home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / VIRUSL3 / VIRUSL3.106 < prev    next >
Encoding:
Text File  |  1994-07-17  |  23.6 KB  |  566 lines

  1.  
  2. VIRUS-L Digest   Tuesday,  5 Jun 1990    Volume 3 : Issue 106
  3.  
  4. Today's Topics:
  5.  
  6. clearing ps/2 pw, faces on screen (PC)
  7. removing Stoned from harddisks (PC)
  8. New files to MIBSRV... (PC)
  9. 123nhalf virus (PC)
  10. Listserv with virus information. (PC)
  11. Re: mainframe viruses
  12. Intentional Virus(es?)
  13. Call for definition for common computer beasts (ie viruses...)
  14. Mac Happy Face turns into a Devil... (Mac)
  15. Documented mainframe viral attacks
  16. SCAN Version 63 (PC)
  17. Re: File tranfser of software--A way to curb commercial infections?
  18. Re: How to reset CMOS configuration that prevents booting? (PC)
  19.  
  20. VIRUS-L is a moderated, digested mail forum for discussing computer
  21. virus issues; comp.virus is a non-digested Usenet counterpart.
  22. Discussions are not limited to any one hardware/software platform -
  23. diversity is welcomed.  Contributions should be relevant, concise,
  24. polite, etc.  Please sign submissions with your real name.  Send
  25. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  26. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  27. anti-virus, documentation, and back-issue archives is distributed
  28. periodically on the list.  Administrative mail (comments, suggestions,
  29. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  30.  
  31.    Ken van Wyk
  32.  
  33. ---------------------------------------------------------------------------
  34.  
  35. Date:    01 Jun 90 16:02:55 +0000
  36. From:    "The.Gar" <GLWARNER@SAMFORD.BITNET>
  37. Subject: clearing ps/2 pw, faces on screen (PC)
  38.  
  39. Dimitri -
  40.     I can't help you with your problem, other than to tell you that
  41. IBM's recommended procedure for a forgotten password USED TO BE to
  42. remove the battery from the motherboard (I had an original PS/2 70.)
  43. THIS HAS CHANGED, however, and they now have a "trick" that let's you
  44. quickly clear the password.  What one is now able to do, is unplug the
  45. speaker connector from the bus adapter card, and plug it in in the
  46. opposite direction.  PRESTO! Your password is cleared!
  47.     I REALLY doubt this would work on non-IBM hardware, though.
  48.  
  49.  
  50. Joest@DD0RUD81 -
  51.     What you describe sounds very much like a practical joke program
  52. that I have seen a dozen times around campus.  It is called FACES, and
  53. is quite small  (about 3K I believe.)  What I would ask you to check is
  54. whether your program does in fact set the KEYBOARD=GR?  If it does not
  55. I would suggest that someone modified the FACES program to make it smaller
  56. and has simply renamed it and copied it over your other program.
  57.  
  58. Later
  59. THE GAR
  60.  
  61. ------------------------------
  62.  
  63. Date:    Fri, 01 Jun 90 16:56:04 -0500
  64. From:    martin zejma <8326442@AWIWUW11.BITNET>
  65. Subject: removing Stoned from harddisks (PC)
  66.  
  67. During the last two months there were several asks how to remove
  68. the STONED-virus from harddisks. The solution is quite easy :
  69.  
  70. 1) Boot from a clean write-protected floppy disk
  71.  
  72. 2) Use a disk-monitoring program
  73.       ( the good old DEBUG would make it also, but better are programs
  74.       like the Norton Utilities )
  75.  
  76. 3) Read sector 7 from the boot track
  77.       ( Exactly : Head 0 , Track 0 , Sector 7 )
  78.    At the begin of this sector you should find the system description of your
  79.    operating system ( f.e. DOS 3.3, PCDOS 4.00, etc) and the volume label of
  80.    your harddisk.There is also the partition table viewable, but most people
  81.    can't read it ;-) .
  82.  
  83. 4) Write this sector over the infected boot sector of the harddisk
  84.    ( that's Head 0 , Track 0, Sector 0  , just to make it failsafe).
  85.  
  86. 5) Remove the floppy disk, and make a cold-boot from the harddisk.
  87.    Now everything should work fine.
  88.  
  89. If you don't have backups from your harddisk, backup the infected disk,
  90. the bootsector is not backed up like files, and the virus doesn't
  91. infect files , just the boot sector.
  92.  
