************************************
  54.  
  55. ------------------------------
  56.  
  57. From:      Moderators
  58. Subject: Moderators' Corner
  59. Date: 21 June, 1991
  60.  
  61. ********************************************************************
  62. ***  CuD #3.22: File 1 of 3: Moderators Corner                   ***
  63. ********************************************************************
  64.  
  65. +++++++++++++++++
  66. Three LoD members form Comsec Data Security
  67. +++++++++++++++++
  68.  
  69. Craig Neidorf sent over the following article announcing the formation
  70. of a security company by three former members of the Legion of Doom.
  71. The new company was not a sudden inspiration, but the result of
  72. considerable research and groundwork prior to the announcement.
  73. According to the partners, the Texas-based companies has already
  74. landed several significant contracts.  When asked why anybody should
  75. hire ex-hackers, one commentator responded that security, like
  76. hacking, is just another form of puzzle-solving, and those who can
  77. find the holes are likely to those most-able to close them.
  78.  
  79. *****
  80.  
  81. From: TIME Magazine, June 24, 1991, page 13.
  82.  
  83. AFTER YOU'VE BEAT 'EM -- JOIN 'EM
  84.  
  85. After infiltrating some of America's most sensitive computer banks,
  86. is there any challenge left for a digital desperado?  Only to go legit,
  87. say three former members of the notorious hacker group, the LEGION OF
  88. DOOM, who have quit the outlaw game to start Comsec Data Security.  The
  89. Legionnaries claimed an 80% success rate in penetrating computer
  90. networks, and now they want to teach private industry to protect itself
  91. >from the next generation of intruders.  "You can't put a price tag on the
  92. information we know," says Scott Chasin, a Comsec partner.  But they'll
  93. try.
  94.  
  95. (This article features a color photo of the three founding members:
  96.  Erik Bloodaxe, Doc Holiday, and Malefactor.)
  97.  
  98. ********************************************************************
  99.                            >> END OF THIS FILE <<
  100. ***************************************************************************
  101.  
  102.