home *** CD-ROM | disk | FTP | other *** search
/ PD ROM 1 / PD ROM Volume I - Macintosh Software from BMUG (1988).iso / Virus Protection / VirusRx / Virus Rx… next >
Encoding:
Text File  |  1988-04-28  |  3.9 KB  |  95 lines  |  [TEXT/ttxt]

  1. Virus Rx Instructions
  2.  
  3. This Article Last Reviewed: 25 April 1988
  4.  
  5. How to Use Virus Rx
  6. 1988, Apple Computer, Inc.
  7.  
  8. Run Virus Rx from a locked floppy disk.
  9.  
  10. Virus Rx will list damaged applications, INIT, cdev and RDEV files, invisible
  11. files, altered system files, and altered applications.  Use the scroll bar to
  12. read the entire list in the Virus Rx window.  Virus Rx reports different levels
  13. of concern, from simple comments to "dangerous" to "fatal."
  14.  
  15. Virus Rx first lists damaged applications.  Damaged applications have not been
  16. infected by the virus, but they will not work and should probably be removed
  17. from your disk.
  18.  
  19. The program next lists all INIT, cdev, and RDEV files (such as the Easy Access,
  20. Mouse or AppleShare files) in your System Folder.  Many of these are common,
  21. but you should make sure you know why they are on your disks.
  22.  
  23. Some files are normally invisible; Virus Rx checks these and lists them.
  24.  
  25. When Virus Rx says "***** Dangerous - ":
  26.  
  27. If you have an invisible file named "Scores" or "Desktop" _IN_ your
  28. System Folder, Virus Rx will list them as dangerous indicating you very likely
  29. have a problem.
  30.  
  31. When the program reports "altered System files" or "altered
  32. applications," it lists files which are possible carriers of the virus.
  33. Replace these programs with copies from original master disks.
  34.  
  35. When Virus Rx says "***** FATAL - ":
  36.  
  37. If you receive a "Fatal" message, applications or your system may be
  38. corrupted when you run them.  You should reboot from a locked startup disk and:
  39.  
  40. 1. Backup your data files (ONLY data files, no applications).
  41. 2. Erase the infected disk.
  42. 3. Restore the system files and your applications from original
  43. master disks.
  44. 4. Restore your data files.
  45. 5. Use Virus Rx to check other disks you've used recently.
  46.  
  47. ___________________________________________________________
  48.  
  49. Protecting yourself and your users from software viruses
  50.  
  51. Basic Rules:
  52.  
  53. 1.  Software to be distributed through a BBS should _always_ be inspected and
  54. tested by the Sysop before making it available for downloading.  Sysops should
  55. never assume users have the expertise needed to protect their systems.
  56.  
  57. 2.  Any of downloaded or unfamiliar, non-commercial software should be kept on
  58. a floppy disk until its quality and character are determined.  Don't put it on
  59. your hard disk.
  60.  
  61. 3.  Viruses may not always show up immediately, and they may spread or install
  62. themselves anywhere in your system, so any piece of non-commercial software
  63. should be tested several times before putting it on your hard disk or exposing
  64. other application or system disks to it.
  65.  
  66. A basic method for testing unknown software:
  67.  
  68. Boot your Macintosh from a floppy disk.
  69.  
  70. If you have an internal hard disk, unmount it (by dragging its icon into
  71. the trash) before running the downloaded software.  External hard disks should
  72. be turned off.
  73.  
  74. Using the Finder's Get Info or Print Catalog menu items, note the sizes of
  75. your operating system and related files.  The size of the system changes when
  76. you add or remove fonts, desk accessories or other resources, otherwise it
  77. should generally remain constant.  Some files, like the Scrapbook or Notepad
  78. files, change sizes as often as you use them.
  79.  
  80. Put the unknown software and a familiar application on a floppy disk.
  81.  
  82. Run the unknown software from the floppy several times over a few days.
  83. Check the size of your system file and other files in your system folder
  84. afterward; watch for changes in size which don't make sense.
  85.  
  86. After using the unknown software, run the familiar application; watch for
  87. unusual behavior.  Check the size of the application after running it.
  88. Applications generally don't change their size much.
  89.  
  90. Always backup files and application software on floppy disks or tape (after
  91. taking the above steps) to make sure your system is not infected.  If it
  92. appears your system or applications have been corrupted by a virus, reformat
  93. the disk and restore its contents from your backup or original software disks.
  94.  
  95.