home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / HackintoshBiblev1.3.sit / Hackintosh Bible v1.3.rsrc / TEXT_135.txt < prev    next >
Text File  |  1996-11-10  |  33KB  |  977 lines

  1. ftp.sura.net            /pub/security                   (SURAnet)
  2. ftp.tis.com             /pub                            (TIS)
  3. ftp.uu.net              /doc/literary/obi/Phracks       (Zines)
  4. ftp.warwick.ac.uk       /pub/cud                        (Zines)
  5. ftp.win.tue.nl          /pub/security                   (Security)
  6. ftp.winternet.com       /users/craigb                   (H/P)
  7. ftp.wustl.edu           /doc/EFF                        (EFF)
  8. furmint.nectar.cs.cmu.edu /security                     (Crypto)
  9. garbo.uwasa.fi          /pc/crypt                       (Crypto)
  10. irbis.llnl.gov          /pub                            (CIAC)
  11. lcs.mit.edu             /telecom-archives               (Telecom archives)
  12. mary.iia.org            /pub/users/patriot              (Misc)
  13. net.tamu.edu            /pub/security/TAMU              (Security)
  14. net23.com               /pub                            (Max Headroom)
  15. nic.ddn.mil             /scc                            (DDN Security)
  16. nic.funet.fi            /pub/doc/cud                    (Zines)
  17. paradox1.denver.colorado.edu  /anonymous/text-files/pyrotechnics (Pyro)
  18. pyrite.rutgers.edu      /pub/security                   (Security)
  19. relay.cs.toronto.edu    /doc/telecom-archives           (Telecom)
  20. rena.dit.co.jp          /pub/security                   (Security)
  21. research.att.com        /dist/internet_security         (AT&T)
  22. ripem.msu.edu           /pub/crypt                      (Ripem)
  23. rs1.rrz.uni-koeln.de                                    (Wordlists)
  24. rtfm.mit.edu                                            (Etext)
  25. rtfm.mit.edu            /pub/usenet-by-group            (Usenet FAQ's)
  26. sable.ox.ac.uk                                          (Wordlists)
  27. scss3.cl.msu.edu        /pub/crypt                      (Crypto)
  28. sekurity.com                                            (TNO)
  29. spy.org                                                 (CSC)
  30. suburbia.apana.org.au   /pub/unix/security              (Security)
  31. theta.iis.u-tokyo.ac.jp /pub1/security                  (Security)
  32. titania.mathematik.uni-ulm.de /pub/security             (Security)
  33. uceng.uc.edu            /pub/kerberos.documentation     (Kerberos)
  34. wimsey.bc.ca            /pub/crypto                     (Crypto)
  35.  
  36.  
  37. 02. What are some newsgroups of interest to hackers?
  38.  
  39. alt.2600                Do it 'til it hertz
  40. alt.2600.hope.tech      Technology concerns for Hackers on Planet Earth 1994
  41. alt.cellular
  42. alt.cyberpunk           High-tech low-life.
  43. alt.cyberspace          Cyberspace and how it should work.
  44. alt.dcom.telecom        Discussion of telecommunications technology
  45. alt.engr.explosives     [no description available]
  46. alt.hackers             Descriptions of projects currently under development
  47. alt.locksmithing        You locked your keys in *where*?
  48. alt.hackers.malicious   The really bad guys - don't take candy from them
  49. alt.privacy.anon-server Technical & policy matters of anonymous contact servers
  50. alt.radio.pirate        Hide the gear, here comes the magic station-wagons.
  51. alt.radio.scanner       Discussion of scanning radio receivers.
  52. alt.security            Security issues on computer systems
  53. alt.security.index      Pointers to good stuff in misc.security (Moderated)
  54. alt.security.keydist    Exchange of keys for public key encryption systems
  55. alt.security.pgp        The Pretty Good Privacy package
  56. alt.security.ripem      A secure email system illegal to export from the US
  57. comp.dcom.cellular      [no description available]
  58. comp.dcom.telecom       Telecommunications digest (Moderated)
  59. comp.dcom.telecom.tech  [no description available]
  60. comp.org.cpsr.announce  Computer Professionals for Social Responsibility
  61. comp.org.cpsr.talk      Issues of computing and social responsibility
  62. comp.org.eff.news       News from the Electronic Frontiers Foundation
  63. comp.org.eff.talk       Discussion of EFF goals, strategies, etc.
  64. comp.protocols.kerberos The Kerberos authentification server
  65. comp.protocols.tcp-ip   TCP and IP network protocols
  66. comp.risks              Risks to the public from computers & users
  67. comp.security.announce  Announcements from the CERT about security
  68. comp.security.misc      Security issues of computers and networks
  69. comp.security.unix      Discussion of Unix security
  70. comp.virus              Computer viruses & security (Moderated)
  71. de.org.ccc              Mitteilungen des CCC e.V.
  72. misc.security           Security in general, not just computers (Moderated)
  73. rec.pyrotechnics        Fireworks, rocketry, safety, & other topics
  74. rec.radio.scanner       [no description available]
  75. rec.video.cable-tv      Technical and regulatory issues of cable television.
  76. sci.crypt               Different methods of data en/decryption
  77.  
