выход на службу Диалог и даже работает мнемоника (DIALOG)! Cоединиться с
Диалогом можно через SprintNet (мнемоника: DIALOG, X.25 адреса:
0311041500048, 0311041500049, 0311041500020). После соединения вы увидите
приглашение: DIALOG INFORMATION SERVICES. Логин, как правило, является
шестизначным номером, а пароли обычно имеют длину восемь знаков (большие и
маленькие буквы чередуются с числами). Если пароль угадан, то после
некоторых сообщений вы получите промпт - "?"
Номера некоторых баз данных сети Dialog:
75
Management Contents
201 ERIC
204 CA Search
205 BIOSIS Privews
208 Compendex
213 INSPEC
215 ABI/INFORM
216 PTS Prompt
229 Drug Information
231 CHEMNAME
247 Magazine Index
250 CAB Abstracts
254 Medline
290 Dialindex
296 TrademarkScan
К этим базам данных возможен доступ с помощью клиентского софта Knight
Reader и Dialoglink:
ftp://iserv.dialog.com/pub/WWW/quickstart/setup.exe
ftp://iserv.dialog.com/pub/WWW/dlkdos.exe
ftp://iserv.dialog.com/pub/WWW/dlkdos.zip
ftp://iserv.dialog.com/pub/WWW/dlkwin.exe
Техническая поддержка Диалога доступна бесплатно через российских
операторов MCI или AT&T или Sprint Global-One.
Сеть Homegate
Homegate -- является дочерней компанией I-Pass и предоставляет доступ к
Internet практически во всех странах мира по протоколу Х.28 через Sita
network, BBN Network и UUNET. В России сеть Homegate доступна через сеть
Sita NetWork (Equant). Dialer соединяет вас с сервером корпорации I-Pass,
где и происходит проверка пароля. Для прохождения регистрации в Homegate
необходимо уже иметь вход в Internet, и находясь на линии запустить Homegate
Dialer, затем нажать в диалере кнопку Register (запустится браузер и
соединит хакера с сайтом регистрации).
После прохождения регистрации хакеру будет послан файл с ID и паролем.
Кредитка проверяется не во время, а после прохождения регистрации, в
течении 10-20 минут, поэтому подбирать префиксы -- гиблое дело. Хакер
узнает, прошел он регистрацию или нет только по истечении этого времени,
позвонив с помощью Homegate Dialer.
Если хакер вошел в Internet , то проходить регистрацию необходимо
каждые два дня, так как все договора, заключенные в России, прерываются для
"расследования".
Чтобы не переустанавливать Homegate Dialer для повторной регистрации,
хакеру достаточно удалить файлы user.idx и user.dat.
Если письменный английский хакера достаточно красноречив, чтобы убедить
администрацию сети Homegate в том, что он американец, находится в России и
возмущен подобным небрежным отношением, то хакеру без особых проблем,
обратно активируют доступ.
Письмо пишется не в HELPDESK@HOMEGATE.COM, а прямо на тот адрес с
которого хакеру пришло сообщение о том, что он новый пользователь. Если
хакер удачно проделает все эти процедуры, у него будет доступ в Internet уже
через первый прозвон с CPS до 4000.
Программу Homegate Dialer хакер загружает с
http://www.homegate.com/howget
Прокси в Microsoft Internet Explorer
С помощью раздела Прокси-сервер вы можете подключиться к Internet через
прокси-сервер вашей локальной сети. Для этого поставьте флажок Подключаться
к Интернету через прокси-сервер
и введите в поля данных Адрес адрес
прокси-сервера, а в поле данных Порт задайте номер порта.
В общем случае, обозреватель Microsoft Internet Explorer не требует
параметров близлежащих узлов или так называемых прокси-серверов, то есть тех
сетевых служб, через которые вы непосредственно работаете с Internet. С
другой стороны, конфигурация некоторых сетевых соединений блокируется
брандмауэрами. Как известно, информация защищается брандмауэрами в
компьютерах внутренних сетей от всеобщего доступа. При этом, брандмауэры
могут ограничивать способность Microsoft Internet Explorer обмениваться
информацией с внешними источниками. Чтобы преодолеть это ограничение,
Microsoft Internet Explorer позволяет вам взаимодействовать только с тем
программным обеспечением, которое вам предоставляет ваш провайдер Internet
или главный сервер вашей локальной сети. Все это дело работает по мудренной
схеме.
