home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE1141.ZIP / aone1141.txt next >
Encoding:
Text File  |  2009-10-10  |  38.8 KB  |  878 lines

  1. Volume 11, Issue 41        Atari Online News, Etc.       October 9, 2009   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2008
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #1141                                                 10/09/09
  57.  
  58.    ~ FBI Busts Phishing Ring ~ People Are Talking!    ~ New Sony Laptop!
  59.    ~ Hackers Expose Hotmail  ~ Comcast Tries Alerts!  ~ Win 8, 128-bit?    
  60.    ~ WW III in Cyberspace?   ~ No Facebook at Work!   ~ Password Primer!    
  61.    ~                         ~ EA's Dante's Inferno!  ~                      
  62.  
  63.                   -* Phishing Attacks Are Growing *-
  64.               -* EU To Finally Settle with Microsoft? *-
  65.            -* Net Neutrality Bill Faces GOP Opposition!  *-
  66.  
  67.  
  68.  
  69.                                   =~=~=~=
  70.  
  71.  
  72.  
  73. ->From the Editor's Keyboard              "Saying it like it is!"
  74.   """"""""""""""""""""""""""
  75.  
  76.  
  77.  
  78. Well, it's a bachelor's weekend around here; or, I should say, a long
  79. 10-day holiday weekend of sorts!  It will just be me and the canine
  80. kids while my wife is off on a cruise with her mother up the northeast
  81. Canadian coast.  So, we'll see how this goes!
  82.  
  83. Interesting articles in this week's issue.  Too bad we'll be missing
  84. Joe's column this week, because I'd be interested in reading what Joe
  85. thinks of President Obama's winning of the Nobel Peace Prize.  I have to
  86. say that my first reaction when I heard the news was: "For what??"  I
  87. still have to say my feeling hasn't changed.  Anyway, Joe's words of
  88. wisdom will have to wait a week while he recuperates from some testing
  89. and subsequent medical treatment.
  90.  
  91. Another news tidbit that I saw, and included in this week's issue, is a 
  92. story about many companies not allowing employees to use social network
  93. sites like Facebook while at work.  D'uh!  Like that's a decision that is
  94. ground-breaking policy!  Hmmm, you're at work, doing your job - should
  95. you be on the internet, playing around on Facebook?  Or any other social
  96. networking site?  Or, on the internet for non-work surfing?  Hello??!!
  97.  
  98. Okay, let's get right to this week's issue, and I'll get ready for the long
  99. holiday weekend, and some extra days of "bachelorhood"!
  100.  
  101. Until next time...
  102.  
  103.  
  104.  
  105.                                   =~=~=~=
  106.  
  107.  
  108.  
  109. ->In This Week's Gaming Section  - Dante's Inferno Taking Players to Hell!
  110.   """""""""""""""""""""""""""""    
  111.                                    
  112.                                    
  113.  
  114.  
  115.         
  116.                                   =~=~=~=
  117.  
  118.  
  119.  
  120. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  121.   """"""""""""""""""""""""""""""""""
  122.  
  123.  
  124.  
  125.             Dante's Inferno Videogame Taking Players to Hell
  126.  
  127.  
  128. US videogame titan Electronic Arts (EA) said Friday that an acclaimed
  129. Hollywood screenwriter has tackled the story line for a videogame taking
  130. players into Dante's Inferno.
  131.  
  132. Visceral Games, the EA studio behind the "Dead Space" franchise, is
  133. having Will Rokos craft a videogame story from the first part of Dante
  134. Alighieri's epic poem The Divine Comedy.
  135.  
  136. "Taking such a naturally rich and deep universe and adapting for the
  137. video game has been one of the most interesting and challenging projects
  138. I've worked on," said Rokos, who co-wrote the 2001 film 'Monster's Ball.'
  139.  
  140. "I really got into re-imagining Dante as a flawed hero with a dark past,
  141. and his determination to save the love of his life from a terrible fate.
  142. It was a truly unique experience to re-create one man's hell, one circle
  143. at a time."
  144.  
  145. The three-part poem written by the Italian author in the early 1300s
  146. tells of a journey through hell, purgatory, and heaven. Inferno is the
  147. first part.
  148.  
  149. "The task of adapting a revered and classic piece of literature for the
  150. gaming medium was a tremendous challenge," said Jonathan Knight,
  151. executive producer of 'Dante's Inferno' videogame.
  152.  
  153. "Dante Alighieri's masterpiece forms the foundation of the game's plot,
  154. but Will's take on the Dante/Beatrice story brought the necessary
  155. conflict and action that made the material really work dramatically."
  156.  
  157. Players will assume the role of Dante as he fights through Alighieri's
  158. nine circles of hell - limbo, lust, gluttony, greed, anger, heresy,
  159. violence, fraud and treachery.