  78.  
  79. 03. What are some telnet sites of interest to hackers?
  80.  
  81. ntiabbs.ntia.doc.gov            (NTIA)
  82. telnet lust.isca.uiowa 2600     (underground bbs)
  83.  
  84.  
  85. 04. What are some gopher sites of interest to hackers?
  86.  
  87. ba.com                  (Bell Atlantic)
  88. csrc.ncsl.nist.gov      (NIST Security Gopher)
  89. gopher.acm.org          (SIGSAC (Security, Audit & Control))
  90. gopher.cpsr.org         (Computer Professionals for Social Responsibility)
  91. gopher.cs.uwm.edu
  92. gopher.eff.org          (Electonic Frontier Foundation)
  93. gopher.wired.com        (Wired Magazine)
  94. gw.PacBell.com          (Pacific Bell)
  95. iitf.doc.gov            (NITA -- IITF)
  96. oss.net                 (Open Source Solutions)
  97. spy.org                 (Computer Systems Consulting)
  98. wiretap.spies.com       (Wiretap)
  99.  
  100.  
  101. 05. What are some World wide Web (WWW) sites of interest to hackers?
  102.  
  103. http://aset.rsoc.rockwell.com                   (NASA/MOD AIS Security)
  104. http://aset.rsoc.rockwell.com/exhibit.html(Technology for Information Security)
  105. http://ausg.dartmouth.edu/security.html         (Security)
  106. http://crimelab.com/bugtraq/bugtraq.html        (Bugtraq)
  107. http://cs.purdue.edu/coast/coast.html           (Coast)
  108. http://csrc.ncsl.nist.gov                       (NIST)
  109. http://dans.dorm.umd.edu/~deker
  110. http://dfw.net/~aleph1
  111. http://draco.centerline.com:8080/~franl/crypto.html (Crypto)
  112. http://everest.cs.ucdavis.edu/Security.html     (Security)
  113. http://everest.cs.ucdavis.edu/slides/slides.html(Security Lab Slides)
  114. http://ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html  (CSSCR)
  115. http://first.org                                (FIRST)
  116. http://ftp.tamu.edu/~abr8030/security.html      (Security)
  117. http://hightop.nrl.navy.mil/potpourri.html      (Security)
  118. http://hightop.nrl.navy.mil/rainbow.html        (Rainbow Books)
  119. http://info.bellcore.com/BETSI/betsi.html       (Betsi)
  120. http://infosec.nosc.mil/infosec.html            (SPAWAR INFOSEC)
  121. http://l0pht.com                                (The l0pht)
  122. http://mls.saic.com                             (SAIC MLS)
  123. http://naic.nasa.gov/fbi/FBI_homepage.html      (FBI Homepage)
  124. http://nasirc.hq.nasa.gov                       (NASA ASIRC)
  125. http://ophie.hughes.american.edu/~ophie
  126. http://tansu.com.au/Info/security.html          (Computer and Network Security)
  127. http://the-tech.mit.edu                         (LaMacchia case info)
  128. http://wintermute.itd.nrl.navy.mil/5544.html    (Network Security)
  129. http://www.aads.net                             (Ameritech)
  130. http://www.achilles.net/~pluvius
  131. http://www.alw.nih.gov/WWW/security.html        (Unix Security)
  132. http://www.artcom.de/CCC                        (CCC Homepage)
  133. http://www.ba.com                               (Bell Atlantic)
  134. http://www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)
  135. http://www.bell.com                             (MFJ Task Force)
  136. http://www.bellcore.com/SECURITY/security.html  (Bellcore Security Products)
  137. http://www.brad.ac.uk/~nasmith/index.html
  138. http://www.bst.bls.com                          (BellSouth)
  139. http://www.c3.lanl.gov/~mcn                     (Lanl)
  140. http://www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
  141. http://www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
  142. http://www.cpsr.org/home                        (CPSR)
  143. http://www.cs.umd.edu/~lgas
  144. http://www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html (Security)
  145. http://www.csd.harris.com/secure_info.html      (Harris)
  146. http://www.csl.sri.com                          (SRI Computer Science Lab)
  147. http://www.cygnus.com/data/cns.html             (Cygnus Network Security)
  148. http://www.datafellows.fi                       (Data Fellows)
  149. http://www.delmarva.com/raptor/raptor.html      (Raptor Eagle Network Isolator)
  150. http://www.demon.co.uk/kbridge                  (KarlBridge)
  151. http://www.digicash.com/ecash/ecash-home.html   (Digital Cash)
  152. http://www.digital.com/info/key-secure-index.html(Digital Secure Systems)
  153. http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html(Bugtraq)
  154. http://www.eecs.nwu.edu/~jmyers/ids/index.html  (Intrusion Detection Systems)
  155. http://www.engin.umich.edu/~jgotts/boxes.html   (Box info)
  156. http://www.engin.umich.edu/~jgotts/hack-faq.html(This document)
  157. http://www.engin.umich.edu/~jgotts/underground.html
  158. http://www.ensta.fr/internet/unix/sys_admin     (System administration)
  159. http://www.fc.net/defcon                        (DefCon)
