home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / library / hack / psy01.txt < prev    next >
Text File  |  1998-03-25  |  70KB  |  1,684 lines

  1.                                      
  2.        ████████████████                   ████
  3.        ████████████████                   ████
  4.              ████                         ████
  5.              ████  ██████ ██████ ██  ██   ████      ██████ █████
  6.              ████  ██     ██     ██  ██   ████      ██  ██ ██  █
  7.              ████  █████  ██     ██████   ████      ██████ █████
  8.              ████  ██     ██     ██  ██   █████████ ██  ██ ██  █
  9.              ████  ██████ ██████ ██  ██   █████████ ██  ██ █████
  10.  
  11.                             *P*S*Y*C*H*O*T*I*C*
  12.  
  13.                                   ISSUE #1
  14.                                July 21, 1997
  15.                    
  16.                             ■■■■■■CONTENTS■■■■■■
  17.  
  18.                [1] Psychotic Issue #1               
  19.                [2] Defeating Modern Day Technology
  20.                [3] Available Rainbow Books
  21.                [4] Sniffers
  22.                [5] Loops
  23.                [6] Denial of Services
  24.                [7] Linux Security
  25.                [8] Super IDEA v2.10
  26.                [9] unix 
  27.               [10] tcp/ip terms               
  28.               [11] NIS Explained
  29.               [12] Ports
  30.               [13] Acquiring Account Info
  31.               [14] Tactical Starch Delivery System 
  32.               [15] Acronyms/Abbreviations
  33.  
  34.  
  35.                         - Do NOT view in Windows -
  36.                  
  37.  
  38. [1]
  39.      ###############################################################
  40.      ##################### Psychotic Issue #1 ######################          
  41.      ###############################################################
  42.  
  43.       This is the first of many Psychotic Tech Lab issues. We chose
  44.       the name "Psychotic Technical Lab", because we're always finding
  45.       new things that will be able to help keep the underground alive.
  46.     
  47.  
  48. The Psychotic Bible- As a few of you know VC has been writing a huge
  49. book for Psychotic and we are proud to anounce that it is finally
  50. finished. At first we decided to keep it a myth and only give it out
  51. to the members and a select few, but the number of requests  and
  52. questions about the so called myth has become...well, psychotic.
  53. So we revoted on the decision and decided to take "MOST" of the
  54. book public.  We're still keeping part of the book a secret and that's
  55. how it will stay.
  56.  
  57. The Psychotic FAQ- This huge file on hacking/phreaking/cracking is going
  58. to be released within the week so stay tuned for this amazing file.
  59.  
  60. Since dropping psychotic.com and being held without a domain we decided it
  61. would be a good idea to get a homepage up so we should have our new page
  62. up soon with our other major files.  Instead of releasing file by file we
  63. decided it would be best to put most of our files in the Psychotic
  64. Tech Lab.
  65.  
  66. And finally, we decided not to put who wrote which article in our zine.  It
  67. is not important to us but if you really have to know, you can email Loath,
  68. Virtual Circuit or Kwantam Pozeetron.
  69.  
  70.  
  71.  
  72. [2]          
  73.      ###############################################################
  74.      ############### Defeating Modern Day Technology ###############          
  75.      ###############################################################
  76.  
  77.                                          
  78. «Caller I.D.»
  79.  
  80.      Since caller I.D. came out hacking your local bbs and ISP might seem
  81. crazy unless your a mongoloid. Thats why theres the *67.
  82.  
  83.      Just pick up your kewl phone and type *67 and it does the same as
  84. a stupid ass Caller I.D. blocker.  (If you don't already know this please
  85. slap yourself arround).
  86.  
  87.  
  88. «Phone Recorders»
  89.  
  90.     People are getting smarter and smarter these days recording 
  91. phone calls especially big companys.  That's why theres the Voice Changer
  92. Telephone.
  93.  
  94.         I reccommend a Voice Changer Telephone because nobody will
  95. recognize your voice.  You can disguise your voice to sound like a woman
  96. or a man.  They usually have 16 distinct voice levels.  The good thing is
  97. that you can also use this as a regular phone.  Cost arround $60 - $100.  
  98. Great for screening calls.
  99.  
  100.         If you can't afford the money just plug your nose or something and
  101. try to self change your voice.  This is pretty easy unless of course you're
  102. a complete mongoloid.  Also you can use a regular hand held recorder, talk
  103. into it and put it on fast or slow to change your voice.  What you want to do
  104. if say your tipping off the FBI or making a anonymous call to the police is
  105. talk into the recorder in girls voice if your a guy and a guys voice if your
  106. a girl then speed it up.  When they do there voice comparisons and when they
  107. slow it down with the machine it will be harder since you've taken 2 steps.
  108.  
  109.  
  110. «Wire Tapping»
  111.  
  112.     So your a big timer and your affraid the FBI might be tapping 
  113. your phone line?  That explains why the Tap Buster was invented.
  114.  
  115.     The Tap Buster detects the most common forms of wire tapping.  It
  116. incorporates an LCD volt meter to allow you to monitor phone line 
  117. conditions.  Recording devices, line transmitters, and anything that is
  118. voltage-activated will show up on the volt meter.  It monitors on or off 
  119. hook line voltage, indicating when extensions are picked up, if a lineman's 
  120. handset is in use, and many other bugging attempts.  These run arround the 
  121. price off $100 to $300.
  122.  
  123.         If you can't afford a Tap Buster just keep looking at your phone box!
  124. If you are blind and poor please tell somebody so they can have your
  125. parents arrested.
  126.  
  127.  
  128. «Bugs»
  129.  
  130.     You dont want your conversations being recorded especially when
  131. it involves illegal things.  Like us you probably do not trust anybody
  132. so you want to get your hands on a Bug Detector.
  133.  
  134.     Bug Detectors pinpoint the exact location of bugs operating
  135. between 5 MHz and 2 GHz radio frequencies.  An LED bar display indicates
  136. strength of radio frequency sources while a tone alarm increases in pitch.
  137. These run about $120 to $150 dollars for a good one.  Great for hacker 
  138. conventions!
  139.  
  140.         I don't know about you but $120 is a little expensive for me.  So
  141. if you don't trust the guy your talking to just threaten him in some sort
  142. of way that will scare him and tell him/her to take there shirt off to see
  143. if they are bugged.  If it's a good looking female make sure to insist!
  144.  
  145.  
  146.  ██████████████████████████████████████████████████████████████████████████
  147.  █ You can get your hands on these tools at http://www.spystuff.com/ or   █
  148.  █ purchasing one through U.S. CAVALRY magazine (www.uscav.com) or a good █
  149.  █ electronics store.  There are also be some plans out there to home     █
  150.  █ make these.                                                            █
  151.  ██████████████████████████████████████████████████████████████████████████
  152.                              
  153.                                  
  154. [3]
  155.      ###############################################################
  156.      ################### Available Rainbow Books ###################
  157.      ###############################################################
  158.  
  159.             
  160. (Amber Book) A Guide to Understanding Configuration Management in Trusted 
  161. Systems, 28 March 1988. 
  162.  
  163. (Blue Book) Trusted Product Evaluation Questionaire, 2 May 1992, Version 2.
  164.  
  165. (Bright Blue Book) Trusted Product Evaluations - A Guide for Vendors, 22 
  166. June 1990.
  167.  
  168. (Brown Book) A Guide to Understanding Trusted Facility Management, 18 
  169. October 1989. 
  170.  
  171. (Burgundy Book) A Guide to Understanding Design Documentation in Trusted 
  172. Systems, 6 October 1988. 
  173.  
  174. (Dark Lavender Book) A Guide to Understanding Trusted Distribution in 
  175. Trusted Systems 15 December 1988. 
  176.  
  177. (Green Book) DoD Password Management Guideline, 12 April 1985.
  178.  
  179. (Hot Peach Book) A Guide to Writing the Security Features User's Guide for 
  180. Trusted Systems, September 1991. 
  181.  
  182. (Light Blue Book) A Guide to Understanding Identification and 
  183. Authentication in Trusted Systems, September 1991.
  184.  
  185. (Light Yellow Book) Computer Security Requirements -- Guidance for 
  186. Applying the DoD TCSEC in Specific Environments, 25 June 1985 
  187.  
  188. (Neon Orange Book) A Guide to Understanding Discretionary Access 
  189. Control in Trusted Systems, 30 September 1987. 
  190.  
  191. (Orange Book) DoD Trusted Computer System Evaluation Criteria, 26 
  192. December 1985 (Supercedes CSC-STD-001-83, dtd 15 Aug 83).
  193.  
  194. (Pink Book) RAMP Program Document, 1 March 1995, Version 2. 
  195.  
  196. (Purple Book) Guidelines for Formal Verification Systems, 1 April 1989. 
  197.  
  198. (Red Book) Trusted Network Interpretation of the TCSEC (TNI), 31 July 
  199. 1987. 
  200.  
  201. (Venice Blue Book) Computer Security Subsystem Interpretation of the 
  202. TCSEC 16 September 1988.
  203.  
  204. (Yellow Book) Technical Rational Behind CSC-STD-003-85: Computer Security 
  205. Requirements -- Guidance for Applying the DoD TCSEC in Specific 
  206. Environments, 25 June 1985.
  207.  
  208.  
  209.                    - TPEP Foreign Evaluation Books -
  210.  
  211.  
  212. CTCPEC Canadien Trusted Computer Product Evaluation Criteria can be found 
  213. at:
  214. ftp://ftp.cse.dnd.ca/pub/criteria/CTCPEC 
  215.  