  160.  
  161. "Inferno" will be released in Europe and North America in February of
  162. next year, according to EA.
  163.  
  164. Game software will be tailored for play on Microsoft Xbox 360 and Sony
  165. PlayStation 3 consoles along with PlayStation PSP handheld devices.
  166.  
  167.  
  168.  
  169.                                   =~=~=~=
  170.  
  171.  
  172.  
  173.                            A-ONE's Headline News
  174.                    The Latest in Computer Technology News
  175.                        Compiled by: Dana P. Jacobson
  176.  
  177.  
  178.  
  179.                EU Prepares To Settle Microsoft Browser Case
  180.  
  181.  
  182. Microsoft Corp., which has already shelled out $2.5 billion in antitrust
  183. fines in Europe, is on the brink of closing a chapter in its
  184. long-running battle with regulators there, just in time for another to
  185. begin.
  186.  
  187. European regulators said Wednesday they were preparing to settle their
  188. investigation into the way Microsoft includes its market-leading
  189. Internet Explorer Web browser with the Windows operating system.
  190. Competing software makers had complained PC users didn't have a clear
  191. way to choose a browser that challenges Internet Explorer, and the
  192. European Commission concluded in January that Microsoft was violating
  193. antitrust laws.
  194.  
  195. Now, the regulators in Brussels say they will move forward with a
  196. proposal made by Microsoft in July that aims to give Windows users in
  197. Europe a better tool for choosing different Web browsers.
  198.  
  199. At a news conference at Microsoft's headquarters Wednesday, the
  200. company's general counsel, Brad Smith, said the EU announcement was a
  201. big step toward ending the company's antitrust conflicts in Europe.
  202.  
  203. It also will free Microsoft's legal team to push the software maker's
  204. search deal with Yahoo Inc. over regulatory hurdles. In July, Yahoo
  205. agreed to let Microsoft handle its Web searches as part of a 10-year
  206. deal. Regulators in the U.S. and Europe will be looking into whether the
  207. deal will inhibit competition in the market for online advertising.
  208.  
  209. The EU-Microsoft agreement came about after meetings between Smith, who
  210. led the negotiations, his team of lawyers, and top European Commission
  211. regulators. Microsoft and the regulators also held about 20
  212. videoconferences between Redmond and Brussels in the last few months,
  213. Smith said.
  214.  
  215. Microsoft first tried to satisfy regulators' concerns about the browser
  216. by offering to sell the forthcoming Windows 7 with no browser at all,
  217. but the EU rejected the plan, saying it offered less choice for PC
  218. users, not more.
  219.  
  220. Microsoft came back with a second proposal: to show EU users a prominent
  221. screen from which they could choose from a list of several browsers. The
  222. proposal was modified during talks between the software maker and
  223. regulators, and now includes a screen explaining what Web browsers are.
  224. PC users can click a "tell me more" button for details.
  225.  
  226. Users of Windows XP, Vista and Windows 7, which is due to launch Oct.
  227. 22, can then pick several browsers - listed in alphabetical order - to
  228. install along with or instead of Internet Explorer. They can come back
  229. to that screen later to change their browser choice.
  230.  
  231. Most people get their browsers pre-installed by a computer maker such as
  232. Dell Inc. or Hewlett-Packard Co., which under the proposal would be free
  233. to pick non-Microsoft browsers and disable IE. Even if a computer comes
  234. with Internet Explorer on it, however, users are free to download rivals
  235. such as Firefox, Apple's Safari or Google Chrome off the Internet.
  236.  
  237. Web browsers are free, so they don't directly make money for Microsoft
  238. or any other software maker. But Web browsers are important for
  239. branding, and for giving companies a way to better control their users'
  240. experience on the Internet. For example, Google released the Chrome
  241. browser so it could ensure a smoother performance of online software
  242. applications it offers.
  243.  
  244. Regulators said the proposal must clear several more steps before PC
  245. users will see the browser-selection option in action, but that won't
  246. hold up the release of Windows 7 in Europe. The European Commission said
  247. it will now formally request feedback from computer manufacturers,
  248. software companies and consumers. They have a month to respond.
  249.  
  250. If all goes well, Microsoft said the browser-choice screens would be
  251. pushed out to PC users across the EU. The new software in most cases
  252. will be installed through the automatic tool that distributes security
  253. fixes and other updates.
  254.  
  255. "Microsoft's commitments would indeed address our competition concerns,"
  256. Kroes said Friday. The proposal "would empower all current and future
  257. users of Windows in Europe to choose which browser they wished to use."
  258.  
  259. Microsoft also committed to share more information with software
  260. developers for the next 10 years to help them make products compatible
  261. with Windows and key pieces of software used in businesses: Windows
  262. Server, Office, Exchange and SharePoint. Microsoft agreed to make sure
  263. its technology is built using industry standards, after years of
  264. complaints from rivals about its proprietary choices for Web browsers
  265. and document formats.
