home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack47.tx8 < prev    next >
Encoding:
Text File  |  2003-06-11  |  46.0 KB  |  1,401 lines

  1.  
  2.                               ==Phrack Magazine==
  3.  
  4.                  Volume Six, Issue Forty-Seven, File 8 of 22
  5.  
  6.  
  7. 05. What are some gopher sites of interest to hackers?
  8.  
  9.   ba.com                  (Bell Atlantic)
  10.   csrc.ncsl.nist.gov      (NIST Security Gopher)
  11.   gopher.acm.org          (SIGSAC (Security, Audit & Control))
  12.   gopher.cpsr.org         (Computer Professionals for Social Responsibility)
  13.   gopher.cs.uwm.edu
  14.   gopher.eff.org          (Electonic Frontier Foundation)
  15.   gw.PacBell.com          (Pacific Bell)
  16.   iitf.doc.gov            (NITA -- IITF)
  17.   oss.net                 (Open Source Solutions)
  18.   spy.org                 (Computer Systems Consulting)
  19.   wiretap.spies.com       (Wiretap)
  20.  
  21.  
  22. 06. What are some World wide Web (WWW) sites of interest to hackers?
  23.  
  24.   http://alumni.caltech.edu/~dank/isdn/           (ISDN)
  25.   http://aset.rsoc.rockwell.com                   (NASA/MOD AIS Security)
  26.   http://aset.rsoc.rockwell.com/exhibit.html      (Tech. for Info Sec)
  27.   http://att.net/dir800                           (800 directory)
  28.   http://ausg.dartmouth.edu/security.html         (Security)
  29.   http://cs.purdue.edu/coast/coast.html           (Coast)
  30.   http://csrc.ncsl.nist.gov                       (NIST)
  31.   http://dhp.com/~pluvius
  32.   http://dfw.net/~aleph1                          (Eubercrackers)
  33.   http://draco.centerline.com:8080/~franl/crypto.html (Crypto)
  34.   http://everest.cs.ucdavis.edu/Security.html     (Security)
  35.   http://everest.cs.ucdavis.edu/slides/slides.html(Security Lab Slides)
  36.   http://ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html  (CSSCR)
  37.   http://first.org                                (FIRST)
  38.   http://ftp.tamu.edu/~abr8030/security.html      (Security)
  39.   http://hightop.nrl.navy.mil/potpourri.html      (Security)
  40.   http://hightop.nrl.navy.mil/rainbow.html        (Rainbow Books)
  41.   http://ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling)
  42.   http://ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS)
  43.   http://info.bellcore.com/BETSI/betsi.html       (Betsi)
  44.   http://infosec.nosc.mil/infosec.html            (SPAWAR INFOSEC)
  45.   http://l0pht.com                                (The l0pht)
  46.   http://l0pht.com/~oblivion/IIRG.html            (Phantasy Magazine)
  47.   http://mindlink.jolt.com                        (The Secrets of LockPicking)
  48.   http://mls.saic.com                             (SAIC MLS)
  49.   http://naic.nasa.gov/fbi/FBI_homepage.html      (FBI Homepage)
  50.   http://nasirc.hq.nasa.gov                       (NASA ASIRC)
  51.   http://ophie.hughes.american.edu/~ophie
  52.   http://ripco.com:8080/~glr/glr.html             (Full Disclosure)
  53.   http://spy.org                                  (CSC)
  54.   http://tansu.com.au/Info/security.html          (Comp and Net Security)
  55.   http://the-tech.mit.edu                         (LaMacchia case info)
  56.   http://wintermute.itd.nrl.navy.mil/5544.html    (Network Security)
  57.   http://www.aads.net                             (Ameritech)
  58.   http://www.alw.nih.gov/WWW/security.html        (Unix Security)
  59.   http://www.artcom.de/CCC                        (CCC Homepage)
  60.   http://www.aspentec.com/~frzmtdb/fun/hacker.html
  61.   http://www.aus.xanadu.com:70/1/EFA              (EFF Australia)
  62.   http://www.ba.com                               (Bell Atlantic)
  63.   http://www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)
  64.   http://www.bell.com                             (MFJ Task Force)
  65.   http://www.bellcore.com/SECURITY/security.html  (Bellcore Security Products)
  66.   http://www.brad.ac.uk/~nasmith/index.html
  67.   http://www.bst.bls.com                          (BellSouth)
  68.   http://www.c3.lanl.gov/~mcn                     (Lanl)
  69.   http://www.cert.dfn.de/                         (German First Team)
  70.   http://www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
  71.   http://www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
  72.   http://www.cpsr.org/home                        (CPSR)
  73.   http://www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk)
  74.   http://www.cs.tufts.edu/~mcable/HackerCrackdown (Hacker Crackdown)
  75.   http://www.cs.umd.edu/~lgas
  76.   http://www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html (Security)
  77.   http://www.csd.harris.com/secure_info.html      (Harris)
  78.   http://www.csl.sri.com                          (SRI Computer Science Lab)
  79.   http://www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe)
  80.   http://www.datafellows.fi                       (Data Fellows)
  81.   http://www.delmarva.com/raptor/raptor.html      (Raptor Network Isolator)
  82.   http://www.demon.co.uk/kbridge                  (KarlBridge)
  83.   http://www.digicash.com/ecash/ecash-home.html   (Digital Cash)
  84.   http://www.digital.com/info/key-secure-index.html(Digital Secure Systems)
  85.   http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html(Bugtraq)
  86.   http://www.eecs.nwu.edu/~jmyers/ids/index.html  (Intrusion Detection Systems)
  87.   http://www.eff.org/papers.html                  (EFF)
  88.   http://www.engin.umich.edu/~jgotts/boxes.html   (Box info)
  89.   http://www.engin.umich.edu/~jgotts/hack-faq.html(This document)
  90.   http://www.engin.umich.edu/~jgotts/underground.html
  91.   http://www.ensta.fr/internet/unix/sys_admin     (System administration)
  92.   http://www.etext.org/Zines/                     (Zines)
  93.   http://www.fc.net/defcon                        (DefCon)
  94.   http://www.fc.net/phrack.html                   (Phrack Magazine)
  95.   http://www.first.org/first/                     (FIRST)
  96.   http://www.greatcircle.com                      (Great Circle Associates)
  97.   http://www.hpcc.gov/blue94/section.4.6.html     (NSA)
  98.   http://www.ic.gov                               (The CIA)
  99.   http://www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
  100.   http://www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook)
  101.   http://www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide)
  102.   http://www.net23.com                            (Max Headroom)
  103.   http://www.nist.gov                             (NIST)
  104.   http://www.pacbell.com                          (Pacific Bell)
  105.   http://www.paranoia.com/mthreat                 (ToneLoc)
  106.   http://www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
  107.   http://www.phantom.com/~king                    (Taran King)
  108.   http://www.quadralay.com/www/Crypt/Crypt.html   (Quadralay Cryptography)
  109.   http://www.qualcomm.com/cdma/wireless.html      (Qualcomm CDMA)
  110.   http://www.research.att.com                     (AT&T)
  111.   http://ripco.com:8080/~glr/glr.html             (Full Disclosure)
  112.   http://www.rsa.com                              (RSA Data Security)
  113.   http://www.satelnet.org/~ccappuc
  114.   http://www.service.com/cm/uswest/usw1.html      (USWest)
  115.   http://www.shore.net/~oz/welcome.html           (Hack TV)
  116.   http://www.spy.org                              (Computer Systems Consulting)
  117.   http://www.sri.com                              (SRI)
  118.   http://www.tansu.com.au/Info/security.html      (Security Reference Index)
  119.   http://www.tis.com                              (Trusted Information Systems)
  120.   http://www.tri.sbc.com                          (Southwestern Bell)
  121.   http://www.uci.agh.edu.pl/pub/security          (Security)
  122.   http://www.umcc.umich.edu/~doug/virus-faq.html  (Virus)
  123.   http://www.usfca.edu/crackdown/crack.html       (Hacker Crackdown)
  124.   http://www.wam.umd.edu/~ankh/Public/devil_does_unix
  125.   http://www.wiltel.com                           (Wiltel)
  126.   http://www.winternet.com/~carolann/dreams.html
  127.   http://www.wired.com                            (Wired Magazine)
  128.  
