home *** CD-ROM | disk | FTP | other *** search
/ Play and Learn 2 / 19941.ZIP / 19941 / PUBE / VIR04024.TXT < prev    next >
Encoding:
Text File  |  1994-02-05  |  21.6 KB  |  523 lines

  1.  
  2.  
  3.           VIRUS-L Digest   Friday,  8 Feb 1991    Volume 4 : Issue 24
  4.  ******************************************************************************
  5.  
  6.  
  7. Today's Topics:
  8.  
  9. Yet another virus! (PC)
  10. Re: Boot Sector/Partition Table Protection (PC)
  11. Re: Hardware damage?
  12. Apologies to Sim (Mac)
  13. Re: Hardware damage? (PC)
  14. Re: Write-protecting 3.5 inch disks
  15. Virus Protection and Universities
  16. VAX/VMS and Viruses
  17. Re: Compressors
  18. Using UUENCODE to send samples.
  19. Re: Boot sector self-check (PC)
  20. 4th Annual Ides-of-March Virus & Security Conference
  21.  
  22. VIRUS-L is a moderated, digested mail forum for discussing computer
  23. virus issues; comp.virus is a non-digested Usenet counterpart.
  24. Discussions are not limited to any one hardware/software platform -
  25. diversity is welcomed.  Contributions should be relevant, concise,
  26. polite, etc.  Please sign submissions with your real name.  Send
  27. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  28. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  29. anti-virus, documentation, and back-issue archives is distributed
  30. periodically on the list.  Administrative mail (comments, suggestions,
  31. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  32.  
  33.    Ken van Wyk
  34.  
  35. ---------------------------------------------------------------------------
  36.  
  37. Date:    Wed, 06 Feb 91 16:34:07 -0400
  38. From:    "Michael J. MacDonald I.S.P." <MIKEMAC@UNB.CA>
  39. Subject: Yet another virus! (PC)
  40.  
  41.  I recieved a call on Jan 29, 91 from a local pc retailer.
  42.  They seemed to have a virus.
  43.  
  44.  This is what I was told:
  45.  
  46.  1) it ``appeared'' about a week ago.
  47.  2) any access of an uninfected disk infects it.
  48.  3) infects any version of dos, he said that ``4.01 was worse''
  49.  4) infects a 386
  50.  5) warm boot infects.
  51.  6) infects all disks 1.2M, 5 1/4, 3.5, and hard disks.
  52.  7) formating a 1.2M disk on an infected machine will format the
  53.     full disk 100% complete, and then returns a Invalid Media or Track
  54.     0 bad.  Formating the exact same disk with an uninfected system
  55.     the format completes successfully with no errors.
  56.  8) McAfee's(sp) scan V72 does not detect it
  57.  9) f-disinf version 1.12 July 90 says:
  58.    ``This boot sector is infected with a new version of the  virus.''
  59.    (no name).
  60.  What I have done and ``know to be true''
  61.  
  62.  1) A fresh copy of Scan V72 and AVSearch 2.21 from the wuarchive
  63.    does not detect it.
  64.  2) I watched them do 7, 8 and 9 and I duplicated 8  on my own equipment.
  65.  3) If I try to boot an IBM PC Portable (lugable) (8086) 2 floppy) no
  66.    hard disk. The drive light comes on to do the boot and it never goes
  67.    off. A ctrl-alt-del does not do anything.
  68.  4) If I try to boot an IBM PC (original) (8086 ) 2 floppy) no
  69.    hard disk. The drive light comes on to do the boot and it goes
  70.    off, no boot, no error message. If I then stick in an clean
  71.    bootable floppy and ctrl-alt-del it will boot and not infect the
  72.    clean floppy.
  73.  5) The person said that the disk I had could boot a clone, but it would
  74.    not boot a true blue IBM 8086, it might boot a 386 didn't try.
  75.  6) f-disinf version 1.13 says:
  76.    ``This boot sector is infected with a new version of the Stoned virus.''
  77.  7) f-disinf version 1.14 says: (not a quote)
  78.    This is not a typical boot sector and could be a virus.
  79.  
  80.  
  81.   I contacted Kenneth van Wyk and after exchanging a few notes etc
  82.   I recieved a confirmation that it was a new virus.
  83.  