  160. http://www.greatcircle.com                      (Great Circle Associates)
  161. http://www.hpcc.gov/blue94/section.4.6.html     (NSA)
  162. http://www.ic.gov                               (The CIA)
  163. http://www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
  164. http://www.lysator.liu.se:7500/terror/thb_title.html (The Terrorists Handbook)
  165. http://www.lysator.liu.se:7500/mit-guide/mit-guide.html (MIT Lockpicking Guide)
  166. http://www.net23.com                            (Max Headroom)
  167. http://www.nist.gov                             (NIST)
  168. http://www.pacbell.com                          (Pacific Bell)
  169. http://www.paranoia.com/mthreat                 (ToneLoc)
  170. http://www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
  171. http://www.phantom.com/~king                    (Taran King)
  172. http://www.quadralay.com/www/Crypt/Crypt.html   (Quadralay Cryptography Archive)
  173. http://www.research.att.com                     (AT&T)
  174. http://www.rsa.com                              (RSA Data Security)
  175. http://www.satelnet.org/~ccappuc
  176. http://www.service.com/cm/uswest/usw1.html      (USWest)
  177. http://www.shore.net/~oz/welcome.html           (Hack TV)
  178. http://www.spy.org                              (Computer Systems Consulting)
  179. http://www.sri.com                              (SRI)
  180. http://www.tansu.com.au/Info/security.html      (Security Reference Index)
  181. http://www.tis.com                              (Trusted Information Systems)
  182. http://www.tri.sbc.com                          (Southwestern Bell)
  183. http://www.uci.agh.edu.pl/pub/security          (Security)
  184. http://www.umcc.umich.edu/~doug/virus-faq.html  (Virus)
  185. http://www.wam.umd.edu/~ankh/Public/devil_does_unix
  186. http://www.wiltel.com                           (Wiltel)
  187. http://www.wired.com                            (Wired Magazine)
  188.  
  189.  
  190. 06. What are some IRC channels of interest to hackers?
  191.  
  192. #2600
  193. #cellular
  194. #hack
  195. #phreak
  196. #linux
  197. #root
  198. #unix
  199. #warez
  200.  
  201.  
  202. 07. What are some BBS's of interest to hackers?
  203.  
  204. Hacker's Haven          (303)343-4053
  205. Corrupt Sekurity        (303)753-1719
  206. Independent Nation      (315)656-4179
  207. underworld_1994.com     (514)683-1894
  208. Digital Fallout         (516)378-6640
  209. Alliance Communications (612)251-8596
  210. Apocalypse 2000         (708)676-9855
  211. K0dE Ab0dE              (713)579-2276
  212. fARM R0Ad 666           (713)855-0261
  213.  
  214.  
  215. 08. What books are available on this subject?
  216.  
  217.  
  218. General Computer Security
  219. ~~~~~~~~~~~~~~~~~~~~~~~~~
  220. Computer Security Basics
  221. Author: Deborah Russell and G.T. Gengemi Sr.
  222. Publisher: O'Reilly & Associates, Inc.
  223. Copyright Date: 1991
  224. ISBN: 0-937175-71-4
  225.  
  226.     This is an excellent book.  It gives a broad overview of
  227.     computer security without sacrificing detail.  A must read for
  228.     the beginning security expert.
  229.  
  230. Computer Security Management
  231. Author: Karen Forcht
  232. Publisher: Boyd and Fraser
  233. Copyright Date: 1994
  234. ISBN: 0-87835-881-1
  235.  
  236. Information Systems Security
  237. Author: Philip Fites and Martin Kratz
  238. Publisher: Van Nostrad Reinhold
  239. Copyright Date: 1993
  240. ISBN: 0-442-00180-0
  241.  
  242. Computer Related Risks
  243. Author: Peter G. Neumann
  244. Publisher: Addison-Wesley
  245. Copyright Date: 1995
  246. ISBN: 0-201-55805-X
  247.  
  248. Computer Security Management
  249. Author: Karen Forcht
  250. Publisher: boyd & fraser publishing company
  251. Copyright Date: 1994
  252. ISBN: 0-87835-881-1
  253.  
  254.  
  255. Unix System Security
  256. ~~~~~~~~~~~~~~~~~~~~
  257. Practical Unix Security
  258. Author: Simson Garfinkel and Gene Spafford
  259. Publisher: O'Reilly & Associates, Inc.
  260. Copyright Date: 1991
  261. ISBN: 0-937175-72-2
  262.  
  263.     Finally someone with a very firm grasp of Unix system security
  264.     gets down to writing a book on the subject.  Buy this book.
  265.     Read this book.
  266.  
  267. Firewalls and Internet Security
  268. Author: William Cheswick and Steven Bellovin
  269. Publisher: Addison Wesley
  270. Copyright Date: 1994
  271. ISBN: 0-201-63357-4
  272.  
  273. Unix System Security
  274. Author: Rik Farrow
  275. Publisher: Addison Wesley
  276. Copyright Date: 1991
  277. ISBN: 0-201-57030-0
  278.  
  279. Unix Security: A Practical Tutorial
  280. Author: N. Derek Arnold
  281. Publisher: McGraw Hill
  282. Copyright Date: 1993
  283. ISBN: 0-07-002560-6
  284.  
