home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE1243.ZIP / aone1243.txt next >
Encoding:
Text File  |  2010-10-22  |  54.2 KB  |  1,197 lines

  1. Volume 12, Issue 43        Atari Online News, Etc.       October 22, 2010   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2010
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 Fred Horvat
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #1243                                                 10/22/10
  57.  
  58.    ~ EU Kids Not Safe-Savvy ~ People Are Talking!     ~ Sites To Be Liable?
  59.    ~ Oz Court Order via Web ~ Parents Do Monitor Kids ~ Get A Red Wii, More!
  60.    ~ Sex.com Sells for $13M ~ The Cyberbully Bugaboo! ~ The New MacBook Air!
  61.    ~ Court to Google: Tell! ~ Most Kids Cyber-Bullied ~ HP Unveils Slate!    
  62.  
  63.                   -* E-crime More Common Than Real *-
  64.               -* Passwords: You're Doing It All Wrong *-
  65.            -* US Studying Australian Web Security Program *-
  66.  
  67.  
  68.  
  69.                                   =~=~=~=
  70.  
  71.  
  72.  
  73. ->From the Editor's Keyboard              "Saying it like it is!"
  74.   """"""""""""""""""""""""""
  75.  
  76.  
  77.  
  78. Fall is definitely in the air, and a little winter too!  The leaves are
  79. finally starting to turn in my neck of the woods.  We always seem to be
  80. "later" than most, but I think that's more to the fact that oak trees
  81. tend to turn color than most other tree types.  And we seem to have a
  82. preponderance of oak trees around here!  And, the temps have been
  83. dropping drastically the past few days; we even had a quick burst of
  84. rain-snow mix early this morning!  Pretty soon I'll be kept busy trying
  85. to keep up with all of the downed leaves.  Another prelude to winter...
  86.  
  87. Finally had what I hope to be the last of my "frequent-flier" doctor
  88. appointments, today.  I had a 3-month follow-up with my cardiologist.
  89. Had an EKG which was fine, but my blood pressure seems to have climbed
  90. since last month.  Not as bad a six months ago, but enough to have the
  91. doc increase my medication dosage.  Unless something changes for the
  92. worse, I'm moved to annual check-ups with my primary and specialty
  93. doctors.  And, I seem to feel okay overall - a good thing.
  94.  
  95. Lots of interesting news bits for you this week.  More on some various
  96. "cyber-bullying" topics - some interesting reading.  More on cyber
  97. security measures here in the U.S., and that ongoing battle.  Imagine
  98. yourself being Amazon.com, and opening up a $200-plus million tax
  99. bill!  See what that's all about, and how it could potentially affect
  100. us in the future - a seemingly never-ending revenue topic!  So, let's
  101. move along to these and other news bits for the week!
  102.  
  103. Until next time...
  104.  
  105.  
  106.  
  107.                                   =~=~=~=
  108.  
  109.  
  110.  
  111.                              PEOPLE ARE TALKING
  112.                           compiled by Joe Mirando
  113.                              joe@atarinews.org
  114.  
  115.  
  116.  
  117.  
  118. Hidi ho friends and neighbors. It's going to be a short column this week.
  119. Lots of things to do and messes to clean up. Another week has come and gone
  120. and, depending on where you live, the leaves are in the process of
  121. changing. The things that trees do in the autumn have always amazed me.
  122. What a wonder feat of engineering they are, not only for their rich deep
  123. colors, but for the fact that they exist at all.
  124.  
  125. Now I'm not going to go into a tirade and spout a bunch of Intelligent
  126. Design nonsense, but it DOES amaze me that there is such wondrous
  127. complexity... and to show my 'human arrogance'... that it all took place
  128. without us doing anything.
  129.  
  130. I mean, look at how a tree works. It grows in the ground, extracting
  131. nutrients from nothing but the earth, using sunlight and rain water and
  132. the dirt and nothing else.
  133.  
  134. Think about it; A tree is a kind of.. chemical processing 'plant'. It
  135. takes nitrogen and other various chemicals, along with water, from the
  136. ground, uses chemical processes powered by sunlight and produces living
  137. matter. It grows. It does not 'build', but creates.
  138.  