  266.  
  267. Thomas Vinje, legal counsel for a group of companies that complained
  268. about Microsoft's business methods, said the settlement does not seem to
  269. deal with the flawed way that Microsoft applies standards, its unfair
  270. pricing practices or other concerns about patent abuse or standards
  271. manipulation.
  272.  
  273.  
  274.  
  275.             Net Neutrality Rules Face Mounting GOP Opposition
  276.  
  277.  
  278. Republican opposition is mounting as federal regulators prepare to vote
  279. this month on so-called "network neutrality" rules, which would prohibit
  280. broadband providers from favoring or discriminating against certain
  281. types of Internet traffic flowing over their lines.
  282.  
  283. Twenty House Republicans - including most of the Republicans on the
  284. House Energy and Commerce Committee - sent a letter to Federal
  285. Communications Commission Chairman Julius Genachowski on Monday urging
  286. him to delay the Oct. 22 vote on his net neutrality plan.
  287.  
  288. Genachowski, one of three Democrats on the five-member commission, wants
  289. to impose rules to ensure that broadband providers don't abuse their
  290. power over Internet access to favor their own services or harm
  291. competitors.
  292.  
  293. Democrats say the rules will keep phone companies from discriminating
  294. against Internet calling services and stop cable TV providers from
  295. hindering online video applications.
  296.  
  297. But in a letter to Genachowski on Monday, Rep. Cliff Stearns of Florida,
  298. the top Republican on the Subcommittee on Communications, Technology and
  299. the Internet, and his colleagues warned that new net neutrality
  300. regulations could discourage broadband providers from investing in their
  301. networks. The letter said that if Internet service providers can't
  302. manage traffic on their networks to ensure efficient service, consumers
  303. could suffer.
  304.  
  305. The Republicans are calling on Genachowski to conduct a "thorough market
  306. analysis" to determine whether new regulations are necessary.
  307.  
  308. Their points echoed those made in a letter that House Minority Leader
  309. John Boehner of Ohio and House Republican Whip Eric Cantor of Virginia
  310. sent to President Barack Obama on Friday.
  311.  
  312. Genachowski's office had no comment on the letters.
  313.  
  314. Meanwhile in the Senate, the top Republican on the Commerce Committee,
  315. Kay Bailey Hutchinson of Texas, is considering legislation that would
  316. prohibit the FCC from developing net neutrality rules.
  317.  
  318. Genachowski's proposal calls for the FCC to formally adopt four existing
  319. principles that have guided the agency's enforcement of communications
  320. laws since 2005. Those principles state that network operators must
  321. allow subscribers to access all legal online content, applications,
  322. services and devices.
  323.  
  324. Genachowski is also calling for the FCC to adopt two additional
  325. principles that would prevent broadband providers from discriminating
  326. against particular content or applications and would require them to be
  327. open about their network management practices. And he is calling for the
  328. agency to apply these rules across different types of broadband
  329. networks, including wireless networks.
  330.  
  331.  
  332.  
  333.                Hackers Expose Slew of Hotmail Acount Passwords
  334.  
  335.  
  336. Microsoft blocked access to thousands of Hotmail accounts in response to
  337. hackers plundering password information and posting it online.
  338.  
  339. Cyber-crooks evidently used "phishing" tactics to dupe users of
  340. Microsoft's free Web-based email service into revealing account and
  341. access information, according to the US technology giant.
  342.  
  343. "We are aware that some Windows Live Hotmail customers' credentials were
  344. acquired illegally by a phishing scheme and exposed on a website,"
  345. Microsoft said in response to an AFP inquiry.
  346.  
  347. "We have taken measures to block access to all of the accounts that were
  348. exposed and have resources in place to help those users reclaim their
  349. accounts."
  350.  
  351. Microsoft said it learned of the problem during the weekend after
  352. Hotmail account information of "several thousand" users, many of them
  353. reportedly in Europe, was posted at a website.
  354.  
  355. Phishing is an Internet bane and involves using what hackers refer to as
  356. "social engineering" to trick people into revealing information online
  357. or downloading malicious software onto computers.
  358.  
  359. Phishing tactics include sending people tainted email attachments that
  360. promise enticing content such as sexy photos of celebrities and luring
  361. people to bogus log-in pages that are convincing replicas of legitimate
  362. websites.
  363.  
  364. "This was not a breach of internal Microsoft data," the Redmond,
  365. Washington-based technology firm said.
  366.  
  367. "Phishing is an industry-wide problem ... exercise extreme caution when
  368. opening unsolicited attachments and links from both known and unknown
  369. sources, and install and regularly update anti-virus software."