  285. Unix System Security: A Guide for Users and Systems Administrators
  286. Author: David A. Curry
  287. Publisher: Addison-Wesley
  288. Copyright Date: 1992
  289. ISBN: 0-201-56327-4
  290.  
  291. Unix System Security
  292. Author: Patrick H. Wood and Stephen G. Kochan
  293. Publisher: Hayden Books
  294. Copyright Date: 1985
  295. ISBN: 0-672-48494-3
  296.  
  297. Unix Security for the Organization
  298. Author: Richard Bryant
  299. Publisher: Sams
  300. Copyright Date: 1994
  301. ISBN: 0-672-30571-2
  302.  
  303.  
  304. Network Security
  305. ~~~~~~~~~~~~~~~~
  306. Network Security Secrets
  307. Author: David J. Stang and Sylvia Moon
  308. Publisher: IDG Books
  309. Copyright Date: 1993
  310. ISBN: 1-56884-021-7
  311.  
  312.     Not a total waste of paper, but definitely not worth the
  313.     $49.95 purchase price.  The book is a rehash of previously
  314.     published information.  The only secret we learn from reading
  315.     the book is that Sylvia Moon is a younger woman madly in love
  316.     with the older David Stang.
  317.  
  318. Complete Lan Security and Control
  319. Author: Peter Davis
  320. Publisher: Windcrest / McGraw Hill
  321. Copyright Date: 1994
  322. ISBN: 0-8306-4548-9 and 0-8306-4549-7
  323.  
  324. Network Security
  325. Author: Steven Shaffer and Alan Simon
  326. Publisher: AP Professional
  327. Copyright Date: 1994
  328. ISBN: 0-12-638010-4
  329.  
  330.  
  331. Cryptography
  332. ~~~~~~~~~~~~
  333. Applied Cryptography: Protocols, Algorithms, and Source Code in C
  334. Author: Bruce Schneier
  335. Publisher: John Wiley & Sons
  336. Copyright Date: 1994
  337. ISBN: 0-471-59756-2
  338.  
  339.     Bruce Schneier's book replaces all other texts on
  340.     cryptography.  If you are interested in cryptography, this is
  341.     a must read.  This may be the first and last book on
  342.     cryptography you may ever need to buy.
  343.  
  344. Cryptography and Data Security
  345. Author: Dorothy Denning
  346. Publisher: Addison-Wesley Publishing Co.
  347. Copyright Date: 1982
  348. ISBN: 0-201-10150-5
  349.  
  350. Protect Your Privacy: A Guide for PGP Users
  351. Author: William Stallings
  352. Publisher: Prentice-Hall
  353. Copyright Date: 1994
  354. ISBN: 0-13-185596-4
  355.  
  356.  
  357. Programmed Threats
  358. ~~~~~~~~~~~~~~~~~~
  359. The Little Black Book of Computer Viruses
  360. Author: Mark Ludwig
  361. Publisher: American Eagle Publications
  362. Copyright Date: 1990
  363. ISBN: 0-929408-02-0
  364.  
  365.     The original, and still the best, book on computer viruses.
  366.     No media hype here, just good clean technical information.
  367.  
  368. Computer Viruses, Artificial Life and Evolution
  369. Author: Mark Ludwig
  370. Publisher: American Eagle Publications
  371. Copyright Date: 1993
  372. ISBN: 0-929408-07-1
  373.  
  374. Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
  375.     Threats to Your System
  376. Author: John McAfee and Colin Haynes
  377. Publisher: St. Martin's Press
  378. Copyright Date: 1989
  379. ISBN: 0-312-03064-9 and 0-312-02889-X
  380.  
  381. The Virus Creation Labs: A Journey Into the Underground
  382. Author: George Smith
  383. Publisher: American Eagle Publications
  384. Copyright Date: 1994
  385. ISBN:
  386.  
  387.  
  388. Telephony
  389. ~~~~~~~~~
  390. Engineering and Operations in the Bell System
  391. Author: R.F. Rey
  392. Publisher: Bell Telephont Laboratories
  393. Copyright Date: 1983
  394. ISBN: 0-932764-04-5
  395.  
  396.         Although hopelessly out of date, this book remains *THE* book
  397.         on telephony.  This book is 100% Bell, and is loved by phreaks
  398.         the world over.
  399.  
  400. Telephony: Today and Tomorrow
  401. Author: Dimitris N. Chorafas
  402. Publisher: Prentice-Hall
  403. Copyright Date: 1984
  404. ISBN: 0-13-902700-9
  405.  
  406. The Telecommunications Fact Book and Illustrated Dictionary
  407. Author: Ahmed S. Khan
  408. Publisher: Delmar Publishers, Inc.
  409. Copyright Date: 1992
  410. ISBN: 0-8273-4615-8
  411.  
  412.         I find this dictionary to be an excellent reference book on
  413.         telephony, and I recommend it to anyone with serious
  414.         intentions in the field.
  415.  
  416.  
  417. Hacking History and Culture
  418. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  419. The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  420. Author: Bruce Sterling
  421. Publisher: Bantam Books
  422. Copyright Date: 1982
  423. ISBN: 0-553-56370-X
  424.  