  129.  
  130. 07. What are some IRC channels of interest to hackers?
  131.  
  132.   #2600
  133.   #cellular
  134.   #hack
  135.   #phreak
  136.   #linux
  137.   #realhack
  138.   #root
  139.   #unix
  140.   #warez
  141.  
  142.  
  143. 08. What are some BBS's of interest to hackers?
  144.  
  145.   Rune Stone              (203)832-8441
  146.   Hacker's Haven          (303)343-4053
  147.   Independent Nation      (315)656-4179
  148.   Ut0PiA                  (315)656-5135
  149.   underworld_1994.com     (514)683-1894
  150.   Digital Fallout         (516)378-6640
  151.   Alliance Communications (612)251-8596
  152.   Maas-Neotek             (617)855-2923
  153.   Apocalypse 2000         (708)676-9855
  154.   K0dE Ab0dE              (713)579-2276
  155.   fARM R0Ad 666           (713)855-0261
  156.   
  157.  
  158. 09. What are some books of interest to hackers?
  159.  
  160. General Computer Security
  161. ~~~~~~~~~~~~~~~~~~~~~~~~~
  162.   Computer Security Basics
  163.   Author: Deborah Russell and G.T. Gengemi Sr.
  164.   Publisher: O'Reilly & Associates, Inc.
  165.   Copyright Date: 1991
  166.   ISBN: 0-937175-71-4
  167.  
  168.         This is an excellent book.  It gives a broad overview of
  169.         computer security without sacrificing detail.  A must read for
  170.         the beginning security expert.
  171.  
  172.   Computer Security Management
  173.   Author: Karen Forcht
  174.   Publisher: Boyd and Fraser
  175.   Copyright Date: 1994
  176.   ISBN: 0-87835-881-1
  177.  
  178.   Information Systems Security
  179.   Author: Philip Fites and Martin Kratz
  180.   Publisher: Van Nostrad Reinhold
  181.   Copyright Date: 1993
  182.   ISBN: 0-442-00180-0
  183.  
  184.   Computer Related Risks
  185.   Author: Peter G. Neumann
  186.   Publisher: Addison-Wesley
  187.   Copyright Date: 1995
  188.   ISBN: 0-201-55805-X
  189.  
  190.   Computer Security Management
  191.   Author: Karen Forcht
  192.   Publisher: boyd & fraser publishing company
  193.   Copyright Date: 1994
  194.   ISBN: 0-87835-881-1
  195.  
  196.   The Stephen Cobb Complete Book of PC and LAN Security
  197.   Author: Stephen Cobb
  198.   Publisher: Windcrest Books
  199.   Copyright Date: 1992
  200.   ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback)
  201.  
  202.   Security in Computing
  203.   Author: Charles P. Pfleeger
  204.   Publisher: Prentice Hall
  205.   Copyright Date: 1989
  206.   ISBN: 0-13-798943-1.
  207.  
  208.   Building a Secure Computer System
  209.   Author: Morrie Gasser
  210.   Publisher: Van Nostrand Reinhold Co., New York.
  211.   Copyright Date:
  212.   ISBN: 0-442-23022-2
  213.  
  214.   Modern Methods for Computer Security
  215.   Author: Lance Hoffman
  216.   Publisher: Prentice Hall
  217.   Copyright Date: 1977
  218.   ISBN:
  219.  
  220.   Windows NT 3.5 Guidelines for Security, Audit and Control
  221.   Author:
  222.   Publisher: Microsoft Press
  223.   Copyright Date:
  224.   ISBN: 1-55615-814-9
  225.  
  226.  
  227. Unix System Security
  228. ~~~~~~~~~~~~~~~~~~~~
  229.   Practical Unix Security
  230.   Author: Simson Garfinkel and Gene Spafford
  231.   Publisher: O'Reilly & Associates, Inc.
  232.   Copyright Date: 1991
  233.   ISBN: 0-937175-72-2
  234.  
  235.         Finally someone with a very firm grasp of Unix system security
  236.         gets down to writing a book on the subject.  Buy this book.
  237.         Read this book.
  238.  
  239.   Firewalls and Internet Security
  240.   Author: William Cheswick and Steven Bellovin
  241.   Publisher: Addison Wesley
  242.   Copyright Date: 1994
  243.   ISBN: 0-201-63357-4
  244.  
  245.   Unix System Security
  246.   Author: Rik Farrow
  247.   Publisher: Addison Wesley
  248.   Copyright Date: 1991
  249.   ISBN: 0-201-57030-0
  250.  
  251.   Unix Security: A Practical Tutorial
  252.   Author: N. Derek Arnold
  253.   Publisher: McGraw Hill
  254.   Copyright Date: 1993
  255.   ISBN: 0-07-002560-6
  256.  
  257.   Unix System Security: A Guide for Users and Systems Administrators
  258.   Author: David A. Curry
  259.   Publisher: Addison-Wesley
  260.   Copyright Date: 1992
  261.   ISBN: 0-201-56327-4
  262.  
  263.   Unix System Security
  264.   Author: Patrick H. Wood and Stephen G. Kochan
  265.   Publisher: Hayden Books
  266.   Copyright Date: 1985
  267.   ISBN: 0-672-48494-3
  268.  
  269.   Unix Security for the Organization
  270.   Author: Richard Bryant
  271.   Publisher: Sams
  272.   Copyright Date: 1994
  273.   ISBN: 0-672-30571-2
  274.  
  275.  
  276. Network Security
  277. ~~~~~~~~~~~~~~~~
  278.   Network Security Secrets
  279.   Author: David J. Stang and Sylvia Moon
  280.   Publisher: IDG Books
  281.   Copyright Date: 1993
  282.   ISBN: 1-56884-021-7
  283.  
  284.         Not a total waste of paper, but definitely not worth the
  285.         $49.95 purchase price.  The book is a rehash of previously
  286.         published information.  The only secret we learn from reading
  287.         the book is that Sylvia Moon is a younger woman madly in love
  288.         with the older David Stang.
  289.  
  290.   Complete Lan Security and Control
  291.   Author: Peter Davis
  292.   Publisher: Windcrest / McGraw Hill
  293.   Copyright Date: 1994
  294.   ISBN: 0-8306-4548-9 and 0-8306-4549-7
  295.  