  139. And when it's this time of year, the trees shut down. The leaves undergo
  140. changes and fall off. But they're not wasted. Trees know... the leaves,
  141. mixed with anaerobic bacteria, will decompose and return nutrients to the
  142. soil, enriching it for the spring. The tree slows down and settles in for
  143. the coming winter, preparing for what's to come.
  144.  
  145. All winter long it survives by doing as little as it can, storing its
  146. growth to nothing, protecting itself against the cold, getting ready to
  147. start it all over in the spring.
  148.  
  149. When spring comes, it activates again, pulling water and nutrients from
  150. the ground, sprouting leaves to catch the sun, putting out new shoots and
  151. stems. Sap starts running again, without the benefit of a heart to pump.
  152. Branches turn toward the sun, without the benefit of muscles. It puts out
  153. fruits or seeds to ensure the continuation of its species, all without a
  154. brain to tell it what to do or when.
  155.  
  156. Yes, it amazes me that what we take for granted because we see it every
  157. day is really so special. It's a wonder. Have you ever stopped to wonder
  158. how wood is 'made'? Think about it; that stuff has to come from somewhere,
  159. and I don't know if any of US could craft something like a tree from
  160. nothing but dirt and water and sunlight. And not only 'craft something',
  161. but something that grows and can reproduce.
  162.  
  163. Oh, and by the way, in addition to growing on its own, it and its green
  164. brethren make OUR lives possible in large part. I did make one mistake
  165. above. In addition to water and 'dirt' and sunlight, there is one thing
  166. that trees also need. Carbon dioxide. They take in carbon dioxide (without
  167. the benefit of lungs, I might add) and break it down. The carbon gets used
  168. in making wood, and the oxygen gets released into the air.. for us to
  169. breathe.
  170.  
  171. It's true that most of the oxygen in our atmosphere comes from the algae
  172. in the oceans, but some of it comes from large areas of foliage like the
  173. Amazon basin, and forests. And every single tree does it. Every tree you
  174. pass on the road is taking in carbon dioxide and putting out oxygen.
  175.  
  176. So the next time you "knock on wood" or lean against a fencepost or sit
  177. under an apple tree to try to discover a law of nature or something, think
  178. about the tree too.
  179.  
  180. Of course, what led ME to think about this is that I've got a lot of
  181. raking to do... all those 'solar collectors' are hitting the ground now.
  182.  
  183. Well, that's it for this time around. Tune in again next week, same time,
  184. same station, and be ready to listen to what they are saying when...
  185.  
  186.  
  187. PEOPLE ARE TALKING
  188.  
  189.  
  190.  
  191.                                   =~=~=~=
  192.  
  193.  
  194.  
  195. ->In This Week's Gaming Section  - Nintendo Releases Red Wii, and more!
  196.   """""""""""""""""""""""""""""    
  197.                                    
  198.                                    
  199.  
  200.  
  201.         
  202.                                   =~=~=~=
  203.  
  204.  
  205.  
  206. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  207.   """"""""""""""""""""""""""""""""""
  208.  
  209.  
  210.  
  211.         Nintendo Releases Red Wii, DSi XL Bundles, Wii Remote Plus
  212.  
  213.  
  214. In celebration of the 25th anniversary of the Super Mario Bros. game,
  215. Nintendo on Thursday released red Wii and DSi XL bundles, as well as the
  216. new Wii Remote Plus.
  217.  
  218. The limited-edition lineup will be available in North America on Nov. 7.
  219.  
  220. First up is a red Wii bundle, which includes a red Wii console, the "Super
  221. Mario Bros." Wii game, a new red Wii Remote Plus controller, Wii sports,
  222. and a red Nunchuck controller. It will sell for $199.99, and is available
  223. for pre-order
  224. now.
  225.  
  226. The red Nintendo DSi XL bundle, meanwhile, includes a red DSi XL with
  227. special artwork, the "Mario Kart" DS video game, three pre-installed
  228. titles and built-in software, including "Brain Age Express: Arts &
  229. Letters" and "Brain Age Express: Math and Photo Clock." The bundle also
  230. add a large, red stylus. It will sell for $179.99 and is also available
  231. for pre-order.
  232.  
  233. Nintendo also announced the Wii Remote Plus, which adds Wii MotionPlus
  234. functionality. It will become the standard Wii controller going forward
  235. and will be included in upcoming Wii hardware packages and bundles. It will
  236. be sold separately for $39.99, or bundled with the new FlingSmash motion
  237. control game for $49.99.