  425.     Bruce Sterling has recently released the book FREE to the net.
  426.     The book is much easier to read in print form, and the
  427.     paperback is only $5.99.  Either way you read it, you will be
  428.     glad you did.  Mr. Sterling is an excellent science fiction
  429.     author and has brought his talent with words to bear on the
  430.     hacking culture.  A very enjoyable reading experience.
  431.  
  432. Cyberpunk
  433. Author: Katie Hafner and John Markoff
  434. Publisher: Simon and Schuster
  435. Copyright Date: 1991
  436. ISBN: 0-671-77879-X
  437.  
  438. The Cuckoo's Egg
  439. Author: Cliff Stoll
  440. Publisher: Simon and Schuster
  441. Copyright Date: 1989
  442. ISBN: 0-671-72688-9
  443.  
  444. Hackers: Heroes of the Computer Revolution
  445. Author: Steven Levy
  446. Publisher: Doubleday
  447. Copyright Date: 1984
  448. ISBN: 0-440-13495-6
  449.  
  450.  
  451. Unclassified
  452. ~~~~~~~~~~~~
  453. The Hacker's Handbook
  454. Author: Hugo Cornwall
  455. Publisher: E. Arthur Brown Company
  456. Copyright Date:
  457. ISBN: 0-912579-06-4
  458.  
  459. Secrets of a Super Hacker
  460. Author: The Knightmare
  461. Publisher: Loompanics
  462. Copyright Date: 1994
  463. ISBN: 1-55950-106-5
  464.  
  465.     The Knightmare is no super hacker.  There is little or no real
  466.     information in this book.  The Knightmare gives useful advice
  467.     like telling you not to dress up before going trashing.
  468.     The Knightmare's best hack is fooling Loompanics into
  469.     publishing this garbage.
  470.  
  471. The Day The Phones Stopped
  472. Author: Leonard Lee
  473. Publisher: Primus / Donald I Fine, Inc.
  474. Copyright Date: 1992
  475. ISBN: 1-55611-286-6
  476.  
  477.     Total garbage.  Paranoid delusions of a lunatic.  Less factual
  478.     data that an average issue of the Enquirer.
  479.  
  480. Information Warfare
  481. Author: Winn Swartau
  482. Publisher: Thunder Mountain Press
  483. Copyright Date: 1994
  484. ISBN: 1-56025-080-1
  485.  
  486. An Illustrated Guide to the Techniques and Equipment of Electronic Warfare
  487. Author: Doug Richardson
  488. Publisher: Salamander Press
  489. Copyright Date:
  490. ISBN: 0-668-06497-8
  491.  
  492.  
  493. 09. What are some mailing lists of interest to hackers?
  494.  
  495. Academic Firewalls
  496. Reflector Address:
  497. Registration Address: Send a message to majordomo@greatcircle.com
  498.                       containing the line "subscribe firewalls user@host"
  499.  
  500. Bugtraq
  501. Reflector Address:    bugtraq@crimelab.com
  502. Registration Address: bugtraq-request@crimelab.com
  503.  
  504. Cert Tools
  505. Reflector Address:    cert-tools@cert.org
  506. Registration Address: cert-tools-request@cert.org
  507.  
  508. Computers and Society
  509. Reflector Address:    Comp-Soc@limbo.intuitive.com
  510. Registration Address: taylor@limbo.intuitive.com
  511.  
  512. Coordinated Feasibility Effort to Unravel State Data
  513. Reflector Address:    ldc-sw@cpsr.org
  514. Registration Address:
  515.  
  516. CPSR Announcement List
  517. Reflector Address:    cpsr-announce@cpsr.org
  518. Registration Address:
  519.  
  520. CPSR - Intellectual Property
  521. Reflector Address:    cpsr-int-prop@cpsr.org
  522. Registration Address:
  523.  
  524. CPSR - Internet Library
  525. Reflector Address:    cpsr-library@cpsr.org
  526. Registration Address:
  527.  
  528. DefCon Announcement List
  529. Reflector Address:
  530. Registration Address: Send a message to majordomo@fc.net containing
  531.                       the line "subscribe dc-announce"
  532.  
  533. DefCon Chat List
  534. Reflector Address:
  535. Registration Address: Send a message to majordomo@fc.net containing
  536.                       the line "subscribe dc-stuff"
  537.  
  538. Macintosh Security
  539. Reflector Address:    mac-security@eclectic.com
  540. Registration Address: mac-security-request@eclectic.com
  541.  
  542. NeXT Managers
  543. Reflector Address:
  544. Registration Address: next-managers-request@stolaf.edu
  545.  
  546. Phiber-Seream
  547. Reflector Address:
  548. Registration Address: Send a message to listserv@netcom.com
  549.                       containing the line "subscribe phiber-scream user@host"
  550.  
  551. rfc931-users
  552. Reflector Address:    rfc931-users@kramden.acf.nyu.edu
  553. Registration Address: brnstnd@nyu.edu
  554.  
  555. RSA Users
  556. Reflector Address:    rsaref-users@rsa.com
  557. Registration Address: rsaref-users-request@rsa.com
  558.  
  559.  
  560. 10. What are some print magazines of interest to hackers?
  561.  