  296.   Network Security
  297.   Author: Steven Shaffer and Alan Simon
  298.   Publisher: AP Professional
  299.   Copyright Date: 1994
  300.   ISBN: 0-12-638010-4
  301.  
  302.  
  303. Cryptography
  304. ~~~~~~~~~~~~
  305.   Applied Cryptography: Protocols, Algorithms, and Source Code in C
  306.   Author: Bruce Schneier
  307.   Publisher: John Wiley & Sons
  308.   Copyright Date: 1994
  309.   ISBN: 0-471-59756-2
  310.  
  311.         Bruce Schneier's book replaces all other texts on
  312.         cryptography.  If you are interested in cryptography, this is
  313.         a must read.  This may be the first and last book on
  314.         cryptography you may ever need to buy.
  315.  
  316.   Cryptography and Data Security
  317.   Author: Dorothy Denning
  318.   Publisher: Addison-Wesley Publishing Co.
  319.   Copyright Date: 1982
  320.   ISBN: 0-201-10150-5
  321.  
  322.   Protect Your Privacy: A Guide for PGP Users
  323.   Author: William Stallings
  324.   Publisher: Prentice-Hall
  325.   Copyright Date: 1994
  326.   ISBN: 0-13-185596-4
  327.  
  328.  
  329. Programmed Threats
  330. ~~~~~~~~~~~~~~~~~~
  331.   The Little Black Book of Computer Viruses
  332.   Author: Mark Ludwig
  333.   Publisher: American Eagle Publications
  334.   Copyright Date: 1990
  335.   ISBN: 0-929408-02-0
  336.  
  337.         The original, and still the best, book on computer viruses.
  338.         No media hype here, just good clean technical information.
  339.  
  340.   Computer Viruses, Artificial Life and Evolution
  341.   Author: Mark Ludwig
  342.   Publisher: American Eagle Publications
  343.   Copyright Date: 1993
  344.   ISBN: 0-929408-07-1
  345.  
  346.   Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
  347.         Threats to Your System
  348.   Author: John McAfee and Colin Haynes
  349.   Publisher: St. Martin's Press
  350.   Copyright Date: 1989
  351.   ISBN: 0-312-03064-9 and 0-312-02889-X
  352.  
  353.   The Virus Creation Labs: A Journey Into the Underground
  354.   Author: George Smith
  355.   Publisher: American Eagle Publications
  356.   Copyright Date: 1994
  357.   ISBN:
  358.  
  359.  
  360. Telephony
  361. ~~~~~~~~~
  362.   Engineering and Operations in the Bell System
  363.   Author: R.F. Rey
  364.   Publisher: Bell Telephont Laboratories
  365.   Copyright Date: 1983
  366.   ISBN: 0-932764-04-5
  367.  
  368.         Although hopelessly out of date, this book remains *THE* book
  369.         on telephony.  This book is 100% Bell, and is loved by phreaks
  370.         the world over.
  371.  
  372.   Telephony: Today and Tomorrow
  373.   Author: Dimitris N. Chorafas
  374.   Publisher: Prentice-Hall
  375.   Copyright Date: 1984
  376.   ISBN: 0-13-902700-9
  377.  
  378.   The Telecommunications Fact Book and Illustrated Dictionary
  379.   Author: Ahmed S. Khan
  380.   Publisher: Delmar Publishers, Inc.
  381.   Copyright Date: 1992
  382.   ISBN: 0-8273-4615-8
  383.  
  384.         I find this dictionary to be an excellent reference book on
  385.         telephony, and I recommend it to anyone with serious
  386.         intentions in the field.
  387.  
  388.   Tandy/Radio Shack Cellular Hardware
  389.   Author: Judas Gerard and Damien Thorn
  390.   Publisher: Phoenix Rising Communications
  391.   Copyright Date: 1994
  392.   ISBN:
  393.  
  394.   The Phone Book
  395.   Author: Carl Oppendahl
  396.   Publisher: Consumer Reports
  397.   Copyright Date:
  398.   ISBN: 0-89043-364-x
  399.  
  400.         Listing of every cellular ID in the us, plus roaming ports,
  401.         and info numbers for each carrier.
  402.  
  403.   Principles of Caller I.D.
  404.   Author:
  405.   Publisher: International MicroPower Corp.
  406.   Copyright Date:
  407.   ISBN:
  408.  
  409.  
  410. Hacking History and Culture
  411. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  412.   The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  413.   Author: Bruce Sterling
  414.   Publisher: Bantam Books
  415.   Copyright Date: 1982
  416.   ISBN: 0-553-56370-X
  417.  
  418.         Bruce Sterling has recently released the book FREE to the net.
  419.         The book is much easier to read in print form, and the
  420.         paperback is only $5.99.  Either way you read it, you will be
  421.         glad you did.  Mr. Sterling is an excellent science fiction
  422.         author and has brought his talent with words to bear on the
  423.         hacking culture.  A very enjoyable reading experience.
  424.  
  425.   Cyberpunk
  426.   Author: Katie Hafner and John Markoff
  427.   Publisher: Simon and Schuster
  428.   Copyright Date: 1991
  429.   ISBN: 0-671-77879-X
  430.  
  431.   The Cuckoo's Egg
  432.   Author: Cliff Stoll
  433.   Publisher: Simon and Schuster
  434.   Copyright Date: 1989
  435.   ISBN: 0-671-72688-9
  436.  
  437.   Hackers: Heroes of the Computer Revolution
  438.   Author: Steven Levy
  439.   Publisher: Doubleday
  440.   Copyright Date: 1984
  441.   ISBN: 0-440-13495-6
  442.  
  443.  
  444. Unclassified
  445. ~~~~~~~~~~~~
  446.   The Hacker's Handbook
  447.   Author: Hugo Cornwall
  448.   Publisher: E. Arthur Brown Company
  449.   Copyright Date:
  450.   ISBN: 0-912579-06-4
  451.  
  452.   Secrets of a Super Hacker
  453.   Author: The Knightmare
  454.   Publisher: Loompanics
  455.   Copyright Date: 1994
  456.   ISBN: 1-55950-106-5
  457.  
  458.         The Knightmare is no super hacker.  There is little or no real
  459.         information in this book.  The Knightmare gives useful advice
  460.         like telling you not to dress up before going trashing.
  461.         The Knightmare's best hack is fooling Loompanics into
  462.         publishing this garbage.
  463.  
  464.   The Day The Phones Stopped
  465.   Author: Leonard Lee
  466.   Publisher: Primus / Donald I Fine, Inc.
  467.   Copyright Date: 1992
  468.   ISBN: 1-55611-286-6
  469.  
  470.         Total garbage.  Paranoid delusions of a lunatic.  Less factual
  471.         data that an average issue of the Enquirer.
  472.  
  473.   Information Warfare
  474.   Author: Winn Swartau
  475.   Publisher: Thunder Mountain Press
  476.   Copyright Date: 1994
  477.   ISBN: 1-56025-080-1
  478.  
  479.   An Illustrated Guide to the Techniques and Equipment of Electronic Warfare
  480.   Author: Doug Richardson
  481.   Publisher: Salamander Press
  482.   Copyright Date:
  483.   ISBN: 0-668-06497-8
  484.  
  485.  
  486. 10. What are some videos of interest to hackers?
  487.  