Прокси-сервер ретранслирует брандмауэр и обеспечивает связь с заданным
протоколом сетевой службы. Поэтому, если вы запустили Microsoft Internet
Explorer через брандмауэр, вам необходимо указать номера логических портов и
ассоциировать номер каждого порта под соответствующую службу сервера. Если
же вы не хотите устанавливать параметры ретранслятора, просто снимите флажок
Подключаться к Интернету через прокси-сервер.
Вы можете вручную определить службы и задать номера соответствующих
логических портов вашего прокси-серевера. Для этого нажмите кнопку
Дополнительно и в диалоговом окне Параметры прокси-сервера установите
параметры для каждой службы Internet и укажите сервисные службы, которые
поддерживает ретранслятор. Ими могут быть:
n HTTP (HyperText Transfer Protocol)
n FTP (File Transfer Protocol)
n Gopher
n Security (Secure Sockets Layer protocol)
n WAIS (Wide Area Information System)
n SOCKS (Сокеты)
В полях данных Адрес прокси-сервера вы должны указать имя хоста для
каждого протокола соответствующей службы.
Как правило, один прокси-сервер работает с тремя основными протоколами:
HTTP, FTP и Gopher. В поле данных Адрес прокси-сервера вы также можете
ввести IP-адрес прокси-сервера.
На одном компьютере может быть запущено несколько сетевых служб, каждая
из которых идентифицируется логическим портом. Этот порт принадлежит
прокси-серверу, такому как HTTP или FTP. Как правило, в Internet
используются стандартные номера логических портов. Например, протокол HTTP
использует 80-й порт, а FTP -- 21-й.
Вы можете сообщить обозревателю, чтобы он не использовал параметры
сетевых служб локального домена. Например, если вы определите в Адрес
прокси-сервера
bob.leon.com и укажите в поле данных Исключения
abob,bbob,leon.com, то все необходимые протоколы HTTP для abob, bbob и
leon.com будут использоваться напрямую, то есть игнорируя параметр,
введенный в поле Адрес прокси-сервера.
Раздел Автоматическая настройка предназначен для весьма продвинутых
пользователей. Через кнопку Настройка происходит обращение к диалогу
Автоматическая настройка, с помощью которого системный администратор вашей
сети может загрузить файл настроек Internet Explorer. Как правило, в такой
файл включаются некоторые параметры работы Internet Explorer, касающиеся
начальной страницы и настроек прокси-сервера.
Система безопасности Microsoft Internet Explorer
В диалоговом окне Свойства обозревателя через вкладку Безопосность вы
можете установить параметры работы с системой безопасности Microsoft
Internet Explorer.
В Microsoft Internet Explorer имеется, мягко говоря, небольшая лазейка,
позволяющая переконфигурировать его брандмауэр, так как вы это пожелаете.
Именно через этот пресловутый брандмауэр вы можете, например, без особого
труда вакцинировать систему. Кстати, это многими и очень многими делалось.
Причем, взлом защиты Microsoft Internet Explorer может быть осуществлен
несколькими способами, каждый из которых совершенно не связан с предыдущими.
Microsoft Internet Explorer даже не определит того, кто хотел взломать вашу
систему. В этой программе невозможно определить так называемую зону риска.
Поэтому, именно через брандмауэры Microsoft Internet Explorer ищутся
отправные точки захвата всей системы. Например, простейшая атака программой
rlogin через отдельный компьютер большой сети позволяет перечеркнуть двумя
жирными полосами нижепубликуемое описание опций системы защиты Microsoft
Internet Explorer.
Изменение имени пользователя и компании в Windows 98
Если вы хотите изменить имя пользователя и компании, откройте редактор
реестра в HKEY_LOCAL_MACHINE/
SOFTWARE/MICROSOFT/WINDOWS. Дважды щелкните левой клавишей мыши на
ключе REGISTERED OWNER или
REGISTERED ORGINIZATION и просто введите новое имя.