  562. 2600 - The Hacker Quarterly
  563. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  564. E-mail address: 2600@well.sf.ca.us
  565.  
  566. Subscription Address: 2600 Subscription Dept
  567.                       PO Box 752
  568.                       Middle Island, NY  11953-0752
  569.  
  570. Letters and article submission address: 2600 Editorial Dept
  571.                                         PO Box 99
  572.                                         Middle Island, NY  11953-0099
  573.  
  574. Subscriptions: United States: $21/yr individual, $50 corporate.
  575.                Overseas: $30/yr individual, $65 corporate.
  576.  
  577.  
  578. Gray Areas
  579. ~~~~~~~~~~
  580. Gray Areas examines gray areas of law and morality and subject matter
  581. which is illegal, immoral and/oe controversial. Gray Areas explores
  582. why hackers hack and puts hacking into a sociological framework of
  583. deviant behavior.
  584.  
  585. E-Mail Address: grayarea@well.sf.ca.us
  586. E-Mail Address: grayarea@netaxs.com
  587.  
  588. U.S. Mail Address: Gray Areas
  589.                    PO Box 808
  590.                    Broomall, PA 19008
  591.  
  592. Subscriptions: $26.00 4 issues first class
  593.                $34.00 4 issues foreign (shipped air mail)
  594.  
  595.  
  596. Wired
  597. ~~~~~
  598. Subscription Address: subscriptions@wired.com
  599.                   or: Wired
  600.                       PO Box 191826
  601.                       San Francisco, CA 94119-9866
  602.  
  603. Letters and article submission address: guidelines@wired.com
  604.                                     or: Wired
  605.                                         544 Second Street
  606.                                         San Francisco, CA 94107-1427
  607.  
  608. Subscriptions: $39/yr (US) $64/yr (Canada/Mexico) $79/yr (Overseas)
  609.  
  610.  
  611. Nuts & Volts
  612. ~~~~~~~~~~~~
  613. T& L Publications
  614. 430 Princeland Court
  615. Corona, CA 91719
  616. (800)783-4624 (Voice) (Subscription Only Order Line)
  617. (909)371-8497 (Voice)
  618. (909)371-3052 (Fax)
  619. CIS: 74262,3664
  620.  
  621.  
  622. 11. What are some organizations of interest to hackers?
  623.  
  624. Computer Professionals for Social Responsibility (CPSR)
  625. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  626. CPSR empowers computer professionals and computer users to advocate
  627. for the responsible use of information technology and empowers all who
  628. use computer technology to participate in the public debate.   As
  629. technical experts, CPSR members provide the public and policymakers
  630. with realistic assessments of the power, promise, and limitations of
  631. computer technology.  As an organization of concerned citizens, CPSR
  632. directs public attention to critical choices concerning the
  633. applications of computing and how those choices affect society.
  634.  
  635. By matching unimpeachable technical information with policy
  636. development savvy, CPSR uses minimum dollars to have maximum impact
  637. and encourages broad public participation in the shaping of technology
  638. policy.
  639.  
  640. Every project we undertake is based on five principles:
  641.  
  642. *  We foster and support public discussion of and public
  643.    responsibility for decisions involving the use of computers in
  644.    systems critical to society.
  645.  
  646. *  We work to dispel popular myths about the infallibility of
  647.    technological systems.
  648.  
  649. *  We challenge the assumption that technology alone can solve
  650.    political and social problems.
  651.  
  652. *  We critically examine social and technical issues within the
  653.    computer profession, nationally and internationally.
  654.  
  655. *  We encourage the use of computer technology to improve the quality
  656.    of life.
  657.  
  658. CPSR Membership Categories
  659.   75  REGULAR MEMBER
  660.   50  Basic member
  661.  200  Supporting member
  662.  500  Sponsoring member
  663. 1000  Lifetime member
  664.   20  Student/low income member
  665.   50  Foreign subscriber
  666.   50  Library/institutional subscriber
  667.  
  668. CPSR National Office
  669. P.O. Box 717
  670. Palo Alto, CA  94301
  671. 415-322-3778
  672. 415-322-3798 (FAX)
  673. E-mail: cpsr@csli.stanford.edu
  674.  
  675.  
  676. Electronic Frontier Foundation (EFF)
  677. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  678. The Electronic Frontier Foundation (EFF) is dedicated to the pursuit
  679. of policies and activities that will advance freedom and openness in
  680. computer-based communications. It is a member-supported, nonprofit
  681. group that grew from the conviction that a new public interest
  682. organization was needed in the information age; that this organization
  683. would enhance and protect the democratic potential of new computer
  684. communications technology. From the beginning, the EFF determined to
  685. become an organization that would combine technical, legal, and public
  686. policy expertise, and would apply these skills to the myriad issues
  687. and concerns that arise whenever a new communications medium is born.
  688.  
  689. Memberships are $20.00 per year for students, $40.00 per year for
  690. regular members, and $100.00 per year for organizations.
  691.  
  692. The Electronic Frontier Foundation, Inc.
  693. 666 Pennsylvania Avenue S.E., Suite 303
  694. Washington, D.C.  20003
  695. +1 202 544 9237
  696. +1 202 547 5481 FAX
  697. Internet: eff@eff.org
  698.  