  488.   'Unauthorized Access' by Annaliza Savage
  489.   $25 on VH S format in 38-min
  490.   Savage Productions
  491.   1803 Mission St., #406
  492.   Santa Cruz, CA 95060
  493.  
  494.  
  495. 11. What are some mailing lists of interest to hackers?
  496.  
  497.   Academic Firewalls
  498.   Reflector Address:
  499.   Registration Address: Send a message to majordomo@greatcircle.com
  500.                         containing the line "subscribe firewalls user@host"
  501.  
  502.   Bugtraq
  503.   Reflector Address:    bugtraq@fc.net
  504.   Registration Address: bugtraq-request@fc.net
  505.  
  506.   Cert Tools
  507.   Reflector Address:    cert-tools@cert.org
  508.   Registration Address: cert-tools-request@cert.org
  509.  
  510.   Computers and Society
  511.   Reflector Address:    Comp-Soc@limbo.intuitive.com
  512.   Registration Address: taylor@limbo.intuitive.com
  513.  
  514.   Coordinated Feasibility Effort to Unravel State Data
  515.   Reflector Address:    ldc-sw@cpsr.org
  516.   Registration Address:
  517.  
  518.   CPSR Announcement List
  519.   Reflector Address:    cpsr-announce@cpsr.org
  520.   Registration Address:
  521.  
  522.   CPSR - Intellectual Property
  523.   Reflector Address:    cpsr-int-prop@cpsr.org
  524.   Registration Address:
  525.  
  526.   CPSR - Internet Library
  527.   Reflector Address:    cpsr-library@cpsr.org
  528.   Registration Address:
  529.  
  530.   DefCon Announcement List
  531.   Reflector Address:
  532.   Registration Address: Send a message to majordomo@fc.net containing
  533.                         the line "subscribe dc-announce"
  534.  
  535.   DefCon Chat List
  536.   Reflector Address:
  537.   Registration Address: Send a message to majordomo@fc.net containing
  538.                         the line "subscribe dc-stuff"
  539.  
  540.   IDS (Intruder Detection Systems)
  541.   Reflector Address:
  542.   Registration Address: Send a message to majordomo@wyrm.cc.uow.edu.au
  543.                         containing the line "subscribe ids"
  544.  
  545.   Macintosh Security
  546.   Reflector Address:    mac-security@eclectic.com
  547.   Registration Address: mac-security-request@eclectic.com
  548.  
  549.   NeXT Managers
  550.   Reflector Address:
  551.   Registration Address: next-managers-request@stolaf.edu
  552.  
  553.   Phiber-Scream
  554.   Reflector Address:
  555.   Registration Address: Send a message to listserv@netcom.com
  556.                         containing the line "subscribe phiber-scream user@host"
  557.  
  558.   phruwt-l (Macintosh H/P)
  559.   Reflector Address:
  560.   Registration Address: Send a message to filbert@netcom.com
  561.                         with the subject "phruwt-l"
  562.  
  563.   rfc931-users
  564.   Reflector Address:    rfc931-users@kramden.acf.nyu.edu
  565.   Registration Address: brnstnd@nyu.edu
  566.  
  567.   RSA Users
  568.   Reflector Address:    rsaref-users@rsa.com
  569.   Registration Address: rsaref-users-request@rsa.com
  570.  
  571.  
  572. 12. What are some print magazines of interest to hackers?
  573.  
  574. 2600 - The Hacker Quarterly
  575. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  576. E-mail address: 2600@well.sf.ca.us
  577.  
  578. Subscription Address: 2600 Subscription Dept
  579.                       PO Box 752
  580.                       Middle Island, NY  11953-0752
  581.  
  582. Letters and article submission address: 2600 Editorial Dept
  583.                                         PO Box 99
  584.                                         Middle Island, NY  11953-0099
  585.  
  586. Subscriptions: United States: $21/yr individual, $50 corporate.
  587.                Overseas: $30/yr individual, $65 corporate.
  588.  
  589.  
  590. Gray Areas
  591. ~~~~~~~~~~
  592. Gray Areas examines gray areas of law and morality and subject matter
  593. which is illegal, immoral and/oe controversial. Gray Areas explores
  594. why hackers hack and puts hacking into a sociological framework of
  595. deviant behavior.
  596.  
  597. E-Mail Address: grayarea@well.sf.ca.us
  598. E-Mail Address: grayarea@netaxs.com
  599.  
  600. U.S. Mail Address: Gray Areas
  601.                    PO Box 808
  602.                    Broomall, PA 19008
  603.  
  604. Subscriptions: $26.00 4 issues first class
  605.                $34.00 4 issues foreign (shipped air mail)
  606.  
  607.  
  608. Wired
  609. ~~~~~
  610. Subscription Address: subscriptions@wired.com
  611.                   or: Wired
  612.                       PO Box 191826
  613.                       San Francisco, CA 94119-9866
  614.  
  615. Letters and article submission address: guidelines@wired.com
  616.                                     or: Wired
  617.                                         544 Second Street
  618.                                         San Francisco, CA 94107-1427
  619.  
  620. Subscriptions: $39/yr (US) $64/yr (Canada/Mexico) $79/yr (Overseas)
  621.  
  622.  
  623. Nuts & Volts
  624. ~~~~~~~~~~~~
  625. T& L Publications
  626. 430 Princeland Court
  627. Corona, CA 91719
  628. (800)783-4624 (Voice) (Subscription Only Order Line)
  629. (909)371-8497 (Voice)
  630. (909)371-3052 (Fax)
  631. CIS: 74262,3664
  632.  
  633.  
  634. 13. What are some e-zines of interest to hackers?
  635.  
  636. CoTNo: Communications of The New Order    ftp.etext.org  /pub/Zines/CoTNo
  637. Empire Times                              ftp.etext.org  /pub/Zines/Emptimes
  638. Phrack                                    ftp.fc.net     /pub/phrack
  639.  
  640.  
  641. 14. What are some organizations of interest to hackers?
  642.  
  643. Computer Professionals for Social Responsibility (CPSR)
  644. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  645. CPSR empowers computer professionals and computer users to advocate
  646. for the responsible use of information technology and empowers all who
  647. use computer technology to participate in the public debate.   As
  648. technical experts, CPSR members provide the public and policymakers
  649. with realistic assessments of the power, promise, and limitations of
  650. computer technology.  As an organization of concerned citizens, CPSR
  651. directs public attention to critical choices concerning the
  652. applications of computing and how those choices affect society.
  653.  
  654. By matching unimpeachable technical information with policy
  655. development savvy, CPSR uses minimum dollars to have maximum impact
  656. and encourages broad public participation in the shaping of technology
  657. policy.
  658.  
  659. Every project we undertake is based on five principles:
  660.  
  661. *  We foster and support public discussion of and public
  662.    responsibility for decisions involving the use of computers in
  663.    systems critical to society.
  664.  
  665. *  We work to dispel popular myths about the infallibility of
  666.    technological systems.
  667.  
  668. *  We challenge the assumption that technology alone can solve
  669.    political and social problems.
  670.  
  671. *  We critically examine social and technical issues within the
  672.    computer profession, nationally and internationally.
  673.  
  674. *  We encourage the use of computer technology to improve the quality
  675.    of life.
  676.  