  93. All that stuff should work fine, because until now I heard nothing
  94. about other variants of this virus floating around.  On disks which
  95. you can't clean transfering the OS using the SYS A: Command this
  96. operation works also, but the ORIGINAL sector is stored at Head 1 ,
  97. Track 0, Sector 3 .
  98.  
  99. Hope this solves the nightmares with this virus.
  100.  
  101. ( All errors included without extra-fee )
  102.  
  103.                                         sincerly yours,
  104.  
  105.                                         Martin Zejma
  106.  
  107. +--------------------------------------------------------------------+
  108. |                                                                    |
  109. |  Martin Zejma                           8326442 @ AWIWUW11.BITNET  |
  110. |                                                                    |
  111. | Wirtschaftsuniversitaet Wien --- Univ.of Economics Vienna /Austria |
  112. +--------------------------------------------------------------------+
  113.  
  114. ------------------------------
  115.  
  116. Date:    Sun, 03 Jun 90 16:46:06 -0500
  117. From:    James Ford <JFORD@UA1VM.BITNET>
  118. Subject: New files to MIBSRV... (PC)
  119.  
  120. The following files have been added to MIBSRV.MIB.ENG.UA.EDU
  121. (130.160.20.80) in the directory pub/ibm-antivirus:
  122.  
  123. scanv63.zip  - Latest SCAN. Scan files for several vir(insert_your_ending_here)
  124. cleanp63.zip - McAfee's Clean-Up program.
  125. netscn63.zip - McAfee's SCAN for networks
  126. vshld63.zip  - McAfee's VSHIELD
  127. shez55.zip   - Shez Version 55.
  128.  
  129. The files were downloaded from Homebase on June 3, 1990 at 2:00pm.
  130. The files have not been re-compressed in any way.  Older version will
  131. remain on MIBSRV until June 6, 1990 for possible pending requests at
  132. BITFTP@PUCC.
  133.  
  134. For those who cannot FTP, send a one line mail message (help) to
  135. BITFTP@PUCC for information on how to FTP via BITNET.
  136.  
  137. - ----------
  138. Whether you think you can or whether you think you can't, you're right.
  139. - ----------
  140. James Ford -  JFORD@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  141.               THE University of Alabama (in Tuscaloosa, Alabama  USA)
  142.  
  143. ------------------------------
  144.  
  145. Date:    Mon, 04 Jun 90 12:33:00 -0100
  146. From:    Marco Colombini <IDPO@IGECUNIV.BITNET>
  147. Subject: 123nhalf virus (PC)
  148.  
  149. Hi people,
  150.     it seems that a friend of mine has been infected by the 123nhalf
  151. virus reported by IA96000 in september '89.
  152.     Could you please give me more informations on it (where to find the
  153. 123scan.exe code, how clean up things, and so on...) together with some
  154. news (if exist) on other lotus 1-2-3 viruses.
  155.     Any information on the appropriate virus killer(s) is welcome too.
  156. Many thanks.
  157.  
  158. Marco Colombini
  159. IDPO at IGECUNIV
  160.  
  161. ------------------------------
  162.  
  163. Date:    Mon, 04 Jun 90 09:17:30
  164. From:    Eduardo Rodriguez S. <MMUNOZ@UCHCECVM.BITNET>
  165. Subject: Listserv with virus information. (PC)
  166.  
  167.   Hi. In Virus-l v3-i103, there are two request for virus information:
  168.  
  169. >From:    afraser@gara.une.oz.au ( STUG)
  170. >Subject: Virus Information
  171.  
  172. >From:    <ASLPTAY@NTIVAX.BITNET>
  173. >Subject: additional request tag to 1813 virus sighting (PC)
  174.  
  175.   In our local listserv (LISTSERV@UCHCECVM), in the SOFT_L FILELIST
  176. has been placed the Dr. Brunnstein Catalog (with Dr. Brunnstein
  177. authorization). This catalog can be retrieved with this command:
  178.  
  179.   GET MSDOSVIR A89 SOFT-L
  180.   GET MSDOSVIR 290 SOFT-L
  181.  
  182.   both can be send via MAIL, MESSAGE or simple FILE. To obtain a
  183. list of all the files available in this FILELIST you can send:
  184.  
  185.   INDEX SOFT-L
  186.  
  187.   the description is in spanish. If anyone have some problem, can
  188. contact me.
  189.  
  190. - -----------
  191. She may be late.
  192. - -----------
  193. [Eduardo Rodriguez S]
  194. [Universidad de Chile]
  195. - -----------
  196.  