  216. ITSEC V1.2 (European Criteria)
  217.  
  218. All the following rainbow books can be found at www.ncsc.radium.mil.
  219.  
  220.  
  221. [4]
  222.        
  223.      ###############################################################
  224.      ########################## Sniffers ###########################          
  225.      ###############################################################
  226.  
  227.  
  228.  
  229. Computer networks were created to link systems. Linking systems is a security 
  230. hazard for various reasons. They are able to generate or capture data from 
  231. other comps that are connected to it. This security hole is known as 
  232. sniffing.
  233.  
  234. Most protocols work by sending information to certain systems(usually sent 
  235. to hosts). Each machine has an individual address which the first system 
  236. send the information to. No other machine except for the system with the 
  237. desired address can receive the info and data. This brings up the security 
  238. flaw.
  239.  
  240. Root passwords and other data are sent through the protocols from system to 
  241. system sometimes without encryption or other security precautions. This 
  242. makes it easy for sniffing to take effect and do it's job.
  243.  
  244. Sniffing is by far one of the most used attacks. There are many sniffers 
  245. available such as Esniff.c tcpview.c, linnuxsiffer.c, linsniffer.c, and 
  246. a lot more.  There's a few different ways to test if somebody is running 
  247. a sniffer on a system like with snifftest.c. These sniffers as well as 
  248. many more can be found at www.rootshell.com.
  249.  
  250.  
  251. [5]
  252.        
  253.      ###############################################################
  254.      ########################### Loops #############################          
  255.      ###############################################################
  256.  
  257.  
  258. A loop will usually look like 619-479-3333 and 619-479-3343. All loops have 
  259. the same sufix pairs. The loops connect together.  When you dail one of the 
  260. numbers that is looped to another number and somebody dials up the other 
  261. number you will automatically be connected. The number pair has a higher 
  262. number and a lower number. If you happen to call the higher number you will 
  263. hear total silence. If you dial the lower number you wull hear a 1000 hz 
  264. tone. Sometimes you can talk to another caller. Many people wonder why 
  265. telephone companies use loops, most people believe that they use them to 
  266. tie up unused phone lines to keep them out of trouble. They're used to test
  267. long distance calls and long distance trunks that connect to the central 
  268. offices. 
  269.  
  270. The trunks are made up of two pairs of wire circuits. The trunks amplify 
  271. tones and signals with repeators and they equilize frequencies. Repeators 
  272. are set about every two miles from the trunk. Some carriers are positioned 
  273. close and don't require repeators. Telco created loops to help test the 
  274. repeators and trunks. The only problem is that loops can pass voices as 
  275. well as tones and since the loops belong to telco the calls weren't 
  276. billed.
  277.  
  278.  
  279. [6]
  280.        
  281.      ###############################################################
  282.      ###################### Denial of Services #####################          
  283.      ###############################################################
  284.  
  285. Fingering  Attack 
  286.  
  287.     $finger @fucking.system.two.com@fucking.system.one.com
  288.  
  289. The finger will go through fucking.system.one.com and on to fucking.system.
  290. two.com. As far as fucking.system.two.com knows it is fucking.system.one.com 
  291. who is fingering.  
  292.  
  293.     $finger@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@host.2.fuking.kill
  294.  
  295. Every @ sign will finger host.2.fuking.kill once for each sign.  The result 
  296. will be high bandwith
  297.  
  298. The solution is to install a finger that doesn't support redirections.  We 
  299. will be posting a different denial of services attack each month. 
  300.  
  301. [7]
  302.  
  303.        
  304.      ###############################################################
  305.      ##################### Linux Security Flaws ####################          
  306.      ###############################################################
  307.                 
  308.  
  309.                       Debian/GNU Linux 1.1 contains the vulnerable 
  310. mount/umount exploitable programs.             
  311.                        
  312.  
  313.                         Slackware 3.0 and Slackware 3.1 contains the 
  314. vulnerable mount and umount exploitable programs.
  315.  
  316.  Plug and Play Fall'95 Linux distribution contains the vulnerable mount 
  317. and umount program.
  318.  
  319. So far that all we could currently find. If you see any other 
  320. vulnerabilities please contact one of the Psychotic members or just 
  321. mail vc@mobsters.com.
  322.  
  323.  
  324. [8]       
  325.  
  326.      ###############################################################
  327.      ##################### Super IDEA v2.10 ########################          
  328.      ###############################################################
  329.  
  330.  
  331. Super IDEA v2.10
  332.         Freebee encypherment for the paranoid cheapos (that's me!) and 
  333.         other cool people.
  334.  
  335. IDEA stands for International Data Encryption Algorithm
  336.         It was invented by Xuejia Lai and James Massey in Switzerland
  337.         It's a private key symmetric block algorithm, and is thought to be 
  338.         very secure, although it is still too new to have undergone the
  339.         scrutiny that other algorithms, notably DES, have endured.
  340.  
  341. This manifestation of the algorithm is adapted pretty much wholesale from 
  342. Dr. Dobbs Journal #208 December 1993
  343.  
  344. ******IMPORTANT******:  MAKING SURE YOUR COPY IS NOT TAMPERED WITH
  345.  
  346. Before you start using your copy of Super IDEA, I recommend that you check
  347. it with CRC (crc.com), included in the zip file.  If it is not included, 
  348. mail me at <kwantam@mailhost.net> to get a copy of it.  When you check it 
  349. with CRC, the following code should be shown on the screen:  953DE281 If 
  350. this is not the code that is displayed, please e-mail me for an unmodified
  351.  version.
  352.  
  353.  
  354. IMPROVEMENTS OVER v1.x
  355.  
  356. I have added 8 more rounds to the encryption process, making it MUCH more 
  357. secure.  I have also provided twice the possible key length, thereby 
  358. increasing security considerably.  Finally, I fixed a problem with key 
  359. generation.
  360.  
  361.  
  362. OVERVIEW OF IDEA
  363.  
  364. The algorithm operates on 64-bit data blocks, divided into 4 16-bit 
  365. subblocks.  For DOS files, it packs two characters into a 16-bit word
  366. and treats 4 such words as the subblocks. Since not all files have the right
  367. length for this, a header is used to tell IDEA's decrypter how long the file
  368. will be.  Thus encrypted files are a few bytes longer than they started.  
  369. They are of course put back to normal when decrypted.
  370.  
  371.  
  372. SIMPLIFIED EXPLANATION OF PROGRAM OPERATION
  373.  
  374. The key is a 128-bits.  This program uses an algorithym to generate the key.  
  375. It takes the key the user inputs and creates the following:
  376. (all letters herein are representations, one letter for each byte.  This is 
  377. not to say that the actual XOR of a and h is i)
  378. _________________________________________________________________________________
  379. |     usrkey       |     shftkey      |       modkey        |     modshftkey   |
  380. | abcdefghijklmnop | pabcdefghijklmno |     (see below)     |     (see below)<-+- final key
  381. +------------------+------------------+---------------------+------------------+
  382.  
  383. MODKEY MAKEUP:               MODSHFTKEY MAKEUP:
  384. a ^ p = q                    The eight bits in each character
  385. b ^ a = r  Hence, modkey     are shifted such that, if the bitcode
  386. c ^ b = s  is equal to       was 01011011 (random example--not an actual piece of code)
  387. d ^ c = t  qrstuvwxyz12456   it would be shifted to 10101101.  This yields
  388. e ^ d = u                    7890!@#$%^&*()_+
  389. f ^ e = v                    (an identifier for the new pw, not what it actually
  390. g ^ f = w                    would be).
  391. h ^ g = x
  392. i ^ h = y
  393. j ^ i = z
  394. k ^ j = 1
  395. l ^ k = 2
  396. m ^ l = 3
  397. n ^ m = 4
  398. o ^ n = 5
  399. p ^ o = 6
  400.                              
  401.  
  402. usrkey : The key the user entered.  Written as abcdefghijklmnop because all
  403.          are 16 chars.  If the user's key is shorter than 16 chars, zeros 
  404.          are used to pad it (added to end).  This does not make the user 
  405.          need to change the key--it is automatically padded.  If a key is 
  406.          too long, it is truncated with the same effect.  You can encrypt a 
  407.          file with abcdefghijk, but only abcdefgh will be used.  You can 
  408.          even enter abcdefghijk when decrypting it, because it is also 
  409.          truncated then.
  410.  
  411. shftkey: the key after it is shifted to the right
  412.  
  413. modkey : found by XORing the shftkey and the usrkey together.
  414.  
  415. modshftkey :  the modkey is shifted bitwise to the right.
  416.  
  417.  
  418. OTHER INFORMATION
  419.  
  420. I have also included the source code in the file called source.zip.  Please 
  421. feel free to  make your own modifications of this and distribute it if you 
  422. desire.  Remember--trying to keep the algorithm you use secret is worse for 
  423. you in the long run--the more people that see it, the faster it will be 
  424. analyzed and errors that you overlooked will be found.
  425.  
  426.  
  427. USAGE
  428.  
  429. usage is "supridea filename.ext e[w]|d[w] key"
  430.         e[w]|d[w] stands for either an "e" or a "d", instructing whether to  
  431.                 e-ncypher or d-ecypher, plus an optional "w", which tells
  432.                 IDEA to overwrite the original file with the encyphered
  433.                 data.  Leaving "w" off creates a new file called "filename.enc" or 
  434.                 "filename.dec" (if decyphering) where "filename" is the same as the
  435.                 input file.  Overwriting is more secure--it destroys old data--but may
  436.                 not be what you want.