  677. CPSR Membership Categories
  678.   75  REGULAR MEMBER
  679.   50  Basic member
  680.  200  Supporting member
  681.  500  Sponsoring member
  682. 1000  Lifetime member
  683.   20  Student/low income member
  684.   50  Foreign subscriber
  685.   50  Library/institutional subscriber
  686.  
  687. CPSR National Office
  688. P.O. Box 717
  689. Palo Alto, CA  94301
  690. 415-322-3778
  691. 415-322-3798 (FAX)
  692. E-mail: cpsr@csli.stanford.edu
  693.  
  694.  
  695. Electronic Frontier Foundation (EFF)
  696. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  697. The Electronic Frontier Foundation (EFF) is dedicated to the pursuit
  698. of policies and activities that will advance freedom and openness in
  699. computer-based communications. It is a member-supported, nonprofit
  700. group that grew from the conviction that a new public interest
  701. organization was needed in the information age; that this organization
  702. would enhance and protect the democratic potential of new computer
  703. communications technology. From the beginning, the EFF determined to
  704. become an organization that would combine technical, legal, and public
  705. policy expertise, and would apply these skills to the myriad issues
  706. and concerns that arise whenever a new communications medium is born.
  707.  
  708. Memberships are $20.00 per year for students, $40.00 per year for
  709. regular members, and $100.00 per year for organizations.
  710.  
  711. The Electronic Frontier Foundation, Inc.
  712. 666 Pennsylvania Avenue S.E., Suite 303
  713. Washington, D.C.  20003
  714. +1 202 544 9237
  715. +1 202 547 5481 FAX
  716. Internet: eff@eff.org
  717.  
  718.  
  719. Free Software Foundation (FSF)
  720. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  721.  
  722.  
  723. GNU
  724. ~~~
  725.  
  726.  
  727. The League for Programming Freedom (LPF)
  728. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  729. The League for Programming Freedom is an organization of people who
  730. oppose the attempt to monopolize common user interfaces through "look
  731. and feel" copyright lawsuits.  Some of us are programmers, who worry
  732. that such monopolies will obstruct our work.  Some of us are users,
  733. who want new computer systems to be compatible with the interfaces we
  734. know.  Some are founders of hardware or software companies, such as
  735. Richard P. Gabriel. Some of us are professors or researchers,
  736. including John McCarthy, Marvin Minsky, Guy L. Steele, Jr., Robert S.
  737. Boyer and Patrick Winston.
  738.  
  739. "Look and feel" lawsuits aim to create a new class of government-
  740. enforced monopolies broader in scope than ever before.  Such a system
  741. of user-interface copyright would impose gratuitous incompatibility,
  742. reduce competition, and stifle innovation.
  743.  
  744. We in the League hope to prevent these problems by preventing
  745. user-interface copyright.  The League is NOT opposed to copyright law
  746. as it was understood until 1986 -- copyright on particular programs.
  747. Our aim is to stop changes in the copyright system which would take
  748. away programmers' traditional freedom to write new programs compatible
  749. with existing programs and practices.
  750.  
  751. Annual dues for individual members are $42 for employed professionals,
  752. $10.50 for students, and $21 for others.  We appreciate activists, but
  753. members who cannot contribute their time are also welcome.
  754.  
  755. To contact the League, phone (617) 243-4091, send Internet mail to the
  756. address league@prep.ai.mit.edu, or write to:
  757.  
  758. League for Programming Freedom
  759. 1 Kendall Square #143
  760. P.O. Box 9171
  761. Cambridge, MA 02139 USA
  762.  
  763.  
  764. SotMesc
  765. ~~~~~~~
  766. Founded in 1989, SotMesc is dedicated to preserving the integrity and
  767. cohesion of the computing society.  By promoting computer education,
  768. liberties and efficiency, we believe we can secure freedoms for all
  769. computer users while retaining privacy.
  770.  
  771. SotMesc maintains the CSP Internet mailing list, the SotMesc
  772. Scholarship Fund, and the SotMesc Newsletter.
  773.  
  774. The SotMESC is financed partly by membership fees, and donations, but
  775. mostly by selling hacking, cracking, phreaking, electronics, internet,
  776. and virus information and programs on disk and bound paper media.
  777.  
  778. SotMesc memberships are $20 to students and $40 to regular members.
  779.  
  780. SotMESC
  781. P.O. Box 573
  782. Long Beach, MS  39560
  783.  
  784.  
  785. Computer Emergency Response Team (CERT
  786. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  787.  
  788. CERT is the Computer Emergency Response Team that was formed by the
  789. Defense Advanced Research Projects Agency (DARPA) in November 1988 in
  790. response to the needs exhibited during the Internet worm incident.
  791. The CERT charter is to work with the Internet community to facilitate
  792. its response to computer security events involving Internet hosts, to
  793. take proactive steps to raise the community's awareness of computer
  794. security issues, and to conduct research targeted at improving the
  795. security of existing systems.
  796.  
  797. CERT products and services include 24-hour technical assistance for
  798. responding to computer security incidents, product vulnerability
  799. assistance, technical documents, and seminars.  In addition, the team
  800. maintains a number of mailing lists (including one for CERT
  801. advisories) and provides an anonymous FTP server:  cert.org
  802. (192.88.209.5), where security-related documents, past CERT
  803. advisories, and tools are archived.
  804.  
  805. CERT contact information:
  806.  
  807. U.S. mail address
  808.   CERT Coordination Center
  809.   Software Engineering Institute
  810.   Carnegie Mellon University
  811.   Pittsburgh, PA 15213-3890
  812.   U.S.A.
  813.  
  814. Internet E-mail address
  815.   cert@cert.org
  816.  
  817. Telephone number
  818.   (412)268-7090 (24-hour hotline)
  819.   CERT Coordination Center personnel answer
  820.   7:30 a.m.- 6:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
  821.   emergencies during other hours.
  822.  
  823. FAX number
  824.   (412)268-6989
  825.  
  826.  
  827. 15. Where can I purchase a magnetic stripe encoder/decoder?
  828.  
  829. CPU Advance
  830. PO Box 2434
  831. Harwood Station
  832. Littleton, MA  01460
  833. (508)624-4819 (Fax)
  834.  
  835. Omron Electronics, Inc.
  836. One East Commerce Drive
  837. Schaumburg, IL  60173
  838. (800)556-6766 (Voice)
  839. (708)843-7787 (Fax)
  840.  
  841. Security Photo Corporation
  842. 1051 Commonwealth Avenue
  843. Boston, MA 02215
  844. (800)533-1162 (Voice)
  845. (617)783-3200 (Voice)
  846. (617)783-1966 (Voice)
  847.  
  848. Timeline Inc,
  849. 23605 Telo Avenue
  850. Torrence, CA 90505
  851. (800)872-8878 (Voice)
  852. (800)223-9977 (Voice)
  853.  
  854. Alltronics
  855. 2300 Zanker Road
  856. San Jose CA 95131
  857. (408) 943-9774 Voice
  858. (408) 943-9776 Fax
  859. (408) 943-0622 BBS
  860. Part Number: 92U067
  861.  
  862. Atalla Corp
  863. San Jose, CA
  864. (408) 435-8850
  865.  
  866.  
  867. 16. What are the rainbow books and how can I get them?
  868.  
  869. Orange Book
  870. DoD 5200.28-STD
  871. Department of Defense Trusted Computer System Evaluation Criteria
  872.  