  84.   Fortunately the mdisk suite of utilities appears to clean up this
  85.   virus.
  86.  
  87.  
  88.    Anyway to make a long story short. We appear to have a brand new
  89.  boot sector virus. As far as a name, I suggest 910129 as the
  90.  date of first appearence.  There is no ascii text in the boot
  91.  sector. An ugly name and if anyone has a better suggestion thats
  92.  ok.  I do not have a machine that I can get an active virus to run on
  93.  such that I can test it.
  94.  
  95.  I just recieved the following note from Ken
  96.  
  97. >  Mike,
  98. >
  99. >  Our technical contacts said that you should feel free to give the virus a
  100. >  name and send a write-up to VIRUS-L about it.  They also added that,
  101. >  it'll eventually write junk over the master boot record of the first
  102. >  hard disk (causing not-too-hard-to-reverse loss of access to C: etc).
  103. >
  104. >  Hope this helps.
  105. >
  106. >  Cheers,
  107. >
  108. >  Ken
  109.  
  110.    I would like to express my thanks to Kenneth van Wyk
  111.    for his assistance in tracking this down and also for VIRUS-L
  112.  
  113.    Thanks all .
  114.    mikemac...
  115.  
  116.  P.S. if you want to contact me about this please feel free but NOTE
  117.    1) I will not send a copy of the virus to people who ask unless first
  118.       oked by ken.
  119.    2) I will be on vacation for the next two weeks.
  120.  
  121.  ========================================================================
  122.  
  123.  Michael MacDonald, I.S.P.
  124.  Senior Systems Specialist,
  125.  Faculty of Computer Science          It is wrong to assume that because
  126.  University of New Brunswick          a computer can calculate PI to
  127.  Po. Box 4400                         several thousand digits in a blink
  128.  Fredericton, New Brunswick           of an eye that it is any more
  129.  CANADA    E3B 5A3                    intelligent than your average toaster.
  130.  (506) 453-4566
  131.  
  132.  Netnorth/BITNET: MIKEMAC@UNB.CA
  133.  
  134.  ========================================================================
  135.  
  136. ------------------------------
  137.  
  138. Date:    Thu, 07 Feb 91 09:30:00 +0100
  139. From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  140. Subject: Re: Boot Sector/Partition Table Protection (PC)
  141.  
  142. padgett%tccslr.dnet@uvs1.orl.mmc.com (Padgett Peterson) writes:
  143. >>>... what would be the possibility of 'delibrately' infecting ones boot-secto
  144. r
  145. with a piece of code ...
  146. ...
  147. > allow such intrusion to be detected prior to the load of the OS and can block
  148.  
  149. > any such infection thereafter...
  150.  
  151. If anybody's interested, there is such a program avaliable, i.e. stops
  152. hard disk boot viruses early in the start-up sequence. If anyone is
  153. interested, I can e-mail further details. It's a companion product to
  154. an automatic diskette boot sector scanner.
  155.  
  156. Mark Aitchison, Physics, University of Canterbury, New Zealand.
  157.  
  158. ------------------------------
  159.  
  160. Date:    07 Feb 91 08:05:30 +0000
  161. From:    lan@bucsf.bu.edu (Larry Nathanson)
  162. Subject: Re: Hardware damage?
  163.  
  164. While the existance of the HCF assembly command (Halt and Catch Fire)
  165. has been debated, :-) I seem to remember a discussion similar to this.
  166. I believe the basic conclusion was that it is impossible to damage the
  167. CPU itself through programming.
  168.  
  169. However, peripherals remain very vulnerable- if you take a standard
  170. hard drive, and drag the R/W head across the media 4 or 5 thousand
  171. times, it can't be good.  While it is unlikely that any user would
  172. allow the machine to sit there grinding for several hours, it is
  173. possible to write to virus to add 2 or 3 full head sweeps to each disk
  174. access.  This would slightly slow up the response time of the drive,
  175. and might make it wear out much faster.
  176.  
  177. I saw a computer anecdote about some guys who had access to a printer
  178. where imprints of the letters were layed out sequentially along a
  179. linked chain.  The chain spun laterally in front of 80 hammers, which
  180. would strike, when the right character was in the right position.