  238.  
  239. "Whether shoppers want to add a cool new look to their gaming setup or
  240. expand their supply of controllers with an exciting game, Nintendo offers
  241. a great value for the holidays," Marc Franklin, Nintendo of America's
  242. director of public relations, said in a statement. "For anyone who is still
  243. on the fence about whether to join the world of video games, we're offering
  244. many fun, easy, economical ways to get involved."
  245.  
  246. Earlier this week, Netflix announced that Wii users will no longer need a
  247. disc to stream its Watch Instantly content from the console. The next big
  248. launch for Nintendo is expected to be its 3DS, which should launch in the
  249. U.S. in March for $300.
  250.  
  251.  
  252.  
  253.                                   =~=~=~=
  254.  
  255.  
  256.  
  257.                            A-ONE's Headline News
  258.                    The Latest in Computer Technology News
  259.                        Compiled by: Dana P. Jacobson
  260.  
  261.  
  262.  
  263.                    E-crime Now More Common Than Real Crime
  264.  
  265.  
  266. If there was any doubt about the popularity of electronic dupery, it should
  267. be put to rest with a report on global fraud released the week by the risk
  268. management consulting firm Kroll. For the first time since 2007, when the
  269. company began putting together its annual survey on crime, electronic fraud
  270. surpassed physical scams as the most common form of fraud in the world.
  271.  
  272. In the past theft of physical assets or stock topped the report's fraud
  273. charts, but this year's survey--performed by the Economist's Intelligence
  274. Unit and based on information gathered from more than 800 senior executives
  275. worldwide - showed information theft, loss or attack edging out physical
  276. fraud by a razor thin margin of 27.3 to 27.2 percent.
  277.  
  278. While that margin may be small, the year-to-year increase for information
  279. fraud isn't. Last year, information theft finished third in the fraud
  280. rankings with 18 percent of the companies in the survey reporting info
  281. scams, compared to 28 percent reporting physical fraud and 20 percent
  282. management conflict of interest frauds.
  283.  
  284. The growing trend in information fraud isn't about to abate, either, the
  285. report said. "The survey suggests that things may get worse before they
  286. get better," it noted. "Information theft or attack is the type of fraud
  287. to which respondents are most likely to describe their companies as
  288. vulnerable (37 percent)."
  289.  
  290. "Again," it continued, "their concerns are not isolated. This type of crime
  291. is regarded as the greatest weak spot for three of the 10 industries
  292. covered in the survey - Financial Services, Professional Services, and
  293. Natural Resources and the second greatest for three more - Construction,
  294. Technology, Media and Telecoms, and Retail."
  295.  
  296. Although corruption topped the list cited by companies for avoiding
  297. expanding into foreign countries (17 percent) or investing in them (37
  298. percent), information theft came in second, with nine percent of
  299. respondents refusing to do business in some regions because of it and 19
  300. percent eschewing investment for fear of it.
  301.  
  302. "In most geographies information theft is the second biggest deterrent to
  303. investment, but that varies widely, from seven percent in Western Europe to
  304. 31 percent in neighboring Central and Eastern Europe," the report said.
  305.  
  306.  
  307.  
  308.              US Studying Australian Internet Security Program
  309.  
  310.  
  311. The government is reviewing an Australian program that will allow Internet
  312. service providers to alert customers if their computers are taken over by
  313. hackers and could limit online access if people don't fix the problem.
  314.  
  315. Obama administration officials have met with industry leaders and experts
  316. to find ways to increase online safety while trying to balance securing
  317. the Internet and guarding people's privacy and civil liberties.
  318.  
  319. Experts and U.S. officials are interested in portions of the plan, set to
  320. go into effect in Australia in December. But any move toward Internet
  321. regulation or monitoring by the U.S. government or industry could trigger
  322. fierce opposition from the public.
  323.  
  324. The discussions come as private, corporate and government computers across
  325. the U.S. are increasingly being taken over and exploited by hackers and
  326. other computer criminals.
  327.  
  328. White House cybercoordinator Howard Schmidt told The Associated Press that
  329. the U.S. is looking at a number of voluntary ways to help the public and
  330. small businesses better protect themselves online.