Установка связи по модему между двумя удаленными компьютерами в Windows
98

Если вы хотите установить связь по модему между двумя удаленными
компьютерами, то прежде всего компьютер, с которым вы пытаетесь наладить
связь должен быть сервером удаленного доступа. (Удаленный доступ к
Соединения к Сервер удаленного доступа к Allow caller access
).
Теперь создайте соединение удаленного доступа и нажмите кнопку
Установить связь.
Установив связь, через Мой компьютер поключите к своему компьютеру
доступный сетевой диск исходного сервера удаленного доступа, задав его так:
\\<имя удаленного компьютера>\<буква диска без двоеточия>
HyperTerminal и два удаленных компьютера в Windows 98

n откройте программу HyperTerminal
n на одном из компьютеров отмените звонок
n установите "соединение" с удаленным компьютером
n наберите ATS0=N (N -- количество звонков перед
снятием трубки), ваш модем перешел в режим ожидания
n теперь другой компьютер должен набрать ваш телефонный
номер
Удаление пароля в Windows 98
Для того, чтобы удалить пароль, найдите файл с расширением .PWL в папке
Windows, уничтожьте его и перезапустите систему.
Изменение адреса IP без перезагрузки системы в Windows 98
Если вы хотите изменить адрес IP без перезагрузки системы, откройте в
Редакторе реестра раздел Мой
компьютер\HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP и
сохраните этот раздел как файл с расширением .REG. После этого измените
адрес IP, откройте Проводник и запустите отредактированный таким образом
файл двойным щелчком клавишей мыши. Если на экране появилось сообщение
"Записи успешно внесены в реестр", то вы изменили адрес IP без перезагрузки
системы.
Установка двух интерфейсов IP на один сетевой адаптер в Windows 98
Если вы хотите установить два интерфейса IP на один сетевой адаптер,
просто добавьте еще один протокол TCP/IP и настройте его через вкладку
Конфигурация диалогового окна свойств Сеть.
Windows 98 и модем на COM4
При правильной установке джамперов, система способна произвести
правильную конфигурацию вашего модема посредством технологии автоматического
распознавания устройств. Но иногда случается так, что COM-портов не хватает,
а вам необходимо установить модем. Тогда остается только
одно -- подключить это устройство на третий или четвертый
COM-порт. Тут-то вам и нужно учесть одинаковые прерывания IRQ.
Например, прерывание четвертого COM-порта может быть занято вашим
видеоадаптером, а первый COM-порт всегда имеет в отношении прерываний
больший приоритет по сравнению с четвертым COM-портом.
Если система вообще не видит четвертый COM-порт, проверьте еще раз все
джампера и просто заставьте Windows 98 обновить аппаратную базу данных.
Защиты системы в Windows 98
Концепция безопасности компьютера подразумевает защиту всех его
компонентов -- аппаратные средства и приложения -- от несанкционированного
доступа из локальной сети или Internet. В Windows 98 любой пользователь
вашего компьютера может зарегистрироваться в системе. При этом имя
пользователя и пароль могут быть такими же, как и при входе в сеть.
Концепция безопасности в Windows 98 весьма примитивна. В этой системе
вы, как администратор, не можете создать группу пользователей, завести
учетную запись пользователя, изменить права пользователя. Вместо весьма
продвинутого Диспетчера пользователей эта система предлагает довольно
простенькое диалоговое окно свойств Пароли.
Все это, конечно же, означает, что Windows 98 вообще не обеспечивает
никакого уровня безопасности. Вы, как владелец собственного компьютера, не
можете управлять собственными ресурсам, заводить журнал событий,
ограничивать доступ к тому или иному ресурсу. Вы ничего не можете!
Идентификатор пользовотеля ID? Нет! Эти вещи можно делать только в
Windows NT. SID! SID! SID! SID! SID! SID! SID! Забыть и все тут!
Никаких кодов безопасности! Доступ только в NT!
Не вы, а сама система может создать нечто, напоминающее уникальную
запись, которая идентифицирует того или иного пользователя вашего
компьютера.
Никакого контроля, учета и отслеживания.
Вы, конечно, администратор! Но концепция безопасности Windows 98 не
подразумевает тот факт, что вы имеете законное право распоряжаться ресурсами
собственного компьютера.