  181. These fellows found out the sequence of the letters, and attempted to
  182. send that string to this printer to see what would happen.  They said
  183. that there were finding parts of the printer in the corners for many
  184. months.
  185.  
  186. If one were to come up with a well sequenced access drive request,
  187. timed with the drive speed, and in sync with the sector interleave, a
  188. similar effect might be possible.  However, as in the story, much
  189. advance knowledge about the hardware is necessary.  Unless the
  190. hardware configuration is VERY public, it would almost have to be an
  191. inside job.  Writing enough code to screw with every HD, and every
  192. printer around would make the virus big enough to be easily detected.
  193.  
  194. I think there may be ways to screw with the refresh rate of certain
  195. brand monitors, but again- that requires inside knowledge- then there
  196. is no reason to use viral propagation- a trojan horse will do fine.
  197.  
  198. - --Larry
  199. - --
  200. // Larry Nathanson . 726 Comm Av #5J . Boston, MA 02215 . 617 266 7419 \\
  201.     I've heard they just built a tunnel from England to France.  The French
  202. drive on the right hand side, the English on the left.  Can they save
  203. money by building only one lane?
  204.  
  205. ------------------------------
  206.  
  207. Date:    Thu, 07 Feb 91 08:14:43 -0600
  208. From:    THE GAR <GLWARNER@SAMFORD.BITNET>
  209. Subject: Apologies to Sim (Mac)
  210.  
  211. I would like to make a public apology to Simware, and especially to
  212. Greg Bisaillon at Simware, regarding the note that I posted previously
  213. on this list.
  214.  
  215. I fear that I have caused his company some damage by the posting, an
  216. excerpt of which follows:
  217.  
  218. **************************************************************************
  219. Date:         Mon, 28 Jan 91 16:52:31 CST
  220. From:         THE GAR <GLWARNER@SAMFORD>
  221. Organization: Samford University Computer Services
  222. Subject:      SimWare 3.1
  223.  
  224. BUT . . . SIMWARE's "SimMac 3.1 Application Disk" (Master Program), which
  225. I received on or about Jan 11 was infected!  SAM reports that it was last
  226. altered on 12/21/90 at 12:55 PM.   This INFURIATES me, as I had up until
  227. today always trusted the programs that come straight from the manufacturer
  228. sealed in the "Read Carefully BEFORE Opening" license envelope!
  229.  
  230. ************************************************************************
  231.  
  232. Greg Bisaillon contacted me from Simware, and together we checked our
  233. respective shipping logs.  It seems that the package WAS at Samford on
  234. Dec 21!  The first time that I used the disk on my machine was not
  235. until early January, however it was used in ANOTHER Mac before it came
  236. to mine.
  237.  
  238. This Mac must have been the infector, NOT Simware.
  239.  
  240. I was unaware that this had occurred, as the disk was in its envelope
  241. when I received the disk.  All my packages are opened by the person in
  242. charge of our purchase orders, so it did not bother me, I had assumed
  243. it was open so the shipping invoice could be removed.
  244.  
  245. Having spoken with Greg, I have come to understand what a thorough and
  246. outstanding job of quality assurance they provide at Simware, with
  247. each disk being checked with SAM and Disinfectant some four times
  248. before leaving the premises.
  249.  
  250. I again would like to apologize, and hope that Chris Radziminski, and
  251. the MacWeek people are still reading this list, as both had expressed
  252. concerns to Simware.  I have always despised the rumors that went
  253. along with the software business, and now I have unwittingly started
  254. one!
  255.  
  256. [Ed. Thanks for setting the record straight, Gary!]
  257.  
  258.  /++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++\
  259. !  Later        +   Systems Programmer                                 !
  260. !  Gary Warner  +   Samford University Computer Services               !
  261. !               +   II TIMOTHY 2:15                                    !
  262.  \+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/
  263.  
  264. ------------------------------
  265.  
  266. Date:    Thu, 07 Feb 91 14:55:21 +0000
  267. From:    gjackson@athena.mit.edu (Gregory A. Jackson)
  268. Subject: Re: Hardware damage? (PC)
  269.  
  270. Not strictly a virus, but as to software damaging hardware it was true
  271. under Windows 2.1 and WordPerfect 5.0 that running grab.com to capture
  272. an Paint image from the screen caused VGA monitors to snap, arc,
  273. oscillate, and (if you didn't shut it off immediately) burn out.