  437.         key is a word up to 16 characters but not more. Extra characters
  438.                 will be truncated off of the key, and a warning will be displayed.
  439.                 Note that the truncated key will be used, and you can enter the long
  440.                 key when the time comes to decrypt the file.  It will just be truncated
  441.                 again.
  442.  
  443. This is freeware.  (The IDEA algorithm is in fact patented, but it can be 
  444. freely used and distributed for non-commercial use.  The patent is held by 
  445. Ascom-Tech AG in Switzerland, Phone#:  +41 65 242-885).  If you need to 
  446. contact me, I can be found at <kwantam@mailhost.net>.
  447.  
  448. Please note that use of this program is done with no insurance from me that 
  449. it will work or anything----use it at your own risk. I've bug checked it
  450. and everything and it looks good, and the algorithm is straight out of 
  451. Dr Dobbs Journal (#208), but I'm not gonna be responsible for failure.  If 
  452. you have a real and serious need for cryptography, please at the very least 
  453. look over the source code---you'd be better advised to get a professional 
  454. program. While we're on this topic, please do not forget your key!!! a 
  455. brute-force attack on this algorithm "requires 2^128 encryptions to recover 
  456. the key.....a billion chips testing a billion keys a second would take 10^13 
  457. years (the universe has only existed for 1/100th of that time) to break IDEA,"
  458. according to Dr. Dobbs Journal #208 p.54.  For even greater security compress
  459. the file(s) you are encrypting with PKZIP and then use this program to encrypt 
  460. the zip file.  This limits a cryptanalyst's ability to look for repetition in 
  461. the cyphertext.
  462.  
  463. This file can be downloaded at http://kwantam.home.ml.org.
  464.  
  465.  
  466. [9]       
  467.      ###############################################################
  468.      ############################ Unix #############################          
  469.      ###############################################################
  470.  
  471.  
  472.     You can identify a unix login as:
  473. login:
  474. sometimes there will be a message at the top of the screen or another type 
  475. of system might try to imitate the login prompt to throw you off but that's 
  476. usually a unix system login prompt.
  477.  
  478. If you don't already have an account then you get to have fun guessing the 
  479. password. Try these default passwords:
  480.  
  481. ACCOUNT               PASSWORD
  482. -------                         --------
  483. root                            root      - Rarely open 
  484. sys                             sys / system / bin
  485. daemon                          daemon
  486. bin                             sys / bin
  487. mountfsys                       mountfsys
  488. adm                             adm
  489. user                            user
  490. anon                            anon
  491. guest                           guest
  492. uucp                            uucp
  493. nuucp                           anon
  494. games                           games
  495. install                         install
  496. demo                            demo
  497. umountfsys                      umountfsys
  498. sync                            sync
  499. admin                           admin
  500.  
  501. You should now learn a little about a c complier. It's smart to buy a book 
  502. on C programing sice nearly all exe programs are programed in c. To compile 
  503. a program in c you type: cc youfilesname.c.
  504.  
  505. Files tend to usually have exe permissions, write permissions,etc. If you 
  506. can read all the permissions on a file then you can access the file. If you 
  507. do NOT have access to read a file, you can't do anything that requires 
  508. reading in the file.  This is the same respect with write permission.  
  509. Now, all the permissions are arranged into 3 groups.  The first is the 
  510. owner's permissions.  He may have the permissions set for himself to read 
  511. and execute the file, but not write to it.  This would keep him from 
  512. deleting it. The second group is the group permissions.
  513.  
  514.  
  515. [10]
  516.  
  517.        
  518.      ###############################################################
  519.      ######################## TCP/IP Terms #########################          
  520.      ###############################################################
  521.  
  522. IP: Internet Protocol.  The lowest layer protocol defined in TCP/IP. This 
  523. is the base layer on which all other protocols mentioned herein are built.  
  524. IP is often referred to as TCP/IP as well.
  525.  
  526. UDP: User Datagram Protocol.  This is a connectionless protocol built on 
  527. top of IP.  It does not provide any guarantees on the ordering or delivery 
  528. of messages.  This protocol is layered on top of IP.
  529.  
  530. TCP: Transmission Control Protocol.  TCP is a connection oriented protocol 
  531. that guarantees that messages are delivered in the order in which they were 
  532. sent and that all messages are delivered.  If a TCP connection cannot 
  533. deliver a message it closes the connection and informs the entity that 
  534. created it.  This protocol is layered on top of IP.
  535.  
  536. ICMP:  Internet Control Message Protocol.  ICMP is used for diagnostics in 
  537. the network.  The Unix program, ping, uses ICMP messages to detect the 
  538. status of other hosts in the net.  ICMP messages can either be queries 
  539. (in the case of ping) or error reports, such as when a network is 
  540. unreachable.
  541.  
  542. SLIP:  Serial Line IP.  An implementation of IP for use over a serial 
  543. link (modem).  CSLIP is an optimized (compressed) version of SLIP that 
  544. gives better throughput. 
  545.  
  546. RFC: Request For Comment.  RFCs are documents that define the protocols 
  547. used in the IP Internet.  Some are only suggestions, some are even jokes, 
  548. and others are published standards.  Several sites in the Internet store 
  549. RFCs and make them available for anonymous ftp.
  550.  
  551. Bandwidth:  The amount of data that can be pushed through a link in unit 
  552. time.  Usually measured in bits or bytes per second.
  553.  
  554. Jitter:  The effect seen when latency is not a constant.  That is, if 
  555. messages experience a different latencies between two points in a network.
  556.  
  557. Latency:  The amount of time that a message spends in a network going 
  558. from point A to point B.
  559.  
  560. Marshalling:  The process of taking arbitrary data (characters, integers, 
  561. structures) and packing them up for transmission across a network.
  562.  
  563. RPC:  Remote Procedure Call.  RPC is a method of making network access to 
  564. resource transparent to the application programmer by supplying a "stub" 
  565. routine that is called in the same way as a regular procedure call.  The 
  566. stub actually performs the call across the network to another computer.
  567.  
  568.  
  569. [11]
  570.  
  571.      ###############################################################
  572.      ######################## NIS Explained ########################          
  573.      ###############################################################
  574.  
  575.  
  576. NIS or Network Information Systems is a concept of unix that users need
  577. to learn. NIS used to be called the "Yellow Pages" until somebody pointed
  578. out that it was the trademark of the phone company.
  579.  
  580. When a company has to many workstations the best way to set them up is to
  581. have them connect and share files by means of NFS. Then you should give
  582. access to the machines to your users so that they will have one large
  583. system. Keeping all the workstations' administrative information organized
  584. is a small problem.  A password file was given to each individual system
  585. in order to list the users and a set of mount points or directories. In
  586. 50 workstations, when the system added a new users those user had to be
  587. added to 50 seperate password files, etc.  The only way to ease this
  588. problem was to use NIS. It puts nearly all of the administrative
  589. information in one place that is roganized by NIS.  It makes all the
  590. availlable workstation accessable by each of the new users. This works
  591. out very well.  After the administrator updates the master files the
  592. database can get clumsy and out of sync. This is usually caused by the
  593. admin regenerating the NIS database and accidently making a mistake.  The
  594. design of NIS makes it possible to create security holes. The computers
  595. are accesible to only a small group of users but it makes it easy for
  596. one of the million internet hackers to break in.
  597.  
  598. You work from here. I'll update this text later with more info on this
  599. system setup.
  600.  
  601.  
  602. [12]
  603.  
  604.      ###############################################################
  605.      ############################ Ports ############################          
  606.      ###############################################################
  607.  
  608.  
  609.   People have been asking me alot of questions about telnet lately.
  610.  
  611.  
  612. Common Ports-
  613.   Program / Name         Port
  614. ________________________________________________________________________  
  615.   
  616.   discard                  9
  617.   netstat                 15
  618.   chargen                 19  
  619.   ftp                     21  
  620.   telnetd                 23  
  621.   smtp                    25  
  622.   rlp                     39  
  623.   bootp                   67
  624.   fingerk                 79  
  625.   http                    80 / 8080
  626.   military http           80 / 8080 / 5580  
  627.   link                    87  
  628.   pop3                   110
  629.   identd                 113  
  630.   nntp                   119  
  631.   newsk                  144  
  632.   execk                  512  
  633.   login                  513  
  634.   pkill                  515  
  635.   ktalk                  517  
  636.   ntalk                  518  
  637.   netwall                533
  638.   rmontior               560  
  639.   montior                561
  640.   kerberos               750
  641.       
  642. ________________________________________________________________________
  643.  
  644.  
  645. [13]
  646.  
  647.      ###############################################################
  648.      ################## Acquiring Account Info #####################          
  649.      ###############################################################
  650.  
  651.       What you want to do once you get your target is to find out what isp 
  652. he is on.  Call up that isp and when somebody answers the phone like "Hi 
  653. this is Bob Wells from Lame Internet ISP, how may I help you?."  Now just
  654. say something like, "Oh sorry wrong number." If you dont relize it.....You 
  655. got yourself an employees name for your targets isp.
  656.  
  657.      Targeting can work in many ways.  I would reccommend targeting
  658. somebody that is new with the internet or somebody that doesn't know alot
  659. about computers.  Another way to target somebody is to look in the phone
  660. book and randomly pick a name out.  The easiest was is to just listen to
  661. people talk or ask arround who is on LAME Internet ISP.  Anyways....  Call
  662. them up like you know them personally, "Hi (target), this is Bob Wells from
  663. Lame Internet ISP."  See they will now think that you are a employee.  
  664.  