  699.  
  700. Free Software Foundation (FSF)
  701. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  702.  
  703.  
  704. GNU
  705. ~~~
  706.  
  707.  
  708. The League for Programming Freedom (LPF)
  709. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  710. The League for Programming Freedom is an organization of people who
  711. oppose the attempt to monopolize common user interfaces through "look
  712. and feel" copyright lawsuits.  Some of us are programmers, who worry
  713. that such monopolies will obstruct our work.  Some of us are users,
  714. who want new computer systems to be compatible with the interfaces we
  715. know.  Some are founders of hardware or software companies, such as
  716. Richard P. Gabriel. Some of us are professors or researchers,
  717. including John McCarthy, Marvin Minsky, Guy L. Steele, Jr., Robert S.
  718. Boyer and Patrick Winston.
  719.  
  720. "Look and feel" lawsuits aim to create a new class of government-
  721. enforced monopolies broader in scope than ever before.  Such a system
  722. of user-interface copyright would impose gratuitous incompatibility,
  723. reduce competition, and stifle innovation.
  724.  
  725. We in the League hope to prevent these problems by preventing
  726. user-interface copyright.  The League is NOT opposed to copyright law
  727. as it was understood until 1986 -- copyright on particular programs.
  728. Our aim is to stop changes in the copyright system which would take
  729. away programmers' traditional freedom to write new programs compatible
  730. with existing programs and practices.
  731.  
  732. Annual dues for individual members are $42 for employed professionals,
  733. $10.50 for students, and $21 for others.  We appreciate activists, but
  734. members who cannot contribute their time are also welcome.
  735.  
  736. To contact the League, phone (617) 243-4091, send Internet mail to the
  737. address league@prep.ai.mit.edu, or write to:
  738.  
  739. League for Programming Freedom
  740. 1 Kendall Square #143
  741. P.O. Box 9171
  742. Cambridge, MA 02139 USA
  743.  
  744.  
  745. SotMesc
  746. ~~~~~~~
  747. Founded in 1989, SotMesc is dedicated to preserving the integrity and
  748. cohesion of the computing society.  By promoting computer education,
  749. liberties and efficiency, we believe we can secure freedoms for all
  750. computer users while retaining privacy.
  751.  
  752. SotMesc maintains the CSP Internet mailing list, the SotMesc
  753. Scholarship Fund, and the SotMesc Newsletter.
  754.  
  755. The SotMESC is financed partly by membership fees, and donations, but
  756. mostly by selling hacking, cracking, phreaking, electronics, internet,
  757. and virus information and programs on disk and bound paper media.
  758.  
  759. SotMesc memberships are $20 to students and $40 to regular members.
  760.  
  761. SotMESC
  762. P.O. Box 573
  763. Long Beach, MS  39560
  764.  
  765.  
  766. Computer Emergency Response Team (CERT
  767. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  768.  
  769. CERT is the Computer Emergency Response Team that was formed by the
  770. Defense Advanced Research Projects Agency (DARPA) in November 1988 in
  771. response to the needs exhibited during the Internet worm incident.
  772. The CERT charter is to work with the Internet community to facilitate
  773. its response to computer security events involving Internet hosts, to
  774. take proactive steps to raise the community's awareness of computer
  775. security issues, and to conduct research targeted at improving the
  776. security of existing systems.
  777.  
  778. CERT products and services include 24-hour technical assistance for
  779. responding to computer security incidents, product vulnerability
  780. assistance, technical documents, and seminars.  In addition, the team
  781. maintains a number of mailing lists (including one for CERT
  782. advisories) and provides an anonymous FTP server:  cert.org
  783. (192.88.209.5), where security-related documents, past CERT
  784. advisories, and tools are archived.
  785.  
  786. CERT contact information:
  787.  
  788. U.S. mail address
  789.   CERT Coordination Center
  790.   Software Engineering Institute
  791.   Carnegie Mellon University
  792.   Pittsburgh, PA 15213-3890
  793.   U.S.A.
  794.  
  795. Internet E-mail address
  796.   cert@cert.org
  797.  
  798. Telephone number
  799.   +1 412-268-7090 (24-hour hotline)
  800.     CERT Coordination Center personnel answer
  801.     7:30 a.m.- 6:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
  802.     emergencies during other hours.
  803.  
  804. FAX number
  805.   +1 412-268-6989
  806.  
  807.  
  808. 12. Where can I purchase a magnetic stripe encoder/decoder?
  809.  
  810. CPU Advance
  811. PO Box 2434
  812. Harwood Station
  813. Littleton, MA  01460
  814. (508)624-4819 (Fax)
  815.  
  816. Omron Electronics, Inc.
  817. One East Commerce Drive
  818. Schaumburg, IL  60173
  819. (800)556-6766 (Voice)
  820. (708)843-7787 (Fax)
  821.  
  822. Security Photo Corporation
  823. 1051 Commonwealth Avenue
  824. Boston, MA 02215
  825. (800)533-1162 (Voice)
  826. (617)783-3200 (Voice)
  827. (617)783-1966 (Voice)
  828.  