  331.  
  332. Possibilities include provisions in the Australia plan that enable customers
  333. to get warnings from their Internet providers if their computer gets taken
  334. over by hackers through a botnet.
  335.  
  336. A botnet is a network of infected computers that can number in the
  337. thousands and that network is usually controlled by hackers through a small
  338. number of scattered PCs. Computer owners are often unaware that their
  339. machine is linked to a botnet and is being used to shut down targeted
  340. websites, distribute malicious code or spread spam.
  341.  
  342. If a company is willing to give its customers better online security, the
  343. American public will go along with that, Schmidt said.
  344.  
  345. "Without security you have no privacy. And many of us that care deeply
  346. about our privacy look to make sure our systems are secure," Schmidt said
  347. in an interview. Internet service providers, he added, can help "make sure
  348. our systems are cleaned up if they're infected and keep them clean."
  349.  
  350. But officials are stopping short of advocating an option in the Australian
  351. plan that allows Internet providers to wall off or limit online usage by
  352. customers who fail to clean their infected computers, saying this would be
  353. technically difficult and likely run into opposition.
  354.  
  355. "In my view, the United States is probably going to be well behind other
  356. nations in stepping into a lot of these new areas," said Prescott Winter,
  357. former chief technology officer for the National Security Agency, who is
  358. now at the California-based cybersecurity firm, ArcSight.
  359.  
  360. In the U.S., he said, the Internet is viewed as a technological wild west
  361. that should remain unfenced and unfettered. But he said this open range
  362. isn't secure, so "we need to take steps to make it safe, reliable and
  363. resilient."
  364.  
  365. "I think that, quite frankly, there will be other governments who will
  366. finally say, at least for their parts of the Internet, as the Australians
  367. have apparently done, we think we can do better."
  368.  
  369. Cybersecurity expert James Lewis, a senior fellow at the Center for
  370. Strategic and International Studies, said that Internet providers are
  371. nervous about any increase in regulations, and they worry about consumer
  372. reaction to monitoring or other security controls.
  373.  
  374. Online customers, he said, may not want their service provider to cut off
  375. their Internet access if their computer is infected. And they may balk at
  376. being forced to keep their computers free of botnets or infections.
  377.  
  378. But they may be amenable to having their Internet provider warn them of
  379. cyberattacks and help them clear the malicious software off their computers
  380. by providing instructions, patches or anti-virus programs.
  381.  
  382. They may even be willing to pay a small price each month for the service -
  383. much like telephone customers used to pay a minimal monthly charge to cover
  384. repairs.
  385.  
  386. Lewis, who has been studying the issue for CSIS, said it is inevitable that
  387. one day carriers will play a role in defending online customers from
  388. computer attack.
  389.  
  390. Comcast Corp. is expanding a Denver pilot program that alerts customers
  391. whose computers are controlled through a botnet. The carrier provides free
  392. antivirus software and other assistance to clean the malware off the
  393. machine, said Cathy Avgiris, senior vice president at Comcast.
  394.  
  395. The program does not require customers to fix their computers or limit the
  396. online usage of people who refuse to do the repairs.
  397.  
  398. Avgiris said that the program will roll out across the country over the
  399. next three months. "We don't want to panic customers. We want to make sure
  400. they are comfortable. Beyond that, I hope that we pave the way for others
  401. to take these steps."
  402.  
  403. Voluntary programs will not be enough, said Dale Meyerrose, vice president
  404. and general manager of Cyber Integrated Solutions at Harris Corporation.
  405.  
  406. "There are people starting to make the point that we've gone about as far
  407. as we can with voluntary kinds of things, we need to have things that have
  408. more teeth in them, like standards," said Meyerrose.
  409.  
  410. For example, he said, coffee shops or airports might limit their wireless
  411. services to laptops equipped with certain protective technology. Internet
  412. providers might qualify for specific tax benefits if they put programs in
  413. place, he said.
  414.  
  415. Unfortunately, he said, it may take a serious attack before the government
  416. or industry impose such standards and programs.
  417.  
  418. In Australia, Internet providers will be able to take a range of actions to
  419. limit the damage from infected computers, from issuing warnings to
  420. restricting outbound e-mail. They could also temporarily quarantine
  421. compromised machines while providing customers with links to help fix the
  422. problem.