  665.      Getting your targets login and password is the funnest part of all.
  666. Because if you succeed you will think, "Hey im slick."  Then this will
  667. lead to more successfull attemps of getting logins and passwords to local
  668. shit.  Ok now heres how to get the persons login and password.  Say you
  669. know some lamer at school that is on a LAME internet isp.  Well after you 
  670. call that isp and get an employees name (even if you have to talk to that
  671. employee for awhile to suck information on him) you can call the lamer
  672. from school as a LAME internet isp employee.  Ok First get his phone # then
  673. call him then start your sentence by saying, "Hi this is BOB
  674. from LAME internet isp.  May I please speak with (target/lamer)."  
  675.  
  676.      Then I would suggest introducing yourself again to the person so he
  677. feels good talking to somebody he thinks he knows or is safe talking to.
  678. To get his/her login and password say something like, "Well (target/lamer)
  679. our new Windows NT system (I suggest getting the system info on the
  680. system they have) has messed up 1/4 of our logins and im sorry to inform
  681. you that yours was one of those. (Bullshit for awhile, make sure to say
  682. a few computer acronyms to get him to belive you).  Well all I need
  683. to get you back set-up is your current login and password."  He will most
  684. likely give you his login and password showing the idiot he/she is.
  685. Then say bye and your account will be functioning in about 1 hour.  On some
  686. ISPs the user name is there last name . isp.  (lamerslastname.LAMEisp)  So
  687. if LAME internet isp has user names like this make sure NOT to ask for the
  688. user name.  All you will need is there password.  If you dont know just get
  689. an account with them for a month or ask a friend.
  690.  
  691.      Most of the time this will work.  In my local area isp customers
  692. ALWAYS fall for it!  I thing you will want to have in the background is
  693. some basic office noise.  I would suggest having a few friends in the
  694. background shuffling papers and talking outloud a few times saying
  695. things like, "The servers HD is going HA-wire, give me the DSS chip." If
  696. your target is not lame you will need to say something intelligent.
  697. This will make your target think that you are really in an office.  If you
  698. are a mongoloid and have no friends just have your mom/dad/sister/brother
  699. make the noise for you or if you hate your mom/dad/sister/brother just make
  700. the noises on your own!
  701.  
  702.     Well if all that above went successfully you now have yourself a nice
  703. juicy login and password.  I suggest you go on immediately so just incase
  704. they try to go on and they get a failure or a can't connect (because
  705. somebody is using there account, which they wont know if they have low
  706. computer knowledge), they wont think that they had just been bamboozeled
  707. out of there login and password. I would suggest just going on as them
  708. for awhile then in about 5 or so hours go back on and get an anonymous
  709. emailer or an emailer that sends email from any address specified send
  710. them a fake email from there isp saying sorry about the delay in your
  711. account but now its fully operational, make sure to put a please do
  712. not respond to this email or something like that so when they email
  713. the isp the isp doesnt say, "What the fuck?!"  That step just showed
  714. doesn't usually have to be done.  You can avoid it by appologizing to
  715. them over the phone.  That would be better and easier and is recommended.
  716.  
  717. I'll make sure to add alot more to this file in the next issue.
  718.  
  719.  
  720. [14]
  721.  
  722.      ###############################################################
  723.      ############### Tactical Starch Delivery System ###############          
  724.      ###############################################################  
  725.  
  726.                     ++=============================++
  727.                     ||    Psychotic Presents:      ||
  728.                     ||   The   T    S    D    S    ||
  729.                     ||         a    t    e    y    ||
  730.                     ||         c    a    l    s    ||
  731.                     ||         t    r    i    t    ||
  732.                     ||         i    c    v    e    ||
  733.                     ||         c    h    e    m    ||
  734.                     ||         a         r         ||
  735.                     ||         l         y         ||
  736.                     ++=============================++
  737.  
  738. The Tactical Starch Delivery System, or TSDS, is sometimes referred 
  739. to as a potato gun, spud cannon, spudzooka, or potato shooter.  The 
  740. particular one described here shoots potatoes, apples, or pears with 
  741. incredible accuracy, velocity, and distance.  In fact, in one test, a 
  742. horse shot with this gun was killed on impact using a standard-issue 
  743. Idaho potato.
  744.  
  745. Parts List
  746. ==========
  747.  
  748. To make the TSDS, the following is needed:
  749.  
  750. 1)  5' of PVC pipe
  751. 2)  8' of PVC pipe
  752. 3)  One PVC adaptor bell
  753. 4)  One Cleanout Plug Adaptor which fits over the end
  754.     of the piece of PVC
  755. 5)  One Cleanout Plug (this plug is the kind with the 
  756.     square lug for a wrench and threads around the outside
  757.     of the plug--ask your local hardware store worker if you
  758.     can't identify it)
  759. 6)  One Replacement Gas Grill Ignitor
  760. 7)  One Large Paper Clip
  761. 8)  Needle-nose Pliers
  762. 9)  PVC Cement (MUST be PVC-specific cement)
  763. 10) Roll of Electrical (black) tape
  764. 11) Roll of Duct (gray) tape
  765. 12) At least as many brain cells as a plastic cup
  766. 13) Sandpaper
  767. 14) Knife
  768. 15) A broom handle to use as a ramrod to push the potato down into
  769.     the barrel
  770. 16) One can of extra-hold aerosol hair spray OR one can of aerosol
  771.     ether-based engine starting fluid (starting fluid is preferable)
  772.  
  773. Assembly
  774. ========
  775.  
  776. Cement the bell adaptor to the piece of PVC, then to the piece of 
  777. PVC.  Next, cement the cleanout plug adaptor to the other end of 
  778. the PVC.  
  779.  
  780. Take the paper clip and attach it to the terminal on the side of the 
  781. ignitor (not the end) and bend it so it's about 1/2 from the 
  782. terminal on the end of the ignitor.  Push the ignitor and you should 
  783. get a spark that jumps between the two.  If you get shocked (don't 
  784. worry, it doesn't hurt) you're touching one of the terminals.  Move 
  785. your finger and try again.  If you don't get shocked and you don't 
  786. see a spark, bend the paper clip closer to the terminal on the end and 
  787. try again until you see a spark jump between the terminals every time.  
  788. Now take some electrical tape and tape the paper clip to the side 
  789. terminal so that it doesn't move, but make sure you don't cover the 
  790. area that the spark jumps to.
  791.  
  792. There should be two 'arms', one on either side of the ignitor.  Cut 
  793. these off with the knife so that there's no pieces sticking out.  Now 
  794. drill a hole in the middle of the piece of PVC that the ignitor 
  795. will fit into completely, but snugly.  If the hole's too big, you 
  796. need to wrap electrical tape around the uppermost part of the ignitor 
  797. below the plunger collar(the terminal on the end is the bottom, wrap tape 
  798. around the other end below the collar so that it makes it fit more snugly 
  799. into the hole) so that there's a fair seal.  It doesn't have to be air-tight, 
  800. but if it releases too much gas you could experience a loss in power, the 
  801. ignitor could be thrown from the gun, or hot gases may shoot out of 
  802. the hole where the ignitor is or was.  Again, check that the spark is arcing 
  803. inside the piece of PVC.
  804.  
  805. Finally, take sand paper and sharpen the muzzle end of the PVC, 
  806. which is to be your barrel.  It doesn't have to be razor sharp, but 
  807. the sharper it is, the easier it will be to push the potato down and 
  808. have the parts that don't fit cut off to ensure a perfect seal.  Sand 
  809. from the inside of the pipe so that it cuts a piece a tiny bit bigger 
  810. than the inside diameter so the seal is better between the potato and 
  811. the barrel.
  812.  
  813. Firing
  814. ======
  815.  
  816. To fire, perform the following steps:
  817.  
  818. 1)  Get a potato that is bigger than the barrel and push it down onto 
  819. the end of the barrel so that it cuts the excess away (you sharpened 
  820. it, remember?).
  821.  
  822. 2)  Making sure that the end cap is off, use the ramrod to push the 
  823. potato all the way down to the end of the barrel, but not down into 
  824. the combustion chamber (the PVC section).
  825.  
  826. 3)  Spray some propellant into the combustion chamber and put the cap 
  827. on.  If you're using extra-hold hair spray, give it a generous, 
  828. 3-second squirt.  If you're using ether, a 1/4 second squirt is 
  829. enough.  If you put more, the mixture is too rich, and there's not 
  830. enough oxygen to ignite the ether, so nothing happens.  Ether is 
  831. definitely harder to get the right amount of, but if you can find the 
  832. right amount it's much better because it burns very clean and doesn't 
  833. fowl up the inside of the combustion chamber.  The hair spray leaves 
  834. a black, sticky coating on the inside of the chamber, which really 
  835. sucks, but it's much easier to get the right amount in there, because 
  836. there's much more tolerance in the range of the amount of hair spray 
  837. that will ignite.  Ether needs a specific amount, no more, no less, 
  838. but hairspray can have as little as 2 seconds or as much as 5 and 
  839. still work reasonably well.
  840.  
  841. 4)  Once you've sprayed in the propellant, quickly put on the cap to 
  842. prevent the propellant from escaping from the combustion chamber.  It 
  843. doesn't have to be tight, just give it a spin and it's probably tight 
  844. enough.  If it doesn't fall off, it's plenty tight.
  845.  
  846. 5)  Hit the plunger on the ignitor to fire the cannon.  
  847.  
  848. Safety Info
  849. ===========
  850.  
  851. Remember, this will break 1/2 ply wood at 15' in the right 
  852. combination of propellant and air.  It will also kill a horse.  