Речь идет о том, что механизм безапосности в Windows 98 реализован
только на уровне регистрации пользователя.
Вам предлагается так называемая унифицированная регистрация. Это
означает, что однажды введенный эккаунт (пароль и имя пользователя) в окне
регистрации при загрузке системы используется для доступа ко всем службам,
приложениям и аппаратным ресурсам вашего компьютера.
Хорошо подобранный пароль, в принципе, способен защитить вашу систему
от проникновения в нее нежданных гостей. Поэтому:
n никогда не записывайте свой пароль на бумаге

n не пользуйтесь очевидными паролями
(имена, названия городов)
n никогда не отправляйте свой пароль по электронной
почте
n используйте разумное количество символов при
составлении пароля, иначе вы забудете его в один
прекрасный момент и не сможете изменить никогда
С помощью вкладки Смена паролей диалогового окна свойств Пароли, к
которому вы можете обратиться из Панели управления посредством двойного
щелчка клавишей мыши на значке Пароли, изменяются параметры унифицированной
регистрации
всех ресурсов вашего компьютера посредством задания нового
пароля пользователя.
Задать новый пароль можно через вкладку Настройка пользователя,
обратиться к которой вы можете посредством двойного щелчка клавишей мыши на
пиктограмме Пользователи, находящейся в Панели управления.
Если вы хотите установить защиту на тот или иной ресурс вашего
компьютера, например, разделить доступ к файлам и принтерам, прежде всего,
сделайте так, чтобы этот ресурс стал разделяемым.
Более подробную информацию вы можете получить у системного
администратора вашей компании.
Windows 98 позволяет управлять ресурсами вашего компьютера
пользователям, которые имеют удаленный доступ к вашей системе. Для этого вы
должны добавить соответствующую службу с помощью вкладки Сеть, обратиться к
которой вы можете из Панели управления. Только после этого в диалоговом окне
свойств Пароли появится новая вкладка Удаленное управление.
Наезд на web-мастера
Путешествуя по Internet, вы, наверное, обратили внимание на различный
вид web-страниц. Некоторые страницы выглядят весьма красиво и до отказа
заполнены нужной вам информацией. Другие -- безобразны, отвратительны и
заполнены, как правило, всякой ерундой. Разработкой и тех и других страниц
занимаются пользователи, называющие себя web-дизайнерами или web-мастерами.
Понятно, что хороший web-дизайн напрямую зависит от того, как пользователь
владеет интеллектуальной дисциплиной, называемой web-дизайном.
Если вы программист, никогда не пускайтесь в авантюры типа "Разработка
web-сервера". Поверьте, это не для вас. Web-дизайн -- это далеко не коды
HTML! Именно на этих самых кодах зацикливаются многие программисты, забывая
про
главное -- красивый дизайн, функциональность и содержание.
Профессиональный дизайн web-страничек и серверов WWW не может быть выполнен
программистом.
Зачем вам нужен Domain Name Server
Каждое подразделение Internet имеет два домена. Основной DNS обычно
располагается на сетевой машине.
DNS-сервера используют в своих обращениях к удаленным узлам 32-битные
адреса IP, мнемонически заключенные в четырехразрядную буквенную комбинацию.
Любой хост может получить соответствующий DNS у ближайшего информационного
сервера DNS по известной системе Domain Name Server через сетевой протокол
DNS. Просто хост посылает запрос на известный IP-адрес DNS-сервера свой
IP-адрес и имя сервера. Сервер DNS штудирует собственную базу данных,
находит IP-адрес и отправляет на хост соответствующий ответ DNS. Схема
весьма примитивная. Если же сервер DNS не находит искомую буквенную
комбинацию, то он отсылает запрос на так называемый корневой сервер,
который, в свою очередь, сверяет информацию с файлом настроек root.cache.
Так происходит до тех пор, пока имя хоста не будет найдено в Internet.