  873. Green Book
  874. CSC-STD-002-85
  875. Department of Defense Password Management Guideline
  876.  
  877. Yellow Book
  878. CSC-STD-003-85
  879. Computer Security Requirements -- Guidance for Applying the Department
  880. of Defense Trusted Computer System Evaluation Criteria in Specific
  881. Environments
  882.  
  883. Yellow Book
  884. CSC-STD-004-85
  885. Technical Rationale Behind CSC-STD-003-85: Computer Security
  886. Requirements.  Guidance for Applying the Department of Defense Trusted
  887. Computer System Evaluation Criteria in Specific Environments.
  888.  
  889. Tan Book
  890. NCSC-TG-001
  891. A Guide to Understanding Audit in Trusted Systems
  892.  
  893. Bright Blue Book
  894. NCSC-TG-002
  895. Trusted Product Evaluation - A Guide for Vendors
  896.  
  897. Neon Orange Book
  898. NCSC-TG-003
  899. A Guide to Understanding Discretionary Access Control in Trusted
  900. Systems
  901.  
  902. Teal Green Book
  903. NCSC-TG-004
  904. Glossary of Computer Security Terms
  905.  
  906. Red Book
  907. NCSC-TG-005
  908. Trusted Network Interpretation of the Trusted Computer System
  909. Evaluation Criteria
  910.  
  911. Orange Book
  912. NCSC-TG-006
  913. A Guide to Understanding Configuration Management in Trusted Systems
  914.  
  915. Burgundy Book
  916. NCSC-TG-007
  917. A Guide to Understanding Design Documentation in Trusted Systems
  918.  
  919. Dark Lavender Book
  920. NCSC-TG-008
  921. A Guide to Understanding Trusted Distribution in Trusted Systems
  922.  
  923. Venice Blue Book
  924. NCSC-TG-009
  925. Computer Security Subsystem Interpretation of the Trusted Computer
  926. System Evaluation Criteria
  927.  
  928. Aqua Book
  929. NCSC-TG-010
  930. A Guide to Understanding Security Modeling in Trusted Systems
  931.  
  932. Dark Red Book
  933. NCSC-TG-011
  934. Trusted Network Interpretation Environments Guideline -- Guidance for
  935. Applying the Trusted Network Interpretation
  936.  
  937. Pink Book
  938. NCSC-TG-013
  939. Rating Maintenance Phase -- Program Document
  940.  
  941. Purple Book
  942. NCSC-TG-014
  943. Guidelines for Formal Verification Systems
  944.  
  945. Brown Book
  946. NCSC-TG-015
  947. A Guide to Understanding Trusted Facility Management
  948.  
  949. Yellow-Green Book
  950. NCSC-TG-016
  951. Guidelines for Writing Trusted Facility Manuals
  952.  
  953. Light Blue
  954. NCSC-TG-017
  955. A Guide to Understanding Identification and Authentication in Trusted
  956. Systems
  957.  
  958. Light Blue Book
  959. NCSC-TG-018
  960. A Guide to Understanding Object Reuse in Trusted Systems
  961.  
  962. Blue Book
  963. NCSC-TG-019
  964. Trusted Product Evaluation Questionnaire
  965.  
  966. Gray Book
  967. NCSC-TG-020A
  968. Trusted Unix Working Group (TRUSIX) Rationale for Selecting
  969. Access Control List Features for the Unix System
  970.  
  971. Lavender Book
  972. NCSC-TG-021
  973. Trusted Data Base Management System Interpretation of the Trusted
  974. Computer System Evaluation Criteria
  975.  
  976. Yellow Book
  977. NCSC-TG-022
  978. A Guide to Understanding Trusted Recovery in Trusted Systems
  979.  
  980. Bright Orange Book
  981. NCSC-TG-023
  982. A Guide to Understandng Security Testing and Test Documentation in
  983. Trusted Systems
  984.  
  985. Purple Book
  986. NCSC-TG-024  (Volume 1/4)
  987. A Guide to Procurement of Trusted Systems: An Introduction to
  988. Procurement Initiators on Computer Security Requirements
  989.  
  990. Purple Book
  991. NCSC-TG-024 (Volume 2/4)
  992. A Guide to Procurement of Trusted Systems: Language for RFP
  993. Specifications and Statements of Work - An Aid to Procurement
  994. Initiators
  995.  
  996. Purple Book
  997. NCSC-TG-024  (Volume 3/4)
  998. A Guide to Procurement of Trusted Systems: Computer Security Contract
  999. Data Requirements List and Data Item Description Tutorial
  1000.  
  1001. +Purple Book
  1002. +NCSC-TG-024  (Volume 4/4)
  1003. +A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's
  1004. +Proposal Document - An Aid to Procurement Initiators and Contractors
  1005.  
  1006. Green Book
  1007. NCSC-TG-025
  1008. A Guide to Understanding Data Remanence in Automated Information
  1009. Systems
  1010.  
  1011. Hot Peach Book
  1012. NCSC-TG-026
  1013. A Guide to Writing the Security Features User's Guide for Trusted Systems
  1014.  
  1015. Turquiose Book
  1016. NCSC-TG-027
  1017. A Guide to Understanding Information System Security Officer
  1018. Responsibilities for Automated Information Systems
  1019.  
  1020. Violet Book
  1021. NCSC-TG-028
  1022. Assessing Controlled Access Protection
  1023.  
  1024. Blue Book
  1025. NCSC-TG-029
  1026. Introduction to Certification and Accreditation
  1027.  
  1028. Light Pink Book
  1029. NCSC-TG-030
  1030. A Guide to Understanding Covert Channel Analysis of Trusted Systems
  1031.  
  1032. C1 Technical Report-001
  1033. Computer Viruses: Prevention, Detection, and Treatment
  1034.  
  1035. *C Technical Report 79-91
  1036. *Integrity in Automated Information Systems
  1037.  
  1038. *C Technical Report 39-92
  1039. *The Design and Evaluation of INFOSEC systems: The Computer Security
  1040. *Contributions to the Composition Discussion
  1041.  
  1042. NTISSAM COMPUSEC/1-87
  1043. Advisory Memorandum on Office Automation Security Guideline
  1044.  
  1045. --
  1046.  
  1047. You can get your own free copy of any or all of the books by writing
  1048. or calling:
  1049.  
  1050.        INFOSEC Awareness Division
  1051.        ATTN: X711/IAOC
  1052.        Fort George G. Meade, MD  20755-6000
  1053.  
  1054.        Barbara Keller
  1055.        (410) 766-8729
  1056.  
  1057. If you ask to be put on the mailing list, you'll get a copy of each new
  1058. book as it comes out (typically a couple a year).
  1059.  
  1060. [* == I have not personally seen this book]
  1061. [+ == I have not personally seen this book, and I believe it may not]
  1062. [     be available]
  1063.  
  1064.  
  1065.  
  1066.  
  1067. Section D: 2600
  1068. ~~~~~~~~~~~~~~~
  1069.  
  1070. 01. What is alt.2600?
  1071.  
  1072. Alt.2600 is a Usenet newsgroup for discussion of material relating to
  1073. 2600 Magazine, the hacker quarterly.   It is NOT for the Atari 2600
  1074. game machine.  Len@netsys.com created the group on Emmanuel
  1075. Goldstein's recommendation.  Emmanuel is the editor/publisher of 2600
  1076. Magazine. Following the barrage of postings about the Atari machine to
  1077. alt.2600, an alt.atari.2600 was created to divert all of the atari
  1078. traffic from alt.2600.  Atari 2600 people are advised to hie over to
  1079. rec.games.video.classic.