  370.  
  371. Microsoft is also advising Hotmail users to change their account
  372. passwords every 90 days.
  373.  
  374.  
  375.  
  376.            Massive E-Mail Phishing Could Presage Bigger Attacks
  377.  
  378.  
  379. In a situation that may still be developing, phishing exploits have hit
  380. Webmail services, including Gmail, Hotmail, Yahoo, AOL Mail, and others.
  381. As usual with mass phishing attacks - which aim to trick people into
  382. surrendering personal details about their online identities - it's
  383. unclear what group or groups are behind the initiatives.
  384.  
  385. The one thing that is certain is the attacks are big.
  386.  
  387. "This is on a scale that is incredibly rare," said Mike Halsey, who runs
  388. The Long Climb, a PC support site in the U.K. "I don't think it's ever
  389. happened to this extent before, at least that I'm aware of."
  390.  
  391. The situation is unfolding rapidly. Halsey said a couple of days ago the
  392. site www.neowin.net reported that another site, www.pastebin.com,
  393. had posted personal details of about 20,000 users of Microsoft's
  394. Hotmail, MSN and Windows Live services. Then on Tuesday, details about
  395. an additional 20,000 subscribers to Gmail, Yahoo, AOL Mail, Verizon and
  396. others were posted at the same site. The posts are now off-line.
  397.  
  398. It's possible the criminals have details on many more users that they
  399. haven't disclosed.
  400.  
  401. Details are sketchy, and there is no certainty that the problems are
  402. over. Sean-Paul Correll, a threat researcher with Panda Security, said
  403. he didn't see any of the data from the attacks. But he noted that
  404. phishing attacks are often precursors to other initiatives.
  405.  
  406. "It is fairly common that this would be the first stage of a larger
  407. attack. They use these e-mail addresses for something else," he said.
  408. Correll added that identifying what group or groups are responsible
  409. depends upon seeing more of the infrastructure - such as the scripts
  410. they are using - than just e-mail addresses. He wasn't sure what
  411. information might be available to researchers.
  412.  
  413. The next move is up to the criminals. Halsey pointed out that browser
  414. security is vital and the size of the apparently ongoing phishing
  415. attacks should serve as a warning to browser vendors, including
  416. Microsoft, Opera, Apple and Mozilla. Luckily, these companies are
  417. focusing on improving the security of their products.
  418.  
  419. While Halsey isn't too worried about this week's activities, he is
  420. concerned about the long-term impact. "I would say this is probably
  421. isolated," he said of the phishing attacks. "The danger is that people
  422. pay a lot of attention when something like this is publicized but forget
  423. too quickly and do not learn. ... They shouldn't panic, or stop banking
  424. on the Internet or shopping on the Internet, as long as they are
  425. careful."
  426.  
  427. He added that good advice is available from a number of sources,
  428. including the British government, the FBI, and his site.
  429.  
  430. The key, according to Halsey, is to address the problem. "It is worrying
  431. from my point of view," he says. "It says people are not aware enough of
  432. what the threats are and that Internet service providers and major
  433. technology companies are not doing enough to warn people what the
  434. dangers are and how to avoid them, which is disappointing."
  435.  
  436.  
  437.  
  438.                 FBI Smashes US-Egypt Cyber 'Phishing' Ring
  439.  
  440.  
  441. Investigators in the United States and Egypt have smashed a computer
  442. "phishing" identity theft scam described as the biggest cyber-crime
  443. investigation in US history, officials said Wednesday.
  444.  
  445. The Federal Bureau of Investigation said 33 people were arrested across
  446. the United States early Wednesday while authorities in Egypt charged 47
  447. more people linked to the scam.
  448.  
  449. A total of 53 suspects were named in connection with the scam in a
  450. federal grand jury indictment, the FBI said.
  451.  
  452. Authorities said the sophisticated identity theft network had gathered
  453. information from thousands of victims which was used to defraud American
  454. banks.
  455.  
  456. Wednesday's arrests were the culmination of a two-year probe involving
  457. US and Egyptian officials dubbed "Operation Phish Phry."
  458.  
  459. The investigation was described in statement as the largest cybercrime
  460. investigation to date in the United States.
  461.  
  462. A series of raids early Wednesday resulted in arrests in California,
  463. Nevada and North Carolina.
  464.  
  465. A 51-count US indictment accuses all defendants with conspiracy to
  466. commit wire fraud and bank fraud while various defendants are charged
  467. with aggravated identity theft and conspiracy to commit computer fraud.
  468.  
  469. "The sophistication with which Phish Phry defendants operated represents
  470. an evolving and troubling paradigm in the way identity theft is now
  471. committed," FBI Los Angeles acting assistant director Keith Bolcar said.
  472.  