Принципы действия BlueBox
Управление приборами на АТС (набор номера, состояние линии)
осуществляется постояным током. Однако это справедливо только для
абонентских линий и частично -- для соединительных. В межузловой сети, как и
в междугородной, стоит аппаратура уплотнения каналов, усиления сигналов и
т.п., которая не может передавать постоянный ток. Однако станции как-то
должны сигнализировать о своем состоянии друг-другу. Для этой цели применяют
различные системы сигнализации. Для двухпроводной линии наиболее удобной
оказалась частотная сигнализация в полосе частот телефонного канала (300 --
3500 Hz), которую пропускает оборудование усиления и уплотнения.
Узлы соединены между собой некоторым количеством соединительных линий.
Чтобы обозначить, что узел не занимает линию, он подает в нее сигнал
частотой 2600 Hz. На свободной линии этот сигнал идет с обеих сторон (от
обоих узлов). Когда узел хочет связаться с другим узлом, он должен выбрать
свободную линию. Для этого оборудование просматривает по очереди все линии
на наличие сигнала 2600 Hz, поступающего с удаленного узла. Наличие сигнала
означает, что линия свободна, и узел подключается к ней. При этом он снимает
сигнал 2600 Нz со своей стороны, что означает, что линия им занята.
С удаленного узла сигнал 2600 Hz все еще поступает в линию. Вы не
слышите его, так как на его пути установлен узкополосный фильтр,
"вырезающий" этот тон. 2600 будет подаваться удаленным узлом, пока
вызываемый абонент не снимет трубку. Наш узел опознает пропадание сигнала с
удаленного узла, как признак того, что разговор начат, и начинает
накручивать за него бабки. По окончании разговора узел, чей абонент вешает
трубку, опять подает в линию сигнал 2600 Нz, означающий, что данный узел
прекратил разговор и освободил линию. Так работает эта система сигнализации.
Теперь предположим, что вы звоните другу в другой город N. Набираете
его номер. Ваш междугородний узел ищет свободную связную линию, на которую
из N подается 2600 Hz. Найдя такую линию, он соединяет вас с ней и убирает
со своей стороны сигнал 2600 Hz. Узел города N понимает это как запрос
начать связь. Далее ваш узел передает узлу города N номер вашего друга, и вы
наконец слышите гудки вызова. У друга звонит телефон. Все это время 2600 из
города N поступает на ваш узел, поэтому он не начисляет пока деньги. Теперь
предположим, что мы сами подали в линию сигнал 2600 Hz. Узел города N
"слышит" этот тон и думает, что вы у себя повесили трубку, и ваш узел
освободил линию. Соответсвенно он прекращает вызывать вашего друга,
сбрасывает и готовит оборудование к новым вызовам (это занимает не более
секунды). Теперь вы перестаете подавать тон 2600 Hz. Узел города N думает,
что с вашего узла пришел новый запрос на связь, и готов принимать номер
абонента. При этом, благодаря звездообразной структуре сети, узел города N
может связываться с другими городами и странами, если набираемый номер
содержит код страны и/или города.
Таким образом, позвонив сначала в соседний город N и перехватив
управление сетью, вы можете звонить в любое место, куда сможет "звонить"
узел города N. При этом ваш узел зарегистрирует только звонок в город N и
ничего не будет знать о дальнейших ваших действиях. Значит, по тарифу
соседнего городка вы можете звонить практически в любую стану мира. Звонок
может быть и вообще бесплатным, если вы сначала набираете номер какой-нибудь
всероссийской бесплатной службы.
Съемщик паролей Wingrab
Весьма интересная хакерская программа WinGrab предназначена для съема
всякой разной информации с компьютеров, работающих под Windows 95 или
Windows NT. Эта программа позволяет отслеживать содержимое Windows по
горячим словам, а также клавиатурный ввод. Информация собирается в локальном
файле или может быть передана через Internet на указанный FTP-сервер.
Последняя версия WinGrab поддерживает только одно добавочное слово, но
грамотное его применение помогает значительно увеличить круг снимаемой
информации (например добавочное слово "Subject:" скорее всего позволит иметь
всю переписку донора без заглядывания на его почтовый сервер). Аналогичное
применение может найти и кракозябла @.
Способ запуска WinGrab на компьютере-доноре -- установка программы с
дискеты. Программа принципиально не сделана ни в виде трояняца, ни в виде
вируса, по разным соображениям. Однако установка программы с дискеты
оптимизирована таким образом, что занимает всего от 10 до 35 секунд в
зависимости от наличия на доноре необходимых библиотек.