  197. ------------------------------
  198.  
  199. Date:    Mon, 04 Jun 90 10:10:30 -0400
  200. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  201. Subject: Re: mainframe viruses
  202.  
  203. craig@tolerant.com (Craig Harmer) writes:
  204.  
  205. >...wasn't there even something on Bitnet (i'm not sure)?  i suspect
  206. >that MVS and VM have *more* holes than Unix, for the simple reason that
  207. >there are less people around looking for holes to exploit.  far fewer
  208. >people have access to the source, or machines that run it.  they cost
  209. >more than $1 million each, after all.
  210. >...{stuff about VM's frailties deleted}...
  211.  
  212. I believe you're referring to the infamous XMAS (or CHRISTMA) EXEC that
  213. could in fact crash VM by filling up it's spool space.  But, as with any
  214. other system, alert staff here were able to nip it in the bud *before*
  215. VM came crashing down (similarly, we have been able to avoid XMAS clones
  216. by making the operations staff aware of them as they appear).  It is my
  217. intuition that any system that has a file transfer mechanism has to have
  218. dasd to put files onto, and thus runs the risk of crashing when that dasd
  219. area runs dry (I don't know, other systems may handle it better, e.g., by
  220. rejecting files when spool space is dry; in fact, I think VM can be set up
  221. in this way).  As for stepping all the way to class 'A' once you get beyond
  222. 'G', I really don't know; VM isn't my specialty.  But it seems to me that
  223. there would be *some* measures against this built into the system.
  224.  
  225. I disagree with your premise about Unix vs. VM or MVS security, though.
  226. MVS has been in development far longer than Unix has been alive (even
  227. back beyond the days of MVT), and there are many shops that use MVS and VM
  228. (IBM ain't making it on PS/2s alone).  Thus, these operating systems have
  229. had much more opportunity for people to poke around in them.  Not to say
  230. they are invincible, mind you, but I think they're less susceptible than
  231. Unix.
  232.  
  233. As for the source being readily available, that was a matter of choice, and
  234. one that should, and has, been stood by.  I wrote a shareware program with
  235. a friend, and we decided not to distribute source because we felt it would
  236. make it harder for someone to break our code that way.  For the same reasons,
  237. I'm inclined to believe that building back doors and spreading viruses in
  238. Unix is easier with the source readily available.  The technical knowledge
  239. isn't as necessary as general programming knowledge if the source is there.
  240.  
  241. Again, it is just a matter of choice.  Unix was intended to be a programmer's
  242. system; as such it does a great job.  With all systems, there is a tradeoff
  243. between functionality and security, the trick is to find the right balance.
  244.  
  245.   /==="   Arthur J. Gutowski, System Programmer
  246.  : o o :  MVS & Antiviral Group / WSU University Computing Center
  247.  : --- :  Bitnet: AGUTOWS@WAYNEST1  Internet: AGUTOWS@WAYNEST1.BITNET
  248.   \===/                                       AGUTOWS@cms.cc.wayne.edu
  249.  Have a day.
  250.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  251.  "Please all and you will please none."   -Aesop
  252.  
  253. ------------------------------
  254.  
  255. Date:    04 Jun 90 19:05:57 +0000
  256. From:    rww@demon.siemens.com (Richard W West)
  257. Subject: Intentional Virus(es?)
  258.  
  259. I have had just the strangest thought about all of the commercial
  260. products out there on the market that protect from viruses, for
  261. example Symantec's Anti-Virus for the Macintosh -- a product that
  262. "learns."  Did the thought ever occur to anyone that the possibility
  263. is there for companies to make and distribute their own new viruses
  264. just to keep purchases of their product up?  I mean the potential
  265. there is great, and all of the benefits go to the companies.  Each
  266. time a virus comes out, the companies soon follow the viruses with
  267. their "vaccine".  Take my example of SAM.  Sure, the program allows
  268. for definitions of new viruses, but you need to buy an update to the
  269. program if you want to have the capability of removing the infection
  270. from programs.  As with most other programs (the good ones), you have
  271. to purchase a brand new version (an update) to combat the new virus.
  272. This leaves a greater potential for companies to profit from the
  273. creation of new viruses.
  274.  
  275. Hey, sorry.. it was just a thought.
  276.  
  277. - -Rich West
  278. Siemens Corporate Research and Development
  279. Princeton, New Jersey
  280. Internet: rww@demon.siemens.com
  281.  
  282. ------------------------------
  283.  