  473. "Criminally savvy groups recruit here and abroad to pool tactics and
  474. skills necessary to commit organized theft facilitated by the computer,
  475. including hacking, fraud and identity theft, with a common greed and
  476. shared willingness to victimize Americans."
  477.  
  478. According to an unsealed indictment, Egyptian-based hackers obtained
  479. bank account numbers and personal information from bank customers
  480. through phishing, and then hacked into accounts at two unidentified banks.
  481.  
  482. Once compromised accounts had been accessed, hackers in Egypt contacted
  483. conspirators based in the United States via text messages, phone calls
  484. and Internet chatrooms to arrange transfer of cash to fraudulent accounts.
  485.  
  486. "This international phishing ring had a significant impact on two banks
  487. and caused huge headaches for hundreds, perhaps thousands, of bank
  488. customers," acting US Attorney George Cardona said in a statement.
  489.  
  490. The investigation comes hard on the heels of a security breach targeting
  491. thousands of Microsoft Hotmail accounts.
  492.  
  493. Cyber-crooks evidently used "phishing" tactics to dupe users of
  494. Microsoft's free Web-based email service into revealing account and
  495. access information, according to the US technology giant.
  496.  
  497.  
  498.  
  499.               Threat of Next World War May Be in Cyberspace
  500.  
  501.  
  502. The next world war could take place in cyberspace, the UN
  503. telecommunications agency chief warned Tuesday as experts called for action
  504. to stamp out cyber attacks.
  505.  
  506. "The next world war could happen in cyberspace and that would be a
  507. catastrophe. We have to make sure that all countries understand that in
  508. that war, there is no such thing as a superpower," Hamadoun Toure said.
  509.  
  510. "Loss of vital networks would quickly cripple any nation, and none is
  511. immune to cyberattack," added the secretary-general of the International
  512. Telecommunications Union during the ITU's Telecom World 2009 fair in Geneva.
  513.  
  514. Toure said countries have become "critically dependent" on technology
  515. for commerce, finance, health care, emergency services and food
  516. distribution.
  517.  
  518. "The best way to win a war is to avoid it in the first place," he stressed.
  519.  
  520. As the Internet becomes more linked with daily lives, cyberattacks and
  521. crimes have also increased in frequency, experts said.
  522.  
  523. Such attacks include the use of "phishing" tools to get hold of
  524. passwords to commit fraud, or attempts by hackers to bring down secure
  525. networks.
  526.  
  527. Individual countries have started to respond by bolstering their defences.
  528.  
  529. US Secretary for Homeland Security Janet Napolitano said Thursday that
  530. she has received the green light to hire up to 1,000 cybersecurity
  531. experts to ramp up the United States' defenses against cyber threats.
  532.  
  533. South Korea has also announced plans to train 3,000 "cyber sheriffs" by
  534. next year to protect businesses after a spate of attacks on state and
  535. private websites.
  536.  
  537. Warning of the magnitude of cybercrimes and attacks, Carlos Solari,
  538. Alcatel-Lucent's vice-president on central quality, security and
  539. reliability, told a forum here that breaches in e-commerce are now
  540. already running to "hundreds of billions."
  541.  
  542. But one of the most prominent victims in recent years has been the small
  543. Baltic state of Estonia, which has staked some of its post Cold War
  544. development on new technology.
  545.  
  546. In 2007 a spate of cyber attacks forced the closure of government
  547. websites and disrupted leading businesses.
  548.  
  549. Estonian Minister for Economic Affairs and Communications Juhan Parts
  550. said in Geneva that "adequate international cooperation" was essential.
  551.  
  552. "Because if something happens on cyberspace... it's a border crossing
  553. issue. We have to have horizontal cooperation globally," he added.
  554.  
  555. To this end, several countries have joined forces in the International
  556. Multilateral Partnership against Cyber Threats (IMPACT), set up this
  557. year to "proactively track and defend against cyberthreats."
  558.  
  559. Some 37 ITU member states have signed up, while another 15 nations are
  560. holding advanced discussions, said the ITU.
  561.  
  562. Experts say that a major problem is that the current software and web
  563. infrastructure has the same weaknesses as those produced two decades ago.
  564.  
  565. "The real problem is that we're putting on the market software that is
  566. as vulnerable as it was 20 years ago," said Cristine Hoepers, general
  567. manager at Brazilian National Computer Emergency Response Team.
  568.  
  569. "If you see the vulnerabilities that are being exploited today, they are
  570. still the same," she underlined.
  571.  
  572. She suggested that professionals needed to be trained to "design
  573. something more resilient."
  574.  
  575. "Universities are not teaching students to think about that. We need to
  576. change the workforce, we need to go to the universities..., we need to
  577. start educating our professionals," she said.
  578.  