  423.  
  424.  
  425.  
  426.              Half of EU Kids Don't Know How to Be Safe Online
  427.  
  428.  
  429. Half of the young children in the E.U. don't have basic Internet safety
  430. skills such as knowing how to control privacy settings or block unwanted
  431. contacts.
  432.  
  433. However, the threats faced by children online are steadily decreasing,
  434. according to a new study by the European Commission. Only 5 percent of
  435. children in Europe say that they have been bullied online, with a high
  436. of 14 percent in Estonia and Romania.
  437.  
  438. The EUKidsOnline survey interviewed more than 23,000 children and one of
  439. their parents in 22 E.U. member states, as well as Turkey and Norway. It
  440. found that, on average, European children start using the Internet at
  441. the age of seven, but a third of children between the ages of nine and
  442. 12 feel that there are enough "good things for kids" online.
  443.  
  444. Broadly speaking, children go online the earliest in the Nordic countries,
  445. the Netherlands and U.K., and later in Mediterranean countries. The most
  446. active young Internet users are aged 15 and 16, with 77 percent going
  447. online daily.
  448.  
  449. Children in the survey say they use the Internet primarily for school work
  450. or watching videos (84 percent and 83 percent respectively), playing games
  451. (74 percent) and communicating via instant message (61 percent).
  452.  
  453. The vast majority of children use the Internet at home (85 percent),
  454. with school in second place (63 percent). Although children mainly use
  455. computers to go online, the survey found that one-third now connect via
  456. mobile devices.
  457.  
  458.  
  459.  
  460.                    Virus Fighting: An International Sport
  461.  
  462.  
  463. Microsoft is an American company, as is Apple. In the antivirus world some
  464. of the big names like Norton and McAfee are American, but they're in the
  465. minority. Kaspersky, a huge seller in American retail stores, is based in
  466. Russia. The popular Spyware Doctor antivirus/antispyware tool comes from
  467. Australia. While they're all competitors for your attention and shopping
  468. dollars, they work together against the forces of software evil. Nowhere
  469. is this clearer than in a meeting of Anti-Malware Testing Standards
  470. Organization (AMTSO).
  471.  
  472. Founded in 2008, AMTSO is dedicated to ensuring that testing of
  473. anti-malware software is conducted fairly, accurately, and consistently.
  474. Yes, the vendors are in competition with each other; so when there's a
  475. published comparison test they want dependable results. To this end AMTSO
  476. created a set of basic guidelines for testing. The guidelines are quite
  477. sensible. For example, testing should be reasonably open and transparent,
  478. testing must be unbiased, and the conclusion of a test must be based on
  479. test results. Members can submit a published test to the group's Review
  480. Advisory Board; this board reports on how closely the test adheres to
  481. AMTSO guidelines.
  482.  
  483. There are currently about three dozen members of AMTSO representing at
  484. least two dozen countries (some have significant presence in multiple
  485. countries). The most recent addition is HCL Technologies, formerly the
  486. security division of CA, and it's a perfect example. The company itself is
  487. based in India, but its representative to the current AMTSO meeting, taking
  488. place now in Munich, comes from its Italian division.
  489.  
  490. In addition to the basic guidelines for testing, AMTSO has published a
  491. number of other documents on topics including whole-product dynamic testing,
  492. validating malware samples, and creating malware for test purposes (summary:
  493. don't!). Representatives at the current meeting will vote on whether to
  494. approve a new set of guidelines for testing false positives - those
  495. unfortunate times when antivirus software mistakenly identifies a good
  496. program as malicious.
  497.  
  498.  
  499.  
  500.                Should Sites Be Held Liable for User Comments?
  501.  
  502.  
  503. Britain's Attorney General has said that website owners should be made
  504. legally responsible for comments made by visitors.
  505.  
  506. According to a report on Out-law.com, Dominic Grieve (pictured) told
  507. members of the Criminal Bar Association that the spiralling number of
  508. internet news web sites meant it was becoming more and more difficult for
  509. courts to ensure that trials were fair, and that juries were not exposed
  510. to material that could prejudice a hearing.
  511.  