  829. Timeline Inc,
  830. 23605 Telo Avenue
  831. Torrence, CA 90505
  832. (800)872-8878 (Voice)
  833. (800)223-9977 (Voice)
  834.  
  835.  
  836. 13. What are the rainbow books and how can I get them?
  837.  
  838. Orange Book
  839. DoD 5200.28-STD
  840. Department of Defense Trusted Computer System Evaluation Criteria
  841.  
  842. Green Book
  843. CSC-STD-002-85
  844. Department of Defense Password Management Guideline
  845.  
  846. Yellow Book
  847. CSC-STD-003-85
  848. Computer Security Requirements -- Guidance for Applying the Department
  849. of Defense Trusted Computer System Evaluation Criteria in Specific
  850. Environments
  851.  
  852. Yellow Book
  853. CSC-STD-004-85
  854. Technical Rationale Behind CSC-STD-003-85: Computer Security
  855. Requirements.  Guidance for Applying the Department of Defense Trusted
  856. Computer System Evaluation Criteria in Specific Environments.
  857.  
  858. Tan Book
  859. NCSC-TG-001
  860. A Guide to Understanding Audit in Trusted Systems
  861.  
  862. Bright Blue Book
  863. NCSC-TG-002
  864. Trusted Product Evaluation - A Guide for Vendors
  865.  
  866. Neon Orange Book
  867. NCSC-TG-003
  868. A Guide to Understanding Discretionary Access Control in Trusted
  869. Systems
  870.  
  871. Teal Green Book
  872. NCSC-TG-004
  873. Glossary of Computer Security Terms
  874.  
  875. Red Book
  876. NCSC-TG-005
  877. Trusted Network Interpretation of the Trusted Computer System
  878. Evaluation Criteria
  879.  
  880. Orange Book
  881. NCSC-TG-006
  882. A Guide to Understanding Configuration Management in Trusted Systems
  883.  
  884. Burgundy Book
  885. NCSC-TG-007
  886. A Guide to Understanding Design Documentation in Trusted Systems
  887.  
  888. Dark Lavender Book
  889. NCSC-TG-008
  890. A Guide to Understanding Trusted Distribution in Trusted Systems
  891.  
  892. Venice Blue Book
  893. NCSC-TG-009
  894. Computer Security Subsystem Interpretation of the Trusted Computer
  895. System Evaluation Criteria
  896.  
  897. Aqua Book
  898. NCSC-TG-010
  899. A Guide to Understanding Security Modeling in Trusted Systems
  900.  
  901. Dark Red Book
  902. NCSC-TG-011
  903. Trusted Network Interpretation Environments Guideline -- Guidance for
  904. Applying the Trusted Network Interpretation
  905.  
  906. Pink Book
  907. NCSC-TG-013
  908. Rating Maintenance Phase -- Program Document
  909.  
  910. Purple Book
  911. NCSC-TG-014
  912. Guidelines for Formal Verification Systems
  913.  
  914. Brown Book
  915. NCSC-TG-015
  916. A Guide to Understanding Trusted Facility Management
  917.  
  918. Yellow-Green Book
  919. NCSC-TG-016
  920. Guidelines for Writing Trusted Facility Manuals
  921.  
  922. Light Blue
  923. NCSC-TG-017
  924. A Guide to Understanding Identification and Authentication in Trusted
  925. Systems
  926.  
  927. Light Blue Book
  928. NCSC-TG-018
  929. A Guide to Understanding Object Reuse in Trusted Systems
  930.  
  931. Blue Book
  932. NCSC-TG-019
  933. Trusted Product Evaluation Questionnaire
  934.  
  935. Gray Book
  936. NCSC-TG-020A
  937. Trusted Unix Working Group (TRUSIX) Rationale for Selecting
  938. Access Control List Features for the Unix System
  939.  
  940. Lavender Book
  941. NCSC-TG-021
  942. Trusted Data Base Management System Interpretation of the Trusted
  943. Computer System Evaluation Criteria
  944.  
  945. Yellow Book
  946. NCSC-TG-022
  947. A Guide to Understanding Trusted Recovery in Trusted Systems
  948.  
  949. Bright Orange Book
  950. NCSC-TG-023
  951. A Guide to Understandng Security Testing and Test Documentation in
  952. Trusted Systems
  953.  
  954. Purple Book
  955. NCSC-TG-024  (Volume 1/4)
  956. A Guide to Procurement of Trusted Systems: An Introduction to
  957. Procurement Initiators on Computer Security Requirements
  958.  
  959. Purple Book
  960. NCSC-TG-024 (Volume 2/4)
  961. A Guide to Procurement of Trusted Systems: Language for RFP
  962. Specifications and Statements of Work - An Aid to Procurement
  963. Initiators
  964.  
  965. Purple Book
  966. NCSC-TG-024  (Volume 3/4)
  967. A Guide to Procurement of Trusted Systems: Computer Security Contract
  968. Data Requirements List and Data Item Description Tutorial
  969.  
  970. +Purple Book
  971. +NCSC-TG-024  (Volume 4/4)
  972. +A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's
  973. +Proposal Document - An Aid to Procurement Initiators and Contractors
  974.  
  975. Green Book
  976. NCSC-TG-025
  977.