  579. Pointing out the infrastructure weakness, Carlos Moreira, who founded
  580. and runs the Swiss information security firm Wisekey, said legislation
  581. is needed to bring cybersecurity up to international standards.
  582.  
  583.  
  584.  
  585.                Sony Claims New X Series Is the Lightest Laptop
  586.  
  587.  
  588. There's light, and then there's light. Sony today rolled out its latest
  589. series of laptops VAIO X Series, which the company is touting as the
  590. world's lightest. A separate line, the VAIO CW Series, is more suited
  591. for the average consumer.
  592.  
  593. The VAIO X Series is an ultraportable laptop that weighs in at 1.6
  594. pounds and measures 7.29 inches by 10.95 inches by 0.55 inches with the
  595. standard battery. (A high-capacity battery option, when combined with
  596. the standard battery, will offer up to 15 hours of battery life,
  597. according to Sony.) The chassis is made of light-weight carbon fiber,
  598. with grooved edging along the sides, while the palmrest and the area
  599. around the keyboard is covered with an aluminum frame. Color options for
  600. the chassis include black and gold.
  601.  
  602. The touchpad offers multitouch functionality, allowing you to use finger
  603. gestures to zoom, rotate items, and scroll. The LED-backlit screen
  604. measures 11.1 inches (diagonal) and has a resolution of 1,366 by 768.
  605. The keyboard has a 17-mm key pitch.
  606.  
  607. The X Series features a 2-GHz Intel processor, 2 GB of DDR2 memory, an
  608. inte-grated Intel graphics chipset, and a 128-GB solid state drive. The
  609. system features a multimedia card reader, two USB 2.0 ports, and an
  610. Ethernet port, as well as a built-in webcam with face-tracking
  611. technology. Wireless capability includes 802.11b/g/n Wi-Fi and
  612. Bluetooth. The X Series lines also comes with 3G mobile broadband built
  613. in, though you'll have to get a separate Verizon Wireless subscrip-tion
  614. to use it. Interestingly enough, the X Series also comes with real-time
  615. GPS functionality.
  616.  
  617. On the more affordable side (at least for Sony) is the CW Series of
  618. laptops. The CW Series is aimed at the multimedia user on the go. The
  619. laptop measures 9.18 inches by 13.44 inches by between 1.09 to 1.52
  620. inches, and weighs 5.3 pounds with the standard battery. It comes in
  621. five colors - red, pink, white, black, and indigo purple - and a glossy
  622. finish on the exterior.
  623.  
  624. The widescreen display measures 14.4 inches (diagonal), with a 16:9
  625. aspect ratio. It also comes with a Blu-ray drive, as well as an HDMI
  626. port for hooking up to a big-screen HDTV. It has 3 USB ports, as well as
  627. outputs for VGA, FireWire (i.Link), and Ethernet. There is a multimedia
  628. card reader and a built-in Webcam, also with face-tracking technology.
  629.  
  630. The CW Series features a 2.2-GHz Intel Core 2 Duo T6600 processor, 4 GB
  631. of DDR3 memory (with a maximum of 8 GB available), a 500-GB, 5,400-RPM
  632. hard drive, and an Nvidia GeForce G210M discrete graphics card. The
  633. standard battery is estimated to last up to 4 hours, and the optional
  634. large-capacity battery is esti-mated to last up to 6 hours. The CW
  635. Series comes with both 802.11b/g/n and Bluetooth capability.
  636.  
  637. Both the X Series and CW Series will come equipped with Microsoft
  638. Windows 7 Home Premium (a 32-bit version for the X Series and the 64-bit
  639. option for the CW Series) and both are certified for EPEAT Gold and
  640. Energy Star 5.0. They are also RoHS-compliant.
  641.  
  642. The X Series will be available starting at $1,300 and can be pre-ordered
  643. on the Sony Style Web site. It will be available at Sony Style stores
  644. and select retailers in November. The CW Series starts at $780 and will
  645. be available in Sony Style stores and online, as well as at other
  646. retailers by the end of the month.
  647.  
  648.  
  649.  
  650.             Microsoft Planning 128-Bit Version Of Windows 8?
  651.  
  652.  
  653. Windows 7 is not even out the door yet and rumors are already
  654. circulating about the next version of Microsoft's OS, Windows 8.
  655.  
  656. According to Microsoft employee Robert Morgan, future iterations of
  657. Windows, including Windows 8, could support a 128-bit architecture. Two
  658. weeks ago his now defunct LinkedIn profile disclosed that he had been
  659. working on "research and development projects including 128-bit
  660. architecture compatibility with the Windows 8 kernel and Windows 9
  661. project plan".
  662.  
  663. Further to this, Morgan's profile also let slip that Microsoft are
  664. hoping to form a number of future relationships with major players such
  665. as IBM, Intel, AMD and others in the run up to 128-bit support. (Keep
  666. in mind that 64-bit computing is just now going mainstream.)