  853. Needless to say, it will leave a nasty dent in a car, probably crack 
  854. the window (especially with apples), and would kill a person within 
  855. 50' if hit in the neck or upper torso.  BE CAREFUL with this thing.  
  856. Don't put your hand in front of the muzzle; I've known people who've 
  857. lost fingers and/or hands doing that.  Don't look down the barrel 
  858. when you're pushing the plunger unless it's sat open with no 
  859. propellant sprayed in for at least 5 minutes.  I learned this the 
  860. hard way, as I lost a small bit of hair and most of one eyebrow the 
  861. first time I made one of these; I looked in the combustion chamber 
  862. with ether in there and hit the ignitor.  FOOM!  and little pieces of 
  863. hair floated this way and that... kinda annoying.
  864.  
  865. Disclaimer
  866. ==========
  867.  
  868. Neither I nor Psychotic are responsible if you fuck up, kill someone, 
  869. break a window, damage a car, or hurt yourself.  Whatever you do from 
  870. here on in is your own business.  We assume no liability whatsoever 
  871. for the use of this information.
  872.  
  873. Legal Note
  874. ==========
  875.  
  876. Many people have asked me, is it legal to make a potato gun?  The 
  877. answer:  YES!  It is not considered to be a firearm as long as you're 
  878. just shooting potatoes, apples, or pears with it.  However, if you 
  879. make one that shoots marbles, golf balls, or baseballs I'm not sure 
  880. whether it's legal or not.  A tennis ball one probably wouldn't be a 
  881. good idea either.  Of course, combine the tennis shooter with an 
  882. exploding tennis ball bomb (see the Anarchist's Cookbook file #23 for 
  883. how to make these simple and fun bombs) and you've got a mobile 
  884. mortar... definitely NOT legal.
  885.  
  886. Diagram
  887. =======
  888.           
  889.                           /==-----------|   _
  890. ---------------\ \------=/             ||  | |_
  891. |               \ \                    ||  |  _|
  892. -----------------\ \----=\             ||  |_|
  893.                           \==-----|_|---|
  894.  
  895. ^               ^        ^     ^   ^    ^   ^
  896. |               |        |     |   |    |   +- Cleanout Plug (screws into
  897. adaptor)
  898. |               |        |     |   |    +----- 4" PVC Cleanout Plug Adaptor
  899. |               |        |     |   +---------- Ignitor (paper clip & terminals
  900. are inside)
  901. |               |        |     +-------------- 8" of 4 PVC
  902. |               |        +-------------------- 2" to 4 PVC Bell
  903. |               +----------------------------- 5' of 2 PVC          
  904. +--------------------------------------------- Sharpened muzzle end of barrel
  905.  
  906.  
  907. [15]
  908.  
  909.      ###############################################################
  910.      ################# Acronyms And Abbreviations ##################          
  911.      ###############################################################  
  912.        
  913.                       (Originally Written in 1995)
  914.                
  915. abend:  acronym for Abnormal Ending.  An early termination of a program
  916. due to an error condition, such as division by zero or trying to add a
  917. number and a letter.
  918.  
  919. AC:  abbreviation for Alternation Current, the type of electricity found
  920. in homes, buisnesses, and schools.
  921.  
  922. ACU:  abbreviation for Automatic Calling Unit.  A device that allows a
  923. buisness machine to make dial calls on a telephone network.
  924.  
  925. AFCET:  acronym for Association Francaise Pour La Cybernetique Economique
  926. Et Technique.  A professional organization whose purpose is to bring
  927. together French scientists, computer users, computer manufacturers, and
  928. engineers interested in computer technology and applied mathematics.
  929.  
  930. AI:  abbreviation for Artificial Intelligence, the branch of computer
  931. science that works on getting computers to think like human beings.
  932.  
  933. ALGOL:  acronym for Algorithmic Language, an international high level
  934. programming language used to code mathematical and number problems.  The
  935. language has had a strong impact on programming language design. ALGOL
  936. is essentially a "dead" language that managed to spawn others. most
  937. notably Pascal and Modula 2.
  938.  
  939. ALU:  abbreviation for Arithmetic Logic Unit, the portion of the central
  940. processing unit (CPU) where arithmetic and logical operations are
  941. performed.  A basic element of the CPU.
  942.  
  943. ANSI:  acronym for American National Standards Institute.  An organization
  944. that acts as a national clearing house and coordinator for voluntary
  945. standards in the United States.
  946.  
  947. APL:  abbreviation for A Programming Language, a mathematically
  948. structured programming language, popular for problem solving
  949. applications.
  950.  
  951. APT:  abbreviation for Automatic Programmed Tool.  A programming
  952. system that is used in numerical control applications for the programmed
  953. control of machine functions.  The APT language allows a user to define
  954. points, lines, circles, planes and geometric surfaces.
  955.  
  956. ASAP:  acronym for "As Soon As Possible." (no shit)
  957.  
  958. ASCII:  acronym for American Standard Code For Information Interchange.
  959. Pronounced "asskey."  A 7 bit standard code adopted to facilitate the
  960. interchange of data among various types of data processing and data
  961. communications equipment.
  962.  
  963. b:  abbreviation for byte or baud.  Use bytes when referring to storage,
  964. and baud rate when referring to communications.  1k = 1024 bytes.
  965.  
  966. basic:  acronym for Beginners All Purpose Symbolic Instruction Code,
  967. a very easy algebraic programming language with a small repertory of
  968. commands and simple statement formats.  Basic language has been
  969. implemented on most microcomputers, minicomputers, and supercomputers.
  970.  
  971. BCD:  abbreviation for Binary Coded Decimal.
  972.  
  973. BCS:  abbreviation for British Computer Society, a professional
  974. computer society in the United Kingdom.
  975.  
  976. BDOS:  acronym for Basic Disk Operation System.  
  977.  
  978. BIOS:  acronym for Basic Input/Output System.  
  979.  
  980. BOT:  acronym for Beginning Of Tape, a mark that shows where to start
  981. recording on a magnetic tape.
  982.  
  983. bpi:  abbreviation for Bits Per Inch or bytes per inch.
  984.  
  985. bps:  abbreviation for Bits Per Second or bytes per second.
  986.  
  987. CADAM:  acronym for Computer Graphics Augmented Design And Manufacturing,
  988. the process of, or methods for using computer systems as tools in design
  989. and manufacturing applications.
  990.   
  991. CAD/CAM:  acronym for Computer Aided Design/Computer Aided Manufacturing.  
  992. A rapidly growing branch of computer graphics.  Used to design auto
  993. parts, buildings, bridges, and intergrated circuits.
  994.  
  995. CAE:  acronym for Computer Aided Engineering.  Analysis of a design
  996. for basic error checking or to optimize manufacturablitiy performance
  997. and economy.
  998.  
  999. CAM:  acronyms for Computer Aided Manufacturing and Composition AndMakeup.
  1000.  
  1001. CCD:  abbreviation for Charge Coupled Device.  A memory device within
  1002. which stored information circulates rather than remains in fixed locations.
  1003.  
  1004. CCITT:  abbreviation for Consultative Committee International Telegraph
  1005. and Telephone, an organization established by the United Nations to
  1006. develop world wide standards for dada communications.
  1007.  
  1008. CCP:  abbreviation for Certificate In Computer Programing.
  1009.  
  1010. CDC:  abbreviation for Call Directing Code, a two or three characted
  1011. code used to route a mesage or command automatically.
  1012.  
  1013. CDP:  abbreviation for Certificate In Data Processing.  
  1014.  
  1015. CIM:  acronym for Computer Input Microfilm and an acronym for Computer
  1016. Integrated Manufacturing.
  1017.  
  1018. CMI:  abbreviation for Computer Managed Instruction.
  1019.  
  1020. CMS:  abbreviation for Conversational Monitor SYstem, operation system
  1021. for IBM mainframe computers.
  1022.  
  1023. CMOS:  abbreviation for complementary MOS.  A method of making metallic
  1024. oxide semiconductor chips that uses almost no power and works faster
  1025. than MOS.
  1026.  
  1027. COBOL:  acronym for Common Buisness Oriented Language, a high legel
  1028. language developed for buisness data processing applications.
  1029.  
  1030. COGO:  acronym for Coordinate Geometry.  A problem oriented programming
  1031. language used to solve geometric problems.  Used by civil engineers.
  1032.  
  1033. COM:  acronym for Computer Output Microfilm.  A technology that permits
  1034. the output information produced by computers to be stored on microfilm.
  1035.  
  1036. COMDEX:  acronym for Communications and Data Processing Exposition, a
  1037. large computer trade show held in the United States and other locations.
  1038.  
  1039. cpi:  abbreviation for Characters Per Inch.
  1040.  
  1041. CP/M:  abbreviation for Control Programed For Micro Computers, an
  1042. operation system for microcomputers.  Produced by Digital Research
  1043. of Pacific Grove, California.
  1044.  
  1045. cps:  abbreviation for Characters Per Second.
  1046.  
  1047. CPU:  abbreviation for Central Processing Unit.
  1048.  
  1049. CR:  abbreviation for Carriage Return.
  1050.  
  1051. CROM:  acronym for Control ROM, an interfal part of most central
  1052. processing unit (CPU) chips.  The CROM is the storage for the
  1053. microinstructions that the CPU assembles into a sequence to form
  1054. complex macroistructions, such as Devision or Logical compare that
  1055. the computer user normally uses.
  1056.  
  1057. CRT:  abbreviation for Cathode Ray Tube, the picture tube of a video
  1058. display terminal.
  1059.  