  284. Date:    Mon, 04 Jun 90 19:59:50 +0200
  285. From:    swimmer@fbihh.informatik.uni-hamburg.de (Morton Swimmer)
  286. Subject: Call for definition for common computer beasts (ie viruses...)
  287.  
  288.           I have been increasingly perplexed by the fact that there seems
  289. to be little consensus on what the definition of the term
  290. "Computer Virus" actually includes. This goes for other computer
  291. "beasts" such as "Trojan Horses" and "Worms". I would be interrested
  292. in hearing what other people think a virus is.
  293.  
  294.           Here are my own definitions:
  295.  
  296. Computer Virus: a non-autonomous program that has the ability to
  297. copy itself onto a target.
  298.  
  299. Trojan Horse: an autonomous program that has a function unknown
  300. (and unwanted) by the user.
  301.  
  302. Worm: a program or set of programs that have the ability to
  303. propagate throughout a network of computers.
  304.  
  305.           Please note that both worm and virus definitions do not
  306. include the possibility of a payload. This may or may not be a
  307. weak point. Also note that the definitions of virus and trojan
  308. differ greatly from how Cohen defines them. This is intentional
  309. as I feel that Cohen's definition of virus is too broad (it can
  310. include a normal program such as DISKCOPY!). I'm not happy with
  311. my definition of worm myself. Also, (and this should be obvious)
  312. none of my definitions are very formal.
  313.  
  314. NB:
  315.           I feel it would be more economical if any contributors
  316. would send their pet definitions directly to me. I will then
  317. summerize and post them. (After the viruses vs. virii discussion
  318. I caused, I'd rather not be the cause of any more of Ken's
  319. aggravation. :-)) Here are my addresses (addressii?):
  320.  
  321.           swimmer@fbihh.informatik.uni-hamburg.de
  322. or        swimmer@rz.informatik.uni-hamburg.dbp.de
  323.  
  324. (Yes, I know they are long, but what can I do about it?)
  325.  
  326. Cheers, Morton
  327. Virus Test Center
  328.  
  329.  .morton swimmer..virus-test-center..university of hamburg....odenwaldstr. 9.
  330.  ...2000.hamburg.20..frg........eunet: swimmer@fbihh.informatik.uni-hamburg.de.
  331.  ...God grant me the solemnity to accept the things I cannot change/Courage to.
  332.  .change the things I can/And the wisdom to tell the difference.Sinead O'Conner
  333.  
  334. disclaimer: does anybody read these things anyway?
  335.  
  336. ------------------------------
  337.  
  338. Date:    Mon, 04 Jun 90 16:27:31 -0400
  339. From:    wayner@svax.cs.cornell.edu (Pete)
  340. Subject: Mac Happy Face turns into a Devil... (Mac)
  341.  
  342. I just experimented with a public Mac which wasn't
  343. working too well. When I watched it boot up, the usual
  344. smiling Macintosh icon turned into a devil with horns,
  345. fangs and a long tail. I checked it with Disinfectant 1.8
  346. and found nothing.
  347.  
  348. My questions are:
  349.  
  350. 1) Is this a virus or is it some legitimate program I've
  351. never experienced before?
  352. 2) If it is a legitimate program, shouldn't programmers start
  353. considering the side effects of putting neat garnishes on their
  354. software? I know several people who have been complaining
  355. about hidden about boxes. Looks like all the fun is going to be
  356. gone soon.
  357.  
  358. - -Peter
  359.  
  360. Peter Wayner   Department of Computer Science Cornell Univ. Ithaca, NY 14850
  361. EMail:wayner@cs.cornell.edu    Office: 607-255-9202 or 255-1008
  362. Home: 116 Oak Ave, Ithaca, NY 14850  Phone: 607-277-6678
  363.  
  364. ------------------------------
  365.  
  366. Date:    04 Jun 90 18:51:08 +0000
  367. From:    spoelhof@newkodak.kodak.com (Gordon Spoelhof)
  368. Subject: Documented mainframe viral attacks
  369.  
  370. As an occasional browser of this newsgroup, I have noticed that discussions
  371. surrounding mainframe viruses tend to be theoretcial in nature.
  372.  
  373. Questions:
  374.  
  375. 1.  How many mainframe viral attacks are documented?
  376. 2.  How many incidents are reported/not reported?
  377. 3.  In general, how are the viruses introduced?
  378. 4.  What corrective measures had to be taken?
  379. 5.  What preventative measures are taken?
  380. 6.  What is the level of risk?
  381.  