  667.  
  668. An interview with Robert Morgan, who has been with the company since
  669. 2002, is expected to appear on Windows 8 News within the coming days,
  670. hopefully shedding more light on what to expect from the next version
  671. of Windows, codenamed Chirdori.
  672.  
  673.  
  674.  
  675.              Comcast Tries Pop-up Alerts To Warn of Infections
  676.  
  677.  
  678. Comcast Corp. wants to enlist its customers in a fight against a huge
  679. problem for Internet providers - the armies of infected personal
  680. computers, known as "botnets," that suck up bandwidth by sending spam
  681. and facilitating cybercrime.
  682.  
  683. The country's largest provider of high-speed Internet to homes started
  684. testing a service this week in Denver in which Comcast sends customers a
  685. pop-up message in their Web browsers if their computers seem to have
  686. been co-opted by a botnet. One botnet can have tens of thousands or even
  687. millions of PCs.
  688.  
  689. The message points to a Comcast site with tips for cleaning infected
  690. computers. It reads: "Comcast has detected that there may be a virus on
  691. your computer(s). For information on how to clean your computer(s),
  692. please visit the Comcast Anti-Virus Center."
  693.  
  694. Comcast said users can close the warning banners if they wish, but they
  695. cannot opt out of receiving them. A reminder will return every seven
  696. days while a computer appears to be infected.
  697.  
  698. The program, which Comcast hopes to roll out nationally, is one of the
  699. most aggressive moves yet by a major Internet provider to curb what's
  700. become a scourge on the Internet.
  701.  
  702. Botnets are a part of most serious cybercrime. They're used to steal
  703. credit card numbers, carry out so-called "denial-of-service" attacks
  704. that bring down Web sites and send spam by hijacking e-mail accounts and
  705. Internet connections.
  706.  
  707. A computer can fall into the sway of a botnet when it is infected with
  708. malicious software that puts the machine under the control of criminals,
  709. who use the anonymity provided by having so many zombie machines at
  710. their disposal to cover their tracks.
  711.  
  712. Comcast's service is meant to block that step, by alerting customers to
  713. PC infections they likely didn't know about because anti-virus software
  714. updates can't keep up fast enough.
  715.  
  716. Comcast will try to detect a PC's role in a botnet by studying how much
  717. data the machine is downloading and receiving.
  718.  
  719. "These cyber criminals have become so fast, a bot can be instructed to
  720. send out millions of spams in a matter of minutes," said Jay Opperman,
  721. Comcast's senior director of security and privacy. "The faster that we
  722. can detect these things are operating on our network, the better."
  723.  
  724. He said Comcast can tell the difference between a customer legitimately
  725. downloading a lot of video or other data and the malicious deeds of a
  726. bot-induced PC. One way is that the company checks the source of
  727. downloads, Opperman said, to compare them to a list of suspect sites
  728. that are known for spamming and other attacks. Opperman said Comcast
  729. will not look inside the content of the traffic, a controversial process
  730. called deep packet inspection.
  731.  
  732. Even so, the move could be risky, especially if Comcast's program gets
  733. people to trust and respond to pop-up ads - which are often a vehicle
  734. for delivering the viruses that land an infected computer in a botnet.
  735. These phony ads often claim that a computer is infected and should be
  736. cleaned up with a click.
  737.  
  738. Comcast says its program contains an important secondary confirmation
  739. that the message is from the company and not a scammer: Comcast will
  740. send an e-mail to the customer's primary e-mail account.
  741.  
  742. However, Phil Lin, marketing director at network security firm FireEye
  743. Inc., said hackers could mimic Comcast's pop-up banner or the
  744. confirmation ads. And unsuspecting customers wouldn't know they should
  745. expect to see a confirmation from Comcast in the first place.
  746.  
  747.  
  748.  
  749.                  No Facebook at Work in Most US Companies
  750.  
  751.  
  752. More than half of US companies do not allow employees to visit social
  753. networks such as Facebook, MySpace or Twitter while at work, according
  754. to a new survey.
  755.  
  756. Fifty-four percent of the chief information officers (CIOs) for 1,400
  757. companies surveyed across the United States said workers were
  758. "prohibited completely" from visiting social networks while on the job.
  759.  
  760. Nineteen percent said employees were allowed to visit social networks
  761. "for business purposes only" while 16 percent said they allowed "limited
  762. personal use."
  763.  
  764. Ten percent of those surveyed said there were no restrictions on
  765. visiting social networks at work.
  766.  
  767. The survey of 1,400 companies with at least 100 employees was released
  768. this week and was conducted by an independent research firm for Robert
  769. Half Technology, a California-based provider of information technology
  770. professionals. It has a margin of error of plus or minus 2.6 percent.