  1060. CSP:  abbreviation for Certified Systems Professional.
  1061.  
  1062. CT:  abbreviation for Computerized Tomographic.
  1063.  
  1064. CTRL:  abbreviation for CONTROL.
  1065.  
  1066. DASD:  acronym for Direct Access Storage Device.  A device such as a
  1067. magnetic disk storage unit.
  1068.  
  1069. DAT:  acronym for Dynamic Address Translation.
  1070.  
  1071. DBMS:  abbreviation for Data Base Management System.  A complete
  1072. collection of hardware and computer programs that organizes and
  1073. provides access to data base.
  1074.  
  1075. DC:  abbreviation for Data Conversion, Design Change, Digital Computer,
  1076. Direct Current, Display Console, and Direct Cycle.  (God damn!)
  1077.  
  1078. DCTL:  abbreviation for Direct Coupled Transistor Logic.
  1079.  
  1080. DDD:  abbreviation for Direct Distance Dialing, the facility used for
  1081. making long distance telephone calls without the assistance of a
  1082. telephone operator.  Also used for Data Communications.
  1083.  
  1084. DEC:  acronym for Digital Equipment Corporation, a large manufacturer
  1085. of minicomputer systems.
  1086.  
  1087. DECUS:  acronym for the Digital Equipment Computer Users Society. By
  1088. Digital Equiptment Corporation.
  1089.  
  1090. DIF:  acronym for Data Interchange Format, a particular standard for
  1091. data files.  It is used by many programs involving forcasting and it
  1092. allows files created on one software package to be read by another
  1093. software package.  Apple DIF file disk cannot be read directly into an
  1094. IBM machine.
  1095.  
  1096. DIP:  acronym for Dual In Line Package.  A device on which an integrated
  1097. citcuit is mounted.
  1098.  
  1099. DMA:  abbreviation for Direct Memory Access.  A method by which data
  1100.  can be transferred between peripheral devices and internal memory
  1101.  without intervention by the central processing unit.
  1102.  
  1103. DML:  abbreviation for Data Manipulation Language.
  1104.  
  1105. DNC:  abbreviation for Direct Numerical Conrol.  A method of computer
  1106. control of automatic machine tools whereby control is applied at
  1107. discrete points in the process rather than applied continuously.
  1108.  
  1109. DOA:  abbreviation for Dead On Arrival.  Used to describe a product
  1110. that does not work when it is received from the supplier or manufacturer.
  1111.  
  1112. DOS:  acronym for Disk Operating System.  A specialized disk oriented
  1113.  program that provides an easy to use link between the user and a
  1114.  computers disk drive.  (Youll be amazed how many people do not know this!)
  1115.  
  1116. DRO:  abbreviation for Destructive Read Out.
  1117.  
  1118. DSL:  abbreviation for Dynamic Simulation Language.
  1119.  
  1120. DTL:  abbreviation for Diode Transistor Logic.  Micro electronic logic
  1121. based on connections between semi conductor diodes and the transistor.
  1122.  
  1123. EAROM:  acronym for Electrically Alterable ROM.  ROM memory that can
  1124. be selectively altered without erasing all stord data, as is done with
  1125. EPROM devices.
  1126.  
  1127. EBAM:  acronym for Electron Beam Adressed Memory.  An electric storage
  1128. device that uses electrical circuits to control a beam that reads from
  1129. or writes on a metal oxide semi conductor surface.
  1130.  
  1131. EBCDIC:  acronym for Extended Binary Coded Decimal Interchange Code.
  1132. An 8 bit code used to represent data in modern computers.
  1133.  
  1134. ECL:  abbreviation for Emitter Coupled Logic, also called Current Mode
  1135. Logif.  ECL is faster than TTL, but much less popular.
  1136.  
  1137. EDP:  abbreviation for Electronic Data Processing, data processing
  1138. performed largely by electronic digital computers.
  1139.  
  1140. EDS:  abbreviation for Exchangeable Disk Store.
  1141.  
  1142. EFT:  abbreviation for Electronic Funds Transfer.  AN EFT network
  1143. transfers funds from one account to another with electronic equipment
  1144. rather than with paper and checks.
  1145.  
  1146. EIA:  abbreviation for Electronic Industries Association.
  1147.  
  1148. E-mail:  abbreviation for Electronic Mail.  
  1149.  
  1150. EOB:  abbreviation for End Of Block.  Termination of a block.
  1151.  
  1152. EOF:  abbreviation for End Of File.  When all the records in a file
  1153. have been processed, the computer is said to have encountered an end
  1154. of file condition.
  1155.  
  1156. EOJ:  abbrevition for End Of Job.
  1157.  
  1158. EOLN:  abbreviation for End Of Line.  A flag indicating the end of a
  1159. line of data.  Some times abbreviated EOL.
  1160.  
  1161. EOT:  abbreviation for End Of Transmission.
  1162.  
  1163. EPO:  abbreviation for Emergency Power Off, Meaning the curcuit and the
  1164. buttons activating it that can turn an entire computer off in an emergency.
  1165.  
  1166. EPROM:  acronym for Erasable Programming Read Only Memory, a special
  1167. PROM that can be erased under high intensity ultraviolet light, then
  1168. reprogrammed EPORMs can be reprogrammed repeatedly.
  1169.  
  1170. EROM:  acronym for Erasable ROM.  Same as EPROM.
  1171.  
  1172. ETX:  acronym for End Of Text.
  1173.  
  1174. f:  abreviation for Frequency
  1175.  
  1176. FAMOS:  acronym for Floating Fate Avalanche Injection MOS, a fabrication
  1177. technology for charge storage devices such as PROMs.
  1178.  
  1179. FAX:  acronym for FACSIMILE.  An equiptment configuration that
  1180. facilitates the transmission of images over a common carrier network.
  1181.  
  1182. FCC:  abbreviation for Fedral Communications Commission, an organization
  1183. of the U.S Government responsible for regulation interstate comunications.
  1184.  
  1185. FE:  abbreviation for Field Engineer, an individual responsible for field
  1186. maintenance of computer hardware and software.
  1187.  
  1188. FET: acronym for Field Effect Transistor.  A semi conductor device used
  1189. as a storage element.
  1190.  
  1191. FF: abbreviation for Form Feed.
  1192.  
  1193. FIFO:  acronym for First In First Out.  A method of sotring and retreving
  1194. items from a list, table, or stack, such that the first element stored is
  1195. the first one retrieved.  Contrast with LIFO.
  1196.  
  1197. FILO:  acronym for First In Last Out.  A method of storing and retrieving
  1198. items from a list, table, or stack, such that the first element is stored
  1199. in the last one retrieved.  Same as LIFO.  Contrast with FIFO.
  1200.  
  1201. FLOP:  acronym for Floating Point Operation.
  1202.  
  1203. FM:   abbreviation for Frequency Modulation.  The process of changing the
  1204. value represented by a signal by varying the frequency of the signal.
  1205.  
  1206. FORTRAN:  acronym for Formula Translator.  A high level programming
  1207. language used to perform mathematical, scientific, and engineering
  1208. computations.  FORTAN has been approved as an American Standard
  1209. programming language in two versions (FORTRAN and Basic FORTRAN).
  1210. A widely used programming language.
  1211.  
  1212. FOSDIC:  acronym for Film Optical Sensing Device For Input To Computers.
  1213. An input device used by the Census Bureau to read completed census
  1214. questionaire data into a computer.
  1215.  
  1216. FPLA:  abbreviation for Field Programmable Logic Array.  An FPLA can
  1217. be programmed by the user in the field whereas an ordianry PLA is
  1218. programmable only by masking at the semiconductor manufacturers factory.
  1219.  
  1220. fs:  abbreviation for FEMTOSECOND.
  1221.  
  1222. FSK:  abbreviation for Frequency Shift Keying.
  1223.  
  1224. GB:  abbreviation for GIGABYTE.
  1225.  
  1226. GEM:  acronym for Graphics Environment Manager, a program that adds
  1227. Macintosh/MacPaint like qualities to a variety of microcomputers
  1228. including the IBM personal computer and Atari ST.  Developed by
  1229. Digital Research, INC.
  1230.  
  1231. GERT:  acronym for Graphical Evaluation and Review Technique, a
  1232. procedure for the formulation and evaluation of systems using a
  1233. network approach.
  1234.  
  1235. GIGO:  acronym for Garbage In Garbage Out.  A term used to describe
  1236. the data into and out of a computer system.
  1237.  
  1238. GP:  abbreviation for General Purpose.
  1239.  
  1240. GPSS:  abbreviation for General Purpose Systems Simulation.  A problem
  1241. oriented used to develop simulation systems.
  1242.  
  1243. GUIDE:  acronym for Guidance Of Users Of Integrated Data Processing
  1244. Equipment, an international association of users or large scale IBM
  1245. computers.
  1246.  
  1247. HIPO:  acronym for Hierarchy Plus Input Process Output.  A technique
  1248. that provides a graphical method for designing and documenting program
  1249. logic.
  1250.  
  1251. HKCS:  abbreviation for Hong Kong Computer Society.
  1252.  
  1253. HOL:  acronym for High Order Language, a procedure oriented programming
  1254. language such as BASIC, Pascal, or LOGO.
  1255.  
  1256. HSP:  acronym for High Speed Printer.
  1257.  
  1258. Hz:  abbreviation for Hertz, cycles per second.
  1259.  
  1260. IBG:  abbreviation for Interblock Gap.
  1261.  
  1262. IBI:  abbreviation for Intergovernmental Bureau Of Informatics.  An
  1263. organization consisting of members of the United Nations, UNESCO, or
  1264. U.N agencies.
  1265.  