Будучи единожды установлена, программа запускается каждый раз при
старте операционной системы и выглядит в списке задач как System. Попытки
снять задачу System, естественно, безуспешны, что вводит неопытного
пользователя в благое заблуждение.
Пример файла ../etc/passwd
root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/nonexistent
operator:*:2:20:System &:/usr/guest/operator:/bin/csh
bin:*:3:7:Binaries Commands and Source,,,:/:/nonexistent
games:*:7:13:Games pseudo-user:/usr/games:/nonexistent
news:*:8:8:News Subsystem:/:/nonexistent
man:*:9:9:Mister Man Pages:/usr/share/man:/nonexistent
uucp:*:66:66:UUCP
pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
xten:*:67:67:X-10 daemon:/usr/local/xten:/nonexistent
nobody:*:65534:65534:Unprivileged user:/nonexistent:/nonexistent
ftp:*:14:14:Anonymous FTP Admin:/usr/ftp:/bin/date
Хакерские конференции
Отметим, что источник каждой поступающей статьи регистрируется. Поэтому
нет никакого смысла уничтожать статьи UUnet. Это информация для начинающих
хакеров. А для более умудренных опытом отметим, что не нужно заходить в
случайные группы, метить статьи и стирать сообщения. Это невежливо и
бессмысленно. Зачем пользоваться несовершенными методами работы Usenet?!
alt.2600.hope.tech
Хакеры планеты Земля.
alt.comp.virus
Споры по вирусам.
alt.cracks
Жаркие споры взломщиков сетей.
alt.cyberpunk
Узкий круг киберпанков.
alt.cyberspace
Киберпространство и как в нем работать.
alt.dcom.telecom
Споры относительно телекоммуникаций.
alt.fan.lewiz
Фэн-клуб Левиса Де Пайна.
alt.hackers
Описание проектов.
alt.hackers.malicious
Действительно мерзкие типы.
alt.privacy.anon-server
Анонимные атаки на различные сервера.
alt.radio.pirate
Скрытые механизмы.
alt.radio.scanner
Сканирование радиограмм.
alt.satellite.tv.europe
Все относительно европейского телевидения.
alt.security
Безопасность компьютерных сетей.
alt.security.keydist
Обмен ключами для систем дешифровки.
alt.security.pgp
Pretty Good Privacy.
alt.security.ripem
Нелегальная почта из США.
comp.org.cpsr.announce
Компьютерные профессионалы.
comp.org.cpsr.talk
Самиздатовские компьютерные издания.
comp.org.eff.news
Новости от Electronic Frontiers Foundation.
comp.protocols.tcp-ip
Протоколы TCP и IP.
comp.risks
Публикации и риск.
comp.security.announce
Анонсы от CERT относительно безопасности.
comp.security.misc
Безопасность сетей и компьютеров.
comp.security.unix
Дискусcии по защите великой и могучей UNIX.
comp.virus
Компьютерные вирусы и безопасность.
rec.video.cable-tv
Кабельное телевидение.
sci.crypt.
Различные методы шифровки/дешифровки.