  382. Discussion anyone?
  383.  
  384. Disclaimer:        "Neither my wife nor my employer endorse opinion according
  385.                    to Gordi..."
  386.  
  387. Internet:          spoelhof@Kodak.COM
  388. Telephone:         716-781-5576
  389. Secretary:         716-724-1365 (Sharon)
  390. FAX:               716-781-5799
  391. US Mail:           Gordon Spoelhof
  392.                    CIS/ITM 2-9-KO
  393.                    Eastman Kodak Co
  394.                    343 State Street
  395.                    Rochester, NY 14650-0724
  396.  
  397. ------------------------------
  398.  
  399. Date:    Mon, 04 Jun 90 11:08:21 -0700
  400. From:    Alan_J_Roberts@cup.portal.com
  401. Subject: SCAN Version 63 (PC)
  402.  
  403. This is a forward from John McAfee:
  404. ==========================================================================
  405.  
  406.           Creating bogus VIRUSCAN programs is becoming an increasingly popular
  407. pastime for underground hackers.  In the past two months 5 such programs have
  408. appeared.  Three of them appear to be innocuous, but the bogus version 65
  409. discovered in Israel was extremely destructive, and the version 72 reported
  410. in the U.S. last week causes system crashes and file losses.
  411.           I believe these problems are here to stay, and we can count on future
  412. bogus appearances.  For this reason, it is important that all SCAN users
  413. obtain their updates from reliable sources.  A reliable source, by my
  414. definition, is one that obtains their copy directly from HomeBase.  If you
  415. are unsure of your source, then do not use the program.  In any case, each
  416. new release should be Validated before using.  When validating a new release
  417. of SCAN, use your known good copy of Validate.  Do not replace your known
  418. copy with the copy distributed with each release.  Validate has not changed
  419. since it was first released and no changes are planned for the forseeable
  420. future.  So once you obtain a good copy, hang on to it.  If you do not
  421. currently have a copy, then download it from a known reliable source.  As
  422. a final precaution, verify the validate numbers by checking the on-line
  423. validation data base on HomeBase.  The numbers within the data base are
  424. secure and cannot be tampered with.  These same numbers are published on
  425. the larger public bulletin boards and some of the national networks.
  426.           I have also been asked by a number of users to publish the validate
  427. numbers on VIRUS-L.  Version 63 was released this past weekend and here are
  428. the numbers:
  429.  
  430. SCAN.EXE    -  Size:46,535   Date:6-2-90  Check1:D30F   Check2:1F82
  431. CLEAN.EXE   -  Size:58,835   Date:6-2-90  Check1:429C   Check2:062E
  432. VSHIELD.EXE -  Size:40,987   Date:6-2-90  Check1:CCE7   Check2:01FB
  433. NETSCAN.EXE -  Size:46,535   Date:6-2-90  Check1:2B07   Check2:0E87
  434.  
  435. John McAfee
  436. 408 988 3832 -voice
  437. 408 970 9727 -fax
  438. 408 988 4004 -BBS
  439.  
  440. ------------------------------
  441.  
  442. Date:    04 Jun 90 18:15:33 +0000
  443. From:    ctycal!ingoldsb@uunet.UU.NET (Terry Ingoldsby)
  444. Subject: Re: File tranfser of software--A way to curb commercial infections?
  445.  
  446. In article <0003.9006011949.AA14516@ubu.cert.sei.cmu.edu>, gary@sci34hub.sci.co
  447. m (Gary Heston) writes:
  448. > ctycal!ingoldsb@uunet.UU.NET (Terry Ingoldsby) writes:
  449. >
  450. > > I've always felt that networks are less likely to transmit viruses
  451. > > than floppy disks because it is more likely that the culprit will be
  452. > > caught.  I grant that games can be played with the signatures, etc.,
  453. > > but chances are that some sort of log files are kept by the system
  454. > > administrators about what came in, and when.  Although difficult, in a
  455. > > crisis there is at least some hope that the dissemination path used by
  456. > > the virus can be discovered.  Although not foolproof, this should act
  457. > > as somewhat of a deterrent to virus writers.
  458. >
  459. ...
  460. > Networks can propagate a virus thru several avenues, particularly if
  461. > the netadmin is inexperienced and hasn't quite got file protections
  462. > for network executables set correctly. If user Fred logs in to a
  463.  
  464. I freely concede this.  Networks are no safer than floppies.  You miss
  465. the point.
  466.  