  1266. IC:  abbreviation for Integrated Circuit, a complex electronic circuit
  1267. fabricated on a simple piece of material, usually a silicon chip.
  1268.  
  1269. ICES:  abbreviation for Integrated Civil Engineering System.  A system
  1270. developed to aid civil engineers in showing engineering problems.
  1271.  
  1272. ICOT:  acronym for Institute For New Generation Computer Technology,
  1273. the institute conducting Japans 5th generation research project.
  1274.  
  1275. ICS:  abbreviation for Irish Computer Society.
  1276.  
  1277. IDP:  abbreviation for Integrated Data Processing.
  1278.  
  1279. IEEE:  abbreviation for Institute of Electrical and Electronics Engineers.
  1280. A professional enginering organization with a strong interest in computer
  1281. systems and their uses.
  1282.  
  1283. IFAC:  acronym for International Federation of Automatic Control.  A
  1284. multinational organization concerned with advancing the science and
  1285. technology of control.
  1286.  
  1287. IMACS:  abbreviation for International Association For Mathematics and
  1288. Computers In Simulation.
  1289.  
  1290. IMS:  abbreviation for Imformation Management System.  A data base
  1291. management system software package that provides the facilities for
  1292. storing and retrieving information from hierarchically structured
  1293. files and data bases.
  1294.  
  1295. I/O:  abbreviation for Input/Output.
  1296.  
  1297. IOCS:  abbreviation for Input/Output Control System.  A standard set of
  1298. input/output routines designed to initiate and control the input and
  1299. output process of a computer system.
  1300.  
  1301. IPAI:  abbreviation for Information Processing Association of Israel.
  1302.  
  1303. IPSJ:  abbreviation for Information Processing Society of Japan.
  1304.  
  1305. IRG:  abbreviation for Interrecord Gap.
  1306.  
  1307. IRM:  abbreviation for Information Resources Manager.  Person responsible
  1308. for operation the companys main computer and keeping an eye on the
  1309. employees using it.
  1310.  
  1311. ISO:  abbreviation for International Standards Organization, an
  1312. international agency that is responsible for developing standards
  1313. for information exchange.  Similar to the ANSI in the United States.
  1314.  
  1315. ISR:  abbreviation for Information Storage and Retrieval.
  1316.  
  1317. JCL:  abbreviation for Job Control Language, a special language used
  1318. to give instructions to the operating systems of a computer.
  1319.  
  1320. kb:  abbreviation for Kilobyte (1024 bytes).
  1321.  
  1322. kc:  abbreviation for Kilocharacter.  One thousand characters per second.
  1323.  
  1324. kHz:  abbreviation for Kilohertz.
  1325.  
  1326. KWIC:  acronym for Key Word In Context.  A method of indexing information
  1327. by preselected words or phrases.
  1328.  
  1329. LAN:  acronym for Local Area Network.  
  1330.  
  1331. LCD:  abbreviation for Liquid Crystal DIsplay.  A way to make letters and
  1332. numbers appear by reflecting light on a special crystalline substance.
  1333.  
  1334. LDL:  abbreviation for Language Description Language.  A metalanguage- a
  1335. language that describes a language.
  1336.  
  1337. LED: abbreviation for Light Emitting Diode, a commonly used alphanumeric
  1338. display unit that glows when supplied with a specific voltage.
  1339.  
  1340. LF:  abbreviation for Line Feed.
  1341.  
  1342. LIFO:  acronym for Last In First Out, the way most microprocessor program
  1343. stacks operate.
  1344.  
  1345. LILO:  acronym for Last In Last Out.  A method of storing and retrieving
  1346. items from a list, table, or stack, such that the last item placed on the
  1347. stack is the last to be retrieved.
  1348.  
  1349. LIPS:  acronym for List Processing.  A high level programming language
  1350. primarily designed to process data consisting of lists.
  1351.  
  1352. LP:  abbreviation for Linear Programming and Line Printer.
  1353.  
  1354. LPM:  abbreviation for Lines Per Minute.
  1355.  
  1356. LSC:  abbreviation for Least Significant Character.
  1357.  
  1358. LSI:  abbreviation for Large Scale Integration.
  1359.  
  1360. M:  abbreviation for mega, one million.  Used to represent 1,048,576.
  1361. Used to label capacity of storage devices.
  1362.  
  1363. maser:  acronym for Microwave Amplification by The Stimulated Emission of
  1364. Radiation.  A device capable of amplifying or generating radio frequency
  1365. radiation.  Maser amplifiers are used in satellite communication ground
  1366. stations to amplify the extremely weak signals received from communications
  1367. satellites.
  1368.  
  1369. mb:  abbreviation for megabyte. 1000kb.
  1370.  
  1371. MBASIC:  abbreviation for Microsoft BASIC.
  1372.  
  1373. MCC:  abbreviation for Microelectronics and Computer Technology
  1374. Corporation.  United Sates consortium of companies formed to conduct
  1375. research in advanced computers.
  1376.  
  1377. MESFET:  acronym for Metal Semiconductor Rield Effect Transistor, the
  1378. main active device used in gallium arsenide integrated circuits to
  1379. provide current gain and inversion.
  1380.  
  1381. mflops:  acronym for a Million Floating Point Operations Per Second, a
  1382. measure of computing power.  Usually associated with large mainframe
  1383. computers.  Short for Megaflop.
  1384.  
  1385. MFT:  abbreviation for Multiprogramming with A Fixed Number of Tasks. The
  1386. tasks being programs.
  1387.  
  1388. MICR:  acronym for Magnetic Ink Character Recognition.
  1389.  
  1390. mips:  acronym for Million Instructions Per Second.  Refers to the average
  1391. number of machine language instructions a computer performs in one second.
  1392.  
  1393. MIS:  abbreviation for Management Information System.
  1394.  
  1395. ML:  abbreviation for Manipulator Language.  An IBM Corporation
  1396. programming language for controlling robots.
  1397.  
  1398. modem:  acronym for Modulator/Demodulator, a device that translates
  1399. digital pulses from a computer into analog signals for telephone
  1400. transmission, and analog signals from the telephone into digital
  1401. pulses the computer can understand.
  1402.  
  1403. MOS:  abbreviaiton for Metallic Oxide Semiconductor.
  1404.  
  1405. MOSFET:  acronym for Metallic Oxide Semicondoctor Field Effect
  1406. Transistor, a semiconductor characterized by an extremely high
  1407. input impedance, a fairly high active impedance and low switching speeds.
  1408.  
  1409. MP/M:  abbreviation for Multiprogramming Control Program for
  1410. Microcomputers.  It is a multiuser operating system for smallcomputers.
  1411.  
  1412. MPU:  abbreviation for Microprocessing Unit.
  1413.  
  1414. MPX:  abbreviation for Multiplexer.
  1415.  
  1416. ms:  abbreviation for Millisecond.
  1417.  
  1418. MSD:  abbreviation for Most SIgnificant Digit.
  1419.  
  1420. MS/DOS:  abbreviation for Microsoft Disk Operating System, the
  1421. standard operating sytem used by the IBM personal computer and
  1422. compatible computers.  Developed by Bill Gates.
  1423.  
  1424. msec:  abbreviation for milisecond. one thousandth of a second.
  1425.  
  1426. MSI:  abbreviation for Medium Scale Integration.
  1427.  
  1428. MSSG:  abbreviation for message.
  1429.  
  1430. MTBF:  abbreviation for Mean Time Between Failure.  The average
  1431. length of time in which the system or a component of the system
  1432. works without fault.
  1433.  
  1434. MTTF:  abbreviation for Mean Time To Failure.  The average length
  1435. of time in which the system or component of the system works without
  1436. fault.
  1437.  
  1438. MTTR:  acronym for Mean Time To Repair.  The average time expected to
  1439. be required to detect and correct a fault in a computer system.
  1440.  
  1441. MUX:  acronym for Multiprogramming With A Variable Number Of Tasks.
  1442.  
  1443. NASA:  acronym for National Aeronautics And Space Administration.
  1444.  
  1445. NBS:  abbreviation for National Bureau Of Standards, a governmental
  1446. agency that has the responsibility of establishing standards for the
  1447. computer industry.
  1448.  
  1449. NCC:  abbreviation for National Computer Conference, a computer trade
  1450. show held annually.
  1451.  
  1452. NCIC:  acronym for the FBIs computerized National Crime Information
  1453. Center, the heart of a large law enforcement network.
  1454.  
  1455. NMOS:  acronym for N-Channel MOS.  Circuits that use currents made
  1456. up of negative charges and produce devices at least twise as fast as PMOS.
  1457.  
  1458. NOP:  acronym for No Operation.
  1459.  
  1460. NRZ:  abbreviation for Nonreturn To Zero, one of the several methods for
  1461. coding digital information on digital tape.
  1462.  
  1463. NS:  abbreviation for Nanosecond, one billionth of a second.
  1464.  
  1465. NTSC:  abbreviation for National Television System Committee, a color
  1466. television standard.
  1467.  
  1468. OCR:  abbreviation for Optical Character Recognition.  Characters
  1469. printed in a type style that can be read by both machines and people.
  1470.  
  1471. OEM:  abbreviation for Original Equipment Manufacturer.  A company or
  1472. organization that purchases computers and peripheral equiptment for use
  1473. as components in products and equipment that they subsequently sell to
  1474. their customers.
  1475.  
  1476. OS:  abbreviation for Operating System.
  1477.  
  1478. PAL:  acronym for Phase Alternation Line, the color television system
  1479. used in most Eurpoean countries.