  1080.  
  1081.  
  1082. 02. What does "2600" mean?
  1083.  
  1084.     2600Hz was a tone that was used by early phone phreaks (or
  1085. phreakers) in the 80's, and some currently.  If the tone was sent down the
  1086. line at the proper time, one could get away with all sorts of fun stuff.  
  1087.  
  1088. A note from Emmanuel Goldstein:
  1089.     
  1090. "The Atari 2600 has NOTHING to do with blue boxes or telephones
  1091. or the 2600 hertz tone.  The 2600 hertz tone was simply the first
  1092. step towards exploring the network.  If you were successful at 
  1093. getting a toll call to drop, then billing would stop at that
  1094. point but there would be billing for the number already dialed
  1095. up until the point of seizure.  800 numbers and long distance
  1096. information were both free in the past and records of who called
  1097. what were either non-existent or very obscure with regards to
  1098. these numbers.  This, naturally, made them more popular than
  1099. numbers that showed up on a bill, even if it was only for
  1100. a minute.  Today, many 800 numbers go overseas, which provides
  1101. a quick and free way into another country's phone system
  1102. which may be more open for exploration."
  1103.  
  1104.  
  1105. 03. Are there on-line versions of 2600 available?
  1106.  
  1107.     No.
  1108.  
  1109.  
  1110. 04. I can't find 2600 at any bookstores.  What can I do?
  1111.  
  1112. Subscribe.  Or, let 2600 know via the subscription address that you
  1113. think 2600 should be in the bookstore.  Be sure to include the
  1114. bookstores name and address.
  1115.  
  1116.  
  1117. 05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  1118.  
  1119. A note from Emmanuel Goldstein:
  1120.  
  1121.   We've been selling 2600 at the same newsstand price ($4) since 1988
  1122.   and we hope to keep it at that price for as long as we can get away
  1123.   with it. At the same time, $21 is about the right price to cover
  1124.   subscriber costs, including postage and record keeping, etc. People
  1125.   who subscribe don't have to worry about finding an issue someplace,
  1126.   they tend to get issues several weeks before the newsstands get
  1127.   them, and they can take out free ads in the 2600 Marketplace.
  1128.  
  1129.   This is not uncommon in the publishing industry.  The NY Times, for
  1130.   example, costs $156.50 at the newsstands, and $234.75 delivered to your
  1131.   door.
  1132.  
  1133.  
  1134. Section E: Phrack Magazine
  1135. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  1136.  
  1137. 01. What Is Phrack Magazine?
  1138.  
  1139.     Phrack Magazine is one of the longest running electronic-based publications
  1140.     in the world.  Originally founded in 1985 by Knight Lightning and Taran
  1141.     King, it has survived several incarnations of editors and still remains
  1142.     true to its underground roots.  Since its inception, Phrack has been
  1143.     providing the hacker community with information on operating systems,
  1144.     networking technologies and telephony, as well as relaying human interest
  1145.     features of interest to the international computer underground.
  1146.  
  1147.     During its lifetime, Phrack has always been at the center of controversy.
  1148.     Since the magazine has always been openly available, it presented law
  1149.     enforcement officials with what they percieved to be a direct link into
  1150.     the secret society of computer hackers.  Not truly understnding either
  1151.     the the spirit of the magazine or the community for which it was written,
  1152.      Federal Agents and Prosecutors began to target Phrack Magazine and those
  1153.     affiliated with it.
  1154.  
  1155.     "The Hacker Crackdown" by Bruce Sterling relays the details surrounding
  1156.     some of these events.
  1157.  
  1158.     Phrack Magazine is now in its 10th year of publication, and is registered
  1159.     with the Library of Congress as ISSN 1068-1035, and is protected by
  1160.     US Copyright Law.
  1161.  
  1162. 02. How can I reach Phrack Magazine?
  1163.  
  1164.     You can reach Phrack by email at:  phrack@well.com, phrack@fc.net or
  1165.     phrackmag@aol.com.  These addresses are listed in order of
  1166.     preference.  Only AOL users should email the phrackmag@aol.com.
  1167.  
  1168.     Phrack can be reached by the postal service at:
  1169.  
  1170.     Phrack Magazine
  1171.     603 W. 13th #1A-278
  1172.     Austin, TX 78701
  1173.  
  1174. 03. Who Publishes Phrack?
  1175.  
  1176.    Phrack Magazine is published by Chris Goggans, aka Erik Bloodaxe.  It is
  1177.    hobbled together, touched up, spell checked and compressed on an overworked
  1178.    486-66.  It is then ftp'ed over to a BSDI UNIX machine where it is sent to
  1179.    the masses.
  1180.  
  1181. 04. How Often Does Phrack Go Out?
  1182.  
  1183.     Phrack goes out roughly quarterly.  It is often sent out later than every
  1184.     three months due to other more demanding obligations faced by its editor.
  1185.     The regularity of Phrack is really based upon the amount of information
  1186.     sent in.  Phrack depends solely upon submissions to get published at all.
  1187.  
  1188. 05. How Do I Subscribe?
  1189.  
  1190.     To subscribe to Phrack magazine, merely email phrack@well.com and ask to
  1191.     be placed on the mailing list.
  1192.  
  1193.     Any encrypted subscriptions requests will be ignored.
  1194.  
  1195.     Phrack will not accept subscription requests from any anonymous remailers or
  1196.     from sites in the fidonet domain.  The anonymous remailers consistently
  1197.     bounce our mailings causing a big headache, so we won't use them.  The
  1198.     fidonet domain administrators have asked us not to mail Phrack to fido users,
  1199.     because of the huge load it places on their outgoing spools (costing them a
  1200.     lot of money to send).
  1201.  
  1202. 06. Why Don't I Get Any Response When I E-mail Phrack?
  1203.  
  1204.     Because of the high volume of mail sent to the Phrack email address,
  1205.     not everyone gets a response.  All subscription requests are saved and
  1206.     added to the master list, but there is no automatic reply.  All other
  1207.     messages are responded to as they are read, with the exception of PGP'd
  1208.     messages.  All PGP'd email is stored for later decryption, and is almost
  1209.     never responded to, unless it is incredibly urgent.
  1210.  
  1211. 07. Does Phrack Cost Money?
  1212.  
  1213.     Phrack Magazine charges a registration fee of $100.00 per user for any
  1214.     professional use of the magazine and the information contained therein.
  1215.     Information regarding this registration fee is contained at the beginning
  1216.     of every issue of Phrack.
  1217.  
  1218. 08. How Can I Submit Articles?
  1219.  
  1220.     Articles are both wanted and needed.  Phrack only exists if people write
  1221.     for it.  There is no regular writing staff, there is only the editor, who
  1222.     cannot write the entire thing himself.
  1223.  
  1224.     Articles can be sent to Phrack via email or snailmail (on paper or
  1225.     IBM-compatible diskette).  Articles should be in ASCII text format.  Do
  1226.     not include any clever graphics or ANSI art.  You can use Phrack's PGP key
  1227.     to encrypt articles, but send the files in the ASCII armor format.