  274. - --
  275. Greg Jackson
  276. 20B-140/MIT/Cambridge MA 02139
  277. (617) 253-3712
  278.  
  279. ------------------------------
  280.  
  281. Date:    Thu, 07 Feb 91 17:22:13 -0500
  282. From:    lotus!LDBVAX!AZAVATONE@uunet.UU.NET
  283. Subject: Re: Write-protecting 3.5 inch disks
  284.  
  285.     Write protecting 3.5 inchers. (disks) Very simple.  All you need
  286. is a pocket knife or a push pin.  Pry up on the corner of the disk
  287. with the write protect tab till you hear a snap.  Then, with the knife
  288. or whatever, push out the write protect tab.  Finally if the edge of
  289. the disk is still seperated, squeeze it untill it snaps togeather
  290. again. Viola!  Write protected disk.  However, if you want to be able
  291. to write to it again, place a small strip of tape (even scotch tape)
  292. across the back of the write protect hole and write to your heart's
  293. content.  I know this works for the mac.
  294.  
  295.                                      Alex Zavatone
  296.                                      123 Mac - Lotus
  297.                                        Zav B!-]
  298.  
  299. My opinions do not represent those of my employer, but they should.
  300.  
  301. ------------------------------
  302.  
  303. Date:    Thu, 07 Feb 91 16:41:02 -0500
  304. From:    RAY <ACRAY@ECUVM1.BITNET>
  305. Subject: Virus Protection and Universities
  306.  
  307. I would like to know what other universities are doing about buying
  308. virus protection packages. We have a copy of Virex for our use but
  309. would like to implement something in the labs. We have look at SCAN
  310. but McAfee shareware site licences prices are exceptionally high.  The
  311. minimum purchase is for use on 100 machines for $3250. We would
  312. probably be better off buying just a few copies and putting them on
  313. machines set aside for virus checking only.
  314.  
  315. Any thoughts from other university labs?
  316.  
  317. ===============================================================
  318. Ray Drake                                 ACRAY@ECUVM1.BITNET
  319. Microcomputer Consultant                  (919)757-6401
  320. East Carolina University                  Greenville, NC  27858
  321. ===============================================================
  322.  
  323. ------------------------------
  324.  
  325. Date:    Thu, 07 Feb 91 20:05:51 +0000
  326. From:    bert@medley.ssdl.com (Bert Medley)
  327. Subject: VAX/VMS and Viruses
  328.  
  329. Does anyone know of any virus protection software for VAX/VMS or UNIX
  330. (Sun, DG Aviion, DEC ULTRIX)?  Please e-mail to bert@medley.ssdl.com
  331. or post.  I will summarize and repost if there are answers.  I NEED
  332. any answers you might can give.  Thanks in advance.
  333.  
  334. - --
  335. Bert Medley                       | UUCP:      bmedley@hounix.uucp
  336. Synercom Technology               |   or       ..uhnix1!hounix!bmedley
  337. 2500 City West Blvd., Suite 1100  | Internet:  bmedley%hounix@uh.edu
  338. Houston TX 77042                  | "My opinions are my own ..."
  339.  
  340. ------------------------------
  341.  
  342. Date:    08 Feb 91 10:05:49 +0000
  343. From:    frisk@rhi.hi.is (Fridrik Skulason)
  344. Subject: Re: Compressors
  345.  
  346. jguo@cs.NYU.EDU (Jun Guo) writes:
  347. >   We know that signature based scanner will not search into compressed
  348. >EXE/COM file.
  349.  
  350. Not 100% correct - some scanners will scan some types of compressed
  351. files simply by uncompressing them first - for example my F-PROT, and
  352. (I think) McAfee's SCAN will scan a LZEXE-packed file.
  353.  
  354. Of course I want to make my scanner be able to scan all the different
  355. types of compressed files - the problem is just that I don't have a
  356. copy of all the compressors - in fact, I only have LZEXE and EXEPACK.
  357. I know some of the compressors are available on SIMTEL20 and
  358. elsewhere, but not all.  So, could somebody mail me information on the
  359. status of the programs below - are they shareware/freeware/commercial,
  360. and where are they available ?