  1480.  
  1481. PAM:  acronym for Pulse Amplitude Modulation, in which the modulation
  1482. wave is caused to amplitude modulate a pulse carrier.
  1483.  
  1484. PC:  abbreviation for Personal Computer, Pocket Computer, Portable
  1485. Computer, Printed Circuit, and Program Counter.
  1486.  
  1487. PCB:  abbreviation for Printed Circuit Board, the plastic board into
  1488. which a computers various electronic components are soldered.
  1489.  
  1490. PCM:  acronym for Plug Compatible Manufacturer.  A buisness that makes
  1491. computer equipment that can be plugged into existing computer systems
  1492. without requiring additional hardware or software interfaces.
  1493.  
  1494. PDM:  abbreviation for Pulse Duration Modulation.  
  1495.  
  1496. PERT:  acronym for Program Evaluation and Review Technique, a management
  1497. technique for control of large scale, long term projectsm involving
  1498. analysis of the time frame required for each step in a process and the
  1499. relationships of the completion of each step to activity in succeeding
  1500. steps.
  1501.  
  1502. PILOT:  acronym for Programmed Inquiry, Learning Or Teaching.
  1503.  
  1504. PIN:  acronym for Personal Identification Number.  A security number that
  1505. systems often require before a user can access a system.
  1506.  
  1507. PLA:  abbreviation for Programmable Logic Array.  An alternate to ROM that
  1508. uses a standard logic network programmed to perform specific functions.
  1509.  
  1510. PLANIT:  acronym for Programming Language For Interactive Teaching.  Used
  1511. with CIA systems.
  1512.  
  1513. PLATO:  acronym for Programmed Logic For Automatic Teaching Operations, a
  1514. computer based instructional system that uses large computers and plasma
  1515. display terminals.
  1516.  
  1517. PMOS:  acronym for P-Channel MOS, the oldest type of MOS circuit, in which
  1518. the electrical current consists of a flow of positive charges.
  1519.  
  1520. POS:  abbreviation for Point Of Sale terminal.
  1521.  
  1522. pph:  abbreviation for Pages Per Hour.
  1523.  
  1524. PPM:  abbreviation for Pulse Position Modulation.
  1525.  
  1526. PROLOG:  acronym for Programming In Logic, a high level logic based
  1527. programming language used in the field of articicial intelligence.
  1528. Prolog is designed to manipulate knowledge instead of numbers.  It
  1529. is composed mainly of common English words an duses these words to
  1530. describe facts, relationships, and patterns in a logical, concise fashion.
  1531.  
  1532. PROM:  acronym for Programmable Read Only Memory.  A memory that can be
  1533. programmed by electical pulses.  Once programmed it is read only.
  1534.  
  1535. psec:  acronym for picosecond; one trillionth of a second.
  1536.  
  1537. R:  abbreviation for Register, Request, and Reset.
  1538.  
  1539. RAM:  acronym for Random Access Memory, a memory into which the user can
  1540. enter information and instruction (write) and from which the user can
  1541. call up date (read). RAM is the working memory of the computer.
  1542.  
  1543. RF:  abbreviation for Radio Frequency, the general term for broad spectrum
  1544. of electromagnetic radiation ranging in frequency from 10,000 to 40 billion
  1545. cycles per second.
  1546.  
  1547. RFP:  abbreviation for Request For Proposal.  A document that describes
  1548. ones requirements sent to vendors to elicit their design of a hardware or
  1549. software system that meets those requirements.
  1550.  
  1551. RI/SME:  abbreviation for Robotics International Of the Society Of
  1552. Manufacturing Engineers.
  1553.  
  1554. RJE:  abbreviation for Remote Job Entry.  Refers to the programs used to
  1555. submit processing jobs from terminals.
  1556.  
  1557. RO:  acronym for Reveive Only.  A designation used to indicate the read
  1558. only capabilities of equiptment lacking keyboards and other input
  1559. facilities.
  1560.  
  1561. ROM:  acronym for Read Only Memory. 
  1562.  
  1563. RPG:  abbreviation for Report Program Generator.  A popular buisness
  1564. oriented programming language highly structured and relatively easy to
  1565. learn.
  1566.  
  1567. RPROM:  acronym for Reprogrammable PROM.
  1568.  
  1569. SAM:  acronym for Sequential Access Method.  A method for storing and
  1570. retrieving data on a disk file.  Also known as Surface to Air Missle
  1571. commonly Used by Iraq.
  1572.  
  1573. SBC:  abbreviation for Small Buisness Computer.
  1574.  
  1575. SCM:  abbreviation for Society For Computer Medicine, an organization
  1576. which brings together physicians and computer scientists emphasizing
  1577. the use of automation for medical applications.
  1578.  
  1579. SCR:  acronym for Silicon Controlled Rectifier, a semiconductor device
  1580. usefull in controlling large amounts of DC current or voltage.
  1581.  
  1582. SCS:  abbreviation for Society for Computer Simulation and Shanghai
  1583. Computer Society.  I didnt know you could make computers made of bamboo?
  1584.  
  1585. SIG:  abbreviation for Special Interest Group.
  1586.  
  1587. SLA:  abbreviation for Special Libraries Association.
  1588.  
  1589. SLSI:  abbreviation for Super Large Scale Interrogation.  Refers to
  1590. high density chips that contain 1 million or more components per chip.
  1591.  
  1592. SMIS:  acronym for Society for Management Information Systems.  Information
  1593. exchange professionals.
  1594.  
  1595. SNA:  acronym for Systems Network Architecture.
  1596.  
  1597. SNOBOL:  acronym for String Oriented Symbolic Language, another high
  1598. level programming language.
  1599.  
  1600. SO:  acronym for Send Only.
  1601.  
  1602. SOP:  acronym for Standard Operating Procedure, the status quo!
  1603.  
  1604. SOS:  abbreviation for Silicon On Sapphire, the process of fabricating
  1605. integrated chips on layers of silicon and sapphire.  Boats often use
  1606. this as "Save Our Ship."
  1607.  
  1608. SPA:  abbreviation for Systems and Procedures Association, a professional
  1609. organization whose purpose is to promote advanced management systems and
  1610. procedures through seminars, professional education, and research.
  1611.  
  1612. SSI:  acronym for Small Scale Interrogation.
  1613.  
  1614. STRESS:  acronym for Structural Engineering System Solver.  A problem
  1615. oriented language used for solving structural engineering problems.
  1616.  
  1617. STRUDL:  acronym for Structurial Design Language, a programing language
  1618. that is used for the design and analysis of structures.
  1619.  
  1620. SYSGEN:  acronym for Systems Generation.  The process of modifying the
  1621. generalized operating system received from the vendor into a tailored
  1622. system meeting the unique needs of the individual user.
  1623.  
  1624. T:  abbreviation for tera, prefix for one trillion.
  1625.  
  1626. tb:  abbreviation for Terabyte, one trillion bytes, 1,000gb.
  1627.  
  1628. TOS:  abbreviation for Tape Operating System.
  1629.  
  1630. TPI:  abbreviation for Tracks Per Inch, a measure of storage density in
  1631. magnetic disks.
  1632.  
  1633. TRSDOS:  acronym for Tandy-Radio Shack Disk Operating System, the operating
  1634. system for Radio Shack TRS-80 minicomputers.
  1635.  
  1636. TTL:  acronym for Transistor-Transistor Logic.  Logic circuits based on
  1637. bipolar devices.
  1638.  
  1639. UART:  acronym for Universal Asynchronous Receiver/Transmitter.  A device
  1640. that converts parallel data into serial form for transmission along a
  1641. serial interface.
  1642.  
  1643. uC:  abbreviation for microcomputer.
  1644.  
  1645. uP:  abbreviation for microprocessor.
  1646.  
  1647. UPC:  abbreviation for Universal Processor Code. 
  1648.  
  1649. VAB:  acronym for Voice Answer Back, an audio response device that can
  1650. link a computer system to a telephone network.
  1651.  
  1652. VDL:  abbreviation for Vienna Definition Language, a language for defining
  1653. the syntax and semantics of programming languages.
  1654.  
  1655. VDT:  abbreviation for Video Display Terminal, an input/output device
  1656. consisting of a display screen and an input keyboard.
  1657.  
  1658. VDU:  abbreviation for Visual Display Unit, a peripheral device on which
  1659. data is displayed on some types of screen.
  1660.  
  1661. VLDB:  abbreviation for Very Large Data Base.
  1662.  
  1663. VLSI:  abbreviation for Virtual Machine/System Product, an operating
  1664. system for large IBM mainframe computers.
  1665.  
  1666. VS:  abbreviation for Virtual Storage.
  1667.  
  1668. WATFIV:  acronym for Waterloo Fortran IV, a Fortan compiler developed
  1669. for teaching purposes at the University of Waterloo, Ontario, Canada.
  1670.  
  1671. WATFOR:  acronym for Waterloo Fortran, a version of Fortran developed
  1672. at the University of Waterloo in Ontario, Canada.
  1673.  
  1674. WATS:  acronym for Wide Area Telephone Service.  A service that permits
  1675. an unlimited number of calls from one point to any location in the large
  1676. area.  The United states is divided into 6 WATS zones.
  1677.  
  1678. WPM:  abbreviation for Words Per Minute.
  1679.  
  1680. XOR:  abbreviation for Exclusive OR.                                
  1681.  
  1682. ──────────────────────────────────────────────────────────────────────────────
  1683.                                - THE εND -
  1684. ──────────────────────────────────────────────────────────────────────────────