  512. "The rise of [the Internet] has been profound in so many aspects of our
  513. lives, including the relationship between the Courts and the media," Grieve
  514. told the assembled audience of lawyers. "The news is constantly available
  515. and updated either on 24-hour television networks, the websites of
  516. mainstream news organisations, or unofficial blogs, emails and social
  517. networking sites. The amount of material is vast and it can be passed on at
  518. lightning speed.
  519.  
  520. "In my view this does not reduce the importance of the contempt of court
  521. laws. It doesn't remove the need for fair and accurate contemporaneous
  522. reports," the Tory MP said.
  523.  
  524. Turning his attention to comments posted by members of the public, Grieve
  525. explained:
  526.  
  527. "If it is increasingly easy for individuals to act as unofficial
  528. journalists and publishers the greater the need for general understanding
  529. about why restrictions are sometimes necessary. This extends particularly
  530. to those who run websites upon which members of the public place their
  531. opinions.
  532.  
  533. "I understand that there is no clear authority in relation to their legal
  534. obligation but there must, I feel, be an argument that they too have to
  535. ensure that a trial is not prejudiced by what is posted," said Grieve. "I
  536. would be happy to have further discussions with such organisations... with
  537. a view to increasing their understanding of those potential risks."
  538.  
  539. Until now, printers and distributors have been able to argue that they had
  540. innocently passed on prejudicial material - a defence that could be used by
  541. web site publishers to disclaim responsibility for prejudicial comments,
  542. argues technology lawyer Struan Robertson of legal firm Pinsent Masons.
  543.  
  544. "Site operators could use the 'innocent distribution' defence, claiming
  545. that they did not know that material was sub judice," says Robertson. "This
  546. defence is not available once they have been told about the material,
  547. though."
  548.  
  549. "Online publishers that remove that material quickly would also be able to
  550. claim a defence under the E-Commerce Regulations that absolve publishers
  551. of responsibility for unlawful material as long as they remove it quickly
  552. when told about it," said Robertson.
  553.  
  554. Grieve's comments suggest he is considering a change in the law to make
  555. site publishers responsible for material posted by users, and come after a
  556. string of high-profile cases in which courts held that they were powerless
  557. to tackle the publishing of prejudicial material.
  558.  
  559. Extensive coverage of a paternity case in the High Court last year led to
  560. the judge ruling that an extension of reporting restrictions was "futile".
  561. In another judgment, a court ruled that reporting restrictions only
  562. replied to those people who were aware of them - leaving open the question
  563. of whether amateur commentators such as bloggers may be able to evade
  564. restrictions that bound more professional news outlets.
  565.  
  566.  
  567.  
  568.                 43 Percent of Teens Affected by Cyber Bullying
  569.  
  570.  
  571. Most kids have been the target of cyber bullying, according to a Wednesday
  572. report. A study commissioned by the National Crime Prevention Council
  573. found that 43 percent of kids were on the receiving end of this kind of
  574. harassment last year.
  575.  
  576. Of the 824 teens surveyed by the council, 78 percent have been using the
  577. Web for at least three years, while 96 percent have an e-mail account.
  578. Despite the common presence of teens online, however, many have very
  579. little parental supervision.
  580.  
  581. The study found that 43 percent of teens said that "their parents usually
  582. know what they're doing online, but do not have any rules about their
  583. activity" and about 27 percent said their parents have no idea what they're
  584. doing online. About 23 percent have and follow their parents' rules.
  585.  
  586. As a result, 43 percent said they have experienced some sort of cyber
  587. bullying. The trend was much more common among females, with 51 percent
  588. reporting that they've experienced the harassment in some form, while 37
  589. percent of men said the same. Cyber bullying is most rampant among high
  590. school students, the survey reported.
  591.  
  592. "While 46 percent of high school teens have experienced cyber bullying,
  593. only 35 percent of middle school students have had that experience," it
  594. said.
  595.  
  596. The Harris poll said that cyber bullying is most likely to occur among
  597. 15 and 16-year-olds.
  598.  
  599. This information is especially timely in light of the wave of teen
  600. suicides that have taken place as a result of cyber-bullying. Tyler
  601. Clementi was a Rutgers University student who jumped to his death from
  602. the George Washington Bridge after his roommate and another student
  603. posted footage on the Internet of Clementi's sexual encounter with
  604. another man.
  605.  
  606. In the wake of this and other teen suicides, Facebook