Хакерские сайты WWW
http://www.outerlimits.net/lordsome/index.html
http://web2.airmail.net/km/hfiles/free.htm
http://resudox.net/bio/novell.html
http://www.louisville.edu/wrbake01/hack2.html
http://www.intersurf.com/~materva/files.html
http://hightop.nrl.navy.mil/rainbow.html
http://www.rit.edu/~jmb8902/hacking.html
http://www.spatz.com/pecos/index.html
http://pages.prodigy.com/FL/dtgz94a/files2.html
http://www.2600.com
http://att.net/dir800
http://draco.centerline.com:8080/~franl/crypto.html
http://everest.cs.ucdavis.edu/Security.html
http://ice-www.larc.nasa.gov/WWW/security.html
http://lOpht.com
http://lOpht.com/~oblivion/IIRG.html
http://underground.org
http://www.alw.nih.gov/WWW/security.html
http://www.aspentec.com/~frzmtdb/fun/hacker.html
http://www.etext.org/Zines
http://www.inderect.com/www/johnk/
http://www.mgmua.com/hackers/index.html
http://www.paranoia.com/mthreat
http://www.paranoia.com/astrostar/fringe.html
http://www.umcc.umich.edu/~doug/virus-faq.html
http://www.wired.com
http://all.net:8080
http://alumni.caltech.edu/~dank/isdn
http://aset.rsoc.rockwell.com
http://aset.rsoc.rockwell.com/exhibit.html
http://att.net/dir800
http://ausg.dartmouth.edu/security.html
http://csbh.mhv.net/dcypher/home.html
http://cs.purdue.edu/coast/coast.html
http://csrc.ncsl.nist.gov
http://daemon.apana.org.au/~longi
http://dhp.com/~pluvius
http://everest.cs.ucdavis.edu/Security.html
http://everest.cs.ucdavis.edu/slides/slides.html
http://ftp.tamu.edu/~abr8030/security.html
http://hightop.nrl.navy.mil/potpourri.html
http://hightop.nrl.navy.mil/rainbow.html
http://info.bellcore.com/BETSI/betsi.html
http://infosec.nosc.mil/infosec.html
http://l0pht.com
http://l0pht.com/~oblivion/IIRG.html
http://matrix.resnet.upenn.edu/rourke
http://mindlink.jolt.com
http://mls.saic.com
http://motserv.indirect.com
http://naic.nasa.gov/fbi/FBI_homepage.html
http://nasirc.hq.nasa.gov
http://obscura.com/~loki/
http://ophie.hughes.american.edu/~ophie
http://oregano.sl.pitt.edu/index.htm
http://pages.ripco.com:8080/~glr/glr.html
http://the-tech.mit.edu
http://ucs.orst.edu:8001/mintro.html
http://underground.org
http://unixg.ubc.ca:780/~jyee
http://w3.gti.net/safety
http://wintermute.itd.nrl.navy.mil/5544.html
http://wiz.plymouth.edu/~jay/underground.html
http://www.2600.com
http://www.8lgm.org
http://www.aads.net
http://www.alw.nih.gov/WWW/security.html
http://www.aus.xanadu.com:70/1/EFA
http://www.ba.com
http://www.bell.com
http://www.brad.ac.uk/~nasmith/index.html
http://www.bst.bls.com
http://www.c3.lanl.gov/~mcn
http://www.cam.org/~gagnon
http://www.cert.dfn.de
http://www.cpsr.org/home
http://www.cs.umd.edu/~lgas
http://www.csd.harris.com/secure_info.html
http://www.csl.sri.com
http://www.datafellows.fi
http://www.dct.ac.uk/~misb3cp/2600/faq.txt
http://www.digicash.com/ecash/ecash-home.html
http://www.dnai.com/~gui/index.html
http://www.eecs.nwu.edu/~jmyers/ids/index.html
http://www.eff.org/papers.html
http://www.emap.co.uk/partners/racal-airtech
http://www.ensta.fr/internet/unix/sys_admin
http://www.etext.org/Zines
http://www.fc.net/defcon
http://www.fedworld.gov
http://www.first.org/first
http://www.gbnet.net/kbridge
http://www.ic.gov
http://www.io.org/~excels
http://www.indirect.com/www/johnk
http://www.magi.com/~vektor/linenoiz.html
http://www.mcs.com/~candyman/under.html
http://www.mpr.ca
http://www.net23.com
http://www.netresponse.com:80/zldf
http://www.nist.gov
http://www.ntt.jp
http://www.pacbell.com
http://www.paranoia.com/astrostar/fringe.html
http://www.paranoia.com/mthreat
http://www.planet.net/onkeld
http://www.primenet.com/~insphrk
http://www.primenet.com/~kludge/haqr.html
http://www.qualcomm.com/cdma/wireless.html
http://www.raptor.com/raptor/raptor.html
http://www.research.att.com
http://www.rsa.com
http://www.satelnet.org/~ccappuc
http://www.seas.upenn.edu/~rourkem
http://www.service.com/cm/uswest/usw1.html
http://www.shore.net/~oz/welcome.html
http://www.spatz.com/pecos/index.html
http://www.spy.org
http://www.sri.com
Хакерские сайты FTP