  467. > Now, we have a logfile that shows Fred, Barney, and 30 other users
  468. > ran this particular piece of software, at various times during the
  469. > day, and probably more than once. What points to the infection
  470. > source?
  471. Not *that* logfile.  I'm uninterested in who runs it on the (now)
  472. infected system.  What I am trying to establish is the pattern of
  473. transmission for the virus.  For instance, it is of interest to
  474. know the general propogation path through the network.  This can
  475. lead you back towards the site where the virus initially started.
  476. Once you get to that site, then you can try to find the user who
  477. owns the *source* code to the virus.  Since we do backups at
  478. unpredictable times on our system, it would be tricky (but not
  479. impossible) for a virus writer to hide the source code.
  480. >
  481. > This can be controlled somewhat by the netadmin getting the
  482. > setup correct; however, this is a somewhat optomistic hope in
  483. > view of the complexity of network software and the limited
  484. > training new admins get (I'm trying to learn Novell right
  485. > now; the company decided nobody needs to go to seminars for
  486. > anything). It's difficult to track down a security hole when
  487. > the boss is asking hourly "Why isn't the network up yet?".
  488.  
  489. Then your boss deserves what he gets.
  490.  
  491. > is necessary. Training admins to check EVERY piece of software
  492. > prior to installation, no matter how many layers of plastic it
  493. > was (or wasn't) wrapped in, along with safe setups. Teaching
  494. > management that this really is necessary, not just a waste
  495. > of resources, and you really do need that many tapes for
  496. > backups. Etc.
  497.  
  498. Agreed.
  499.  
  500. >
  501. > > Floppy disks are almost untraceable since they carry *no* copy history,
  502. > > *no* history of what machines they visited and almost no means of
  503. > > identifying the offender.
  504. >
  505. > True. However, the person holding it can explain why they were
  506. > running the software without checking it....
  507.  
  508. Thereby punishing the victim rather than the perpetrator.  This is
  509. somewhat like telling a rape victim that it was their fault for
  510. walking down an alley at night.  It is true that they might be
  511. considered foolish for doing so, but they are not the party that
  512. should be held responsible for the offense.
  513.  
  514. My point is not that viruses are less able to infect systems via
  515. networks than via floppy disks, but rather that the significant
  516. possibility of getting caught (say 1 chance in 5 ??)  should
  517. dissuade people who otherwise have no chance of getting caught.
  518.  
  519. Virus prevention has got to focus more on identifying the
  520. culprits, and less on treating the symptoms if this is ever
  521. going to occur.  Networks (perhaps better networks than what we
  522. have today) are our best chance of finding violators.
  523.  
  524. Sorry to be so long-winded, but I feel that this is a philosophical
  525. point that is often missed in comp.virus discussions.
  526.  
  527. - --
  528.   Terry Ingoldsby                ctycal!ingoldsb@calgary.UUCP
  529.   Land Information Services                 or
  530.   The City of Calgary       ...{alberta,ubc-cs,utai}!calgary!ctycal!ingoldsb
  531.  
  532.  
  533. ------------------------------
  534.  
  535. Date:    Tue, 05 Jun 90 19:27:05 -0500
  536. From:    CCBOBVER@uqvax.decnet.uq.oz.au
  537. Subject: Re: How to reset CMOS configuration that prevents booting? (PC)
  538.  
  539. DLV@CUNYVMS1.BITNET writes:
  540. > I've managed to do something truly bizarre to my computer. :)
  541. >
  542. > I have a '386 motherboard with lots of Chips and Technologies stuff on
  543. > it. At boot time, I have the option to run setup/extended setup. While
  544. > trying to do something, I managed to alter the settings in 'extended
  545. > setup' part (the bits in various 'C&T CMOS registers') in such a
  546. > manner that the machine will no longer boot; when I reset it, it goes
  547. > beep-beep-beep pause beep-beep-beep...
  548. > ...
  549. > Thanks,
  550. > Dimitri Vulis
  551.  
  552.           The three beeps seem to indicate a memory error.  You may have
  553.           done some unintentional mods to your memory configuration on the
  554.           motherboard.  Any PC will not boot if it either finds an error in
  555.           the first 16KB of RAM or cannot locate it as this is usually where
  556.           it tries to load the startup BIOS.
  557.  
  558.           Regards Robert,
  559.           (University of QLD)
  560.  
  561. ------------------------------
  562.  
  563. End of VIRUS-L Digest [Volume 3 Issue 106]
  564. ******************************************
  565. Downloaded From P-80 International Information Systems 304-744-2253
  566.