  1228.  
  1229.     Please try to avoid sending files as MIME-compliant mail attachments.
  1230.  
  1231. 09. What Is Phrack's PGP Key?
  1232.  
  1233.     -----BEGIN PGP PUBLIC KEY BLOCK-----
  1234.     Version: 2.6
  1235.  
  1236.     mQCNAizMHvgAAAEEAJuIW5snS6e567/34+nkSA9cn2BHFIJLfBm3m0EYHFLB0wEP
  1237.     Y/CIJ5NfcP00R+7AteFgFIhu9NrKNJtrq0ZMAOmiqUWkSzSRLpwecFso8QvBB+yk
  1238.     Dk9BF57GftqM5zesJHqO9hjUlVlnRqYFT49vcMFTvT7krR9Gj6R4oxgb1CldAAUR
  1239.     tBRwaHJhY2tAd2VsbC5zZi5jYS51cw==
  1240.     =evjv
  1241.     -----END PGP PUBLIC KEY BLOCK-----
  1242.  
  1243. 10. Where Can I Get Back Issues?
  1244.  
  1245.    Back issues of Phrack are found on many bulletin boards around the globe.
  1246.    The only OFFICIAL Phrack Magazine distribution site is our ftp archive
  1247.    at ftp.fc.net in /pub/phrack.  There are NO official distribution sites
  1248.    other than this one, nor will there ever be.  We don't want to play
  1249.    favorites and let one particular BBS call itself an "official" site while
  1250.    another isn't.  Therefore, there will be no "official" sites except those
  1251.    archived by Phrack itself.
  1252.  
  1253.    You can also get back issues on the World Wide Web by connecting to:
  1254.    http://www.fc.net/phrack.html
  1255.  
  1256.    This URL allows users to view issues online, or pull them down for
  1257.    later viewing.
  1258.  
  1259.    Any users without net access can send diskettes and postage to the
  1260.    Phrack Postal Address given above, and request back issues to be
  1261.    sent via the postal system.
  1262.  
  1263. Section F: Miscellaneous
  1264. ~~~~~~~~~~~~~~~~~~~~~~~~
  1265.  
  1266. 01. What does XXX stand for?
  1267.  
  1268. TLA     Three Letter Acronym
  1269.  
  1270. ACL     Access Control List
  1271. PIN     Personal Identification Number
  1272. TCB     Trusted Computing Base
  1273.  
  1274. ALRU    Automatic Line Record Update
  1275. AN      Associated Number
  1276. ARSB    Automated Repair Service Bureau
  1277. ATH     Abbreviated Trouble History
  1278. BOC     Bell Operating Company
  1279. BOR     Basic Output Report
  1280. BOSS    Business Office Servicing System
  1281. CA      Cable
  1282. COE     Central Office Equipment
  1283. COSMOS  Computer System for Main Frame Operations
  1284. CMC     Construction Maintenance Center
  1285. CNID    Calling Number IDentification
  1286. CO      Central Office
  1287. COCOT   Customer Owned Coin Operated Telephone
  1288. CRSAB   Centralized Repair Service Answering Bureau
  1289. DDD     Direct Distance Dialing
  1290. ECC     Enter Cable Change
  1291. LD      Long Distance
  1292. LMOS    Loop Maintenance Operations System
  1293. MLT     Mechanized Loop Testing
  1294. NPA     Numbering Plan Area
  1295. POTS    Plain Old Telephone Service
  1296. RBOC    Regional Bell Operating Company
  1297. RSB     Repair Service Bureau
  1298. SS      Special Service
  1299. TAS     Telephone Answering Service
  1300. TH      Trouble History
  1301. TREAT   Trouble Report Evaluation and Analysis Tool
  1302.  
  1303. LOD     Legion of Doom
  1304. HFC     Hell Fire Club
  1305. TNO     The New Order
  1306.  
  1307. ACiD    Ansi Creators in Demand
  1308. CCi     Cybercrime International
  1309. FLT     Fairlight
  1310. iCE     Insane Creators Enterprise
  1311. iNC     International Network of Crackers
  1312. NTA     The Nocturnal Trading Alliance
  1313. PDX     Paradox
  1314. PE      Public Enemy
  1315. PSY     Psychose
  1316. QTX     Quartex
  1317. RZR     Razor (1911)
  1318. S!P     Supr!se Productions
  1319. TDT     The Dream Team
  1320. THG     The Humble Guys
  1321. THP     The Hill People
  1322. TRSI    Tristar Red Sector Inc.
  1323. UUDW    Union of United Death Workers
  1324.  
  1325.  
  1326. 02. How do I determine if I have a valid credit card number?
  1327.  
  1328. Credit cards use the Luhn Check Digit Algorithm.  The main purpose of
  1329. this algorithm is to catch data entry errors, but it does double duty
  1330. here as a weak security tool.
  1331.  
  1332. For a card with an even number of digits, double every odd numbered
  1333. digit and subtract 9 if the product is greater than 9.  Add up all the
  1334. even digits as well as the doubled-odd digits, and the result must be
  1335. a multiple of 10 or it's not a valid card.  If the card has an odd
  1336. number of digits, perform the same addition doubling the even numbered
  1337. digits instead.
  1338.  
  1339.  
  1340. 03. What bank issued this credit card?
  1341.  
  1342. 1033    Manufacturers Hanover Trust
  1343. 1035    Citibank
  1344. 1263    Chemical Bank
  1345. 1665    Chase Manhattan
  1346. 4024    Bank of America
  1347. 4128    Citicorp
  1348. 4209    New Era Bank
  1349. 4302    HHBC
  1350. 4310    Imperial Savings
  1351. 4313    MBNA
  1352. 4317    California Federal
  1353. 5282    Wells Fargo
  1354. 5424    Citibank
  1355. 5410    Wells Fargo
  1356. 5432    Bank of New York
  1357. 6017    MBNA
  1358.  
  1359.  
  1360. 04. What are the ethics of hacking?
  1361.  
  1362. An excerpt from: Hackers: Heroes of the Computer Revolution
  1363.                           by Steven Levy
  1364.  
  1365.         Access to computers -- and anything which might teach you
  1366.         something about the way the world works -- should be unlimited
  1367.         and total. Always yield to the Hands-On imperative.
  1368.  
  1369.         All information should be free.
  1370.  
  1371.         Mistrust Authority.  Promote Decentralization.
  1372.  
  1373.         Hackers should be judged by their hacking, not bogus criteria
  1374.         such as degrees, age, race, or position.
  1375.  
  1376.         You can create art and beauty on a computer.
  1377.  
  1378.         Computers can change your life for the better.
  1379.  
  1380.  
  1381. 04. Where can I get a copy of the alt.2600/#hack FAQ?
  1382.  
  1383. Get it on FTP at:
  1384. rahul.net      /pub/lps
  1385. rtfm.mit.edu   /pub/usenet-by-group/alt.2600
  1386. ftp.clark.net  /pub/jcase
  1387.  
  1388. Get it on the World Wide Web at:
  1389. http://dfw.net/~aleph1
  1390. http://www.engin.umich.edu/~jgotts/hack-faq.html
  1391. http://www.phantom.com/~king
  1392.  
  1393. Get it from these BBS's:
  1394. Hacker's Haven (303)343-4053
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400. EOT
  1401.