  361.  
  362. No need to increase the traffic on Virus-L too much...I will post a
  363. summary of the replies I receive.
  364.  
  365. >      PKlite                        PKlite -x
  366. >      Diet 1.0                      Diet -r
  367. >      LEXEM
  368. >      TinyProg
  369. >      AXE
  370. >      Shrink
  371. >      SCRNCH
  372. >      ICE                           ICE breaker
  373. >      CRUNCH
  374.  
  375. >   I'd like to hear from you of other compressors and decompressors.
  376.  
  377. I know of one program from Bulgaria - perhaps Vesselin Bontchev could
  378. provide some information on it - the problem is just that he does not
  379. have a computer any more, as he was just promoted.
  380.  
  381. >   And one more thing: how are device drivers loaded? Can they be
  382. >compressed also? If yes, how can we decompress that?
  383.  
  384. I know of no method to compress device drivers, which allows them to
  385. be uncompressed dynamically on loading - it could be written, of
  386. course, but I don't think it is worth the effort - device drivers are
  387. usually so small (less than 50 Kbytes) one does not gain much in space
  388. or loading time.
  389.  
  390. ------------------------------
  391.  
  392. Date:    Fri, 08 Feb 91 09:30:33 +0000
  393. From:    frisk@rhi.hi.is (Fridrik Skulason)
  394. Subject: Using UUENCODE to send samples.
  395.  
  396. I often receive samples containing new viruses by E-mail, or programs
  397. suspected of being viruses or Trojans.   To get the samples across, the
  398. files are encoded into printable form, often by the UUENCODE program.
  399.  
  400. However, if the person sending the file is at a BITNET site, the UUencoded
  401. file will arrive corrupted.  So, if you are sending binary files between
  402. Internet and Bitnet machines and want to make sure they arrive OK - please
  403. don't use UUencode - it is useless - use XXencode instead.
  404.  
  405. If anyone does not have xxencode.c or xxdecode.c, I will be happy to send out
  406. copies of the programs.
  407.  
  408. - -frisk
  409.  
  410. Fridrik Skulason      University of Iceland  |
  411. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  412. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  413.  
  414. ------------------------------
  415.  
  416. Date:    Wed, 06 Feb 91 07:35:57 -0500
  417. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  418. Subject: Re: Boot sector self-check (PC)
  419.  
  420. >From:    Steve Albrecht <70033.1271@CompuServe.COM>
  421. >
  422. >While waiting for the same type of self-check in the boot sector, we
  423. >have developed a small program (so far only intended to protect
  424. >ourselves against reinfection by the Stoned virus) which does the
  425. >following:
  426.              (lengthy description follows)
  427.  
  428.         This method will detect the Stoned however "stealth" type
  429. viruses (Brain, Joshi) will return the original boot sector
  430. (floppy-Brain) or partition table (hard disk-Joshi) when an Int 13
  431. request is processed since these viruses (as well as others) trap the
  432. Int 13 call. A proven technigue is to first perform an Int 12 call
  433. (returns # of k in hex to AX) and check for either 280h (640k) or 200h
  434. (512k). Successful BSI/PTI viruses (Brain, Stoned, Joshi) go resident
  435. at the TOM and change this value to some lower number.
  436.  
  437.                                         Padgett
  438.  
  439. ------------------------------
  440.  
  441. Date:    Fri, 08 Feb 91 08:54:41 -0500
  442. From:    jsb@well.sf.ca.us (Judy S. Brand)
  443. Subject: 4th Annual Ides-of-March Virus & Security Conference
  444.  
  445.              Who SHOULD attend this year's Ides-of-March
  446.           Fourth Annual Computer VIRUS & SECURITY Conference
  447.                  at the New York World Trade Center?
  448.  
  449. MIS Directors, Security Analysts, Software Engineers, Operations
  450. Managers, Academic Researchers, Technical Writers, Criminal
  451. Investigators, Hardware Manufacturers, Lead Programmers who are
  452. interested in:
  453.  
  454. WORLD-RENOWNED SECURITY EXPERTS:      CRIMINAL JUSTICE LEADERS:
  455.      Dorothy Denning - DEC                  Bill Cook - US Justice Dept
  456.      Harold Highland - Comp & Security      Donn Parker - SRI Intl
  457.      Bill Murray - Deloitte & Touche        Steve Purdy - US Secret Service
  458.      Dennis Steinauer - NIST                Gail Thackeray - AZ Attorney
  459.  