  771.  
  772. Dave Willmer, executive director of Robert Half Technology, said "using
  773. social networking sites may divert employees' attention away from more
  774. pressing priorities, so it's understandable that some companies limit
  775. access.
  776.  
  777. "For some professions, however, these sites can be leveraged as
  778. effective business tools, which may be why about one in five companies
  779. allows their use for work-related purposes," he said.
  780.  
  781.  
  782.  
  783.                Reminder: Create Strong Passwords! Here's How
  784.  
  785.  
  786. The recent password compromises of Hotmail, GMail and (from other reports
  787. I've read) Yahoo! Mail make this a good time to revisit the issue of
  788. passwords.
  789.  
  790. The webmail services in these cases are saying that phishing is the
  791. likely cause of the breach. Security firm ScanSafe thinks that there are
  792. other possibilities, but I think it's reasonable to believe phishing is the
  793. culprit here, and certainly phishing is a major problem, as evidenced by
  794. yesterday's arrests in the US and Egypt.
  795.  
  796. Passwords are collected by the bad guys in many ways, such as by malware
  797. that scans the system and monitors Internet usage for usernames and
  798. passwords. Dictionary attacks are also used to guess passwords from a
  799. list of common ones. But in this case only webmail credentials were
  800. found. Webmail systems are tough to attack with dictionary attacks
  801. because they won't let you attempt login after login trying different
  802. credentials.
  803.  
  804. If your password is collected by phishing or through malware finding it
  805. on your computer or snooping it as you type it on a form, a strong
  806. password does you no good. Whether the password is strong or weak you
  807. have to make an effort to protect it on your system and not to give it
  808. away to the wrong people. Apart from some security savvy for recognizing
  809. threats, for most people the best defense is to use a good security
  810. suite and to keep it updated. These will make it much harder for malware
  811. to get on your system or to run unimpeded if it does. Most of them also
  812. detect and block phishing attempts.
  813.  
  814. But you still want to have strong passwords. There are places where weak
  815. passwords can be compromised, such as the login for your PC. Now very
  816. few people, including the experts, do all the things experts tell them
  817. to do in this regard. After all, it's inconvenient.
  818.  
  819. Acunetix analyzed the leaked list of Hotmail passwords and found that lots
  820. of the users use weak passwords. The most popular password in the list
  821. (64 of them) was '123456' which, after 'password', is the all-time classic
  822. weak password. Interestingly there were 11 instances of 'alejandra' and
  823. lots of Spanish words and names, perhaps saying something about the
  824. phishing campaign used to obtain the accounts.
  825.  
  826. How do you choose a strong password? Here are some guidelines:
  827.  
  828.  
  829.     * The longer the better: At least 8 characters.
  830.  
  831.     * Mix upper and lower case, punctuation and numerals.
  832.  
  833.     * One good way to implement both of the first two rules is with a
  834.       /passphrase/, i.e. a sentence instead of a word: "I hate
  835.       passw0rds, they suck" or "My father was born in 1929." I use these
  836.       in a few places but, alas, not all sites allow you that long a
  837.       password or to embed spaces.
  838.  
  839.     * Avoid passwords that are words in a dictionary, especially common
  840.       words.
  841.  
  842.     * Avoid reusing passwords, especially those for critical resources
  843.       like your e-mail, on other sites. Doing this exposes you to a
  844.       wider compromise than necessary.
  845.  
  846. Most of us don't have the memory bandwidth to deal with a large number
  847. of obscure passwords, so a good next step is to use a password
  848. management program, such as Roboform or the open source Password Safe.
  849. Some suites, like Norton Internet Security 2010, include password
  850. management in them. These programs let you auto-generate strong
  851. passwords and it remembers them for you; you just remember a master
  852. password.
  853.  
  854.  
  855.  
  856.                                 =~=~=~=
  857.  
  858.  
  859.  
  860.  
  861. Atari Online News, Etc. is a weekly publication covering the entire
  862. Atari community. Reprint permission is granted, unless otherwise noted
  863. at the beginning of any article, to Atari user groups and not for
  864. profit publications only under the following terms: articles must
  865. remain unedited and include the issue number and author at the top of
  866. each article reprinted. Other reprints granted upon approval of
  867. request. Send requests to: dpj@atarinews.org
  868.  
  869. No issue of Atari Online News, Etc. may be included on any commercial
  870. media, nor uploaded or transmitted to any commercial online service or
  871. internet site, in whole or in part, by any agent or means, without
  872. the expressed consent or permission from the Publisher or Editor of
  873. Atari Online News, Etc.
  874.  
  875. Opinions presented herein are those of the individual authors and do
  876. not necessarily reflect those of the staff, or of the publishers. All
  877. material herein is believed to be accurate at the time of publishing.
  878.