  460. UNIVERSITY RESEARCH LEADERS:        LEGAL/SOCIAL ISSUES EXPERTS:
  461.      Klaus Brunnstein - Hamburg          Mike Godwin & Mitch Kapor - EFF
  462.      Lance Hoffman - GWU                 Emmanuel Goldstein - 2600 Magazine
  463.      Eugene Spafford - SERC/Purdue       Tom Guidoboni - (R.Morris' lawyer)
  464.      Ken van Wyk - CERT/CMU              Marc Rotenberg - CPSR
  465.  
  466. PLUS Fred Cohen, Ross (FluShot) Greenberg, Andy (DrPanda) Hopkins, and
  467. over 40 MORE!
  468.  
  469. Over 35 PRODUCT DEMOS including: include Candle's Deltamon, HJC's
  470.  Virex, McAfeeSCAN, Symantec's SAM, ASP 3.0, DDI's Physician,
  471.  Gilmore's FICHEK, Certus, FluShot Plus, Iris's Virus Free, 5D/Mace's
  472.  Vaccine, Norton Utilities, PC Tools, Quarantine, Viruscan, Panda's
  473.  Bear Trap, Disk Defender, Top Secret, Omni, ACF2, RACF and OTHERS AS
  474.  REGISTRANTS REQUEST.
  475.  
  476. FIFTY PRESENTATIONS INCLUDE:
  477.  Security on UNIX Platforms, Tips for Investigators, HURRICANE Recovery,
  478.  Dissecting/Disassembling Viruses, 6 Bytes for Detection, LAN Recovery,
  479.  ISDN/X.25/VOICE Security, Encryption, Apple's Security, EARTHQUAKE Recovery,
  480.  IBM's High-Integrity Computing Lab, US/Export Issues, 22-ALARM Fire Recovery,
  481.  Publicly Available Help, Adding 66% More Security, NETWARE VIRUS Recovery,
  482.  Next Generation of Computer Creatures, THE WALL STREET BLACKOUT Recovery,
  483.  Mini Course in Computer Crime, Great Hacker Debate, REDUCING Recovery Costs,
  484.  S&L Crisis: Missing DP Controls, OSI and the Security Standard, Virus Myths,
  485.  Viruses in Electronic Warfare, US Armed Forces Contracts for New Ideas....
  486.  
  487. INTERESTED? ONLY $275 one day (Thurs 3/14 - Fri 3/15) or $375 both days:
  488.  *  Bound, 600-page Proceedings containing ALL materials - no loose paper!
  489.  *  Eight meal breaks, including Meet-the-Experts cocktail party 107th Floor
  490.  *  2-day track of product demo's     *  2-day course for ICCP Security exam
  491.  *  Full-day Legal & Justice Track    *  Full-day disaster Recoveries Track
  492. There is a $25 discount for ACM/IEEE/DPMA members.
  493. Fourth member in each group gets in for no charge!
  494.  
  495. To register by mail, send check payable to DPMA, credit card number
  496.  (VISA/MC/AMEX), or purchase order to:
  497.       Virus Conference
  498.       DPMA
  499.       Financial Industries Chapter
  500.       Box 894
  501.       New York, NY 10268
  502.  or FAX to (202) 728-0884.  Be sure to include your member number if
  503.  requesting the discounted rate.  Registrations received after 2/28/91
  504.  are $375/$395, so register now!
  505.  
  506. For registration information/assistance, call (202) 371-1013
  507.  
  508. Discounted rates available at the Penta Hotel.  $89 per night.  Call
  509.  (212) 736-5000, code "VIRUS"
  510. Discounted airfares on Continental Airlines, call (800) 468-7022, code EZ3P71
  511.  
  512. Sponsored by DPMA Financial Industries Chapter, in cooperation with
  513.  ACM SIGSAC and IEEE-CS.
  514.  
  515. ------------------------------
  516.  
  517. End of VIRUS-L Digest [Volume 4 Issue 24]
  518. *****************************************
  519.  
  520.  
  521.  
  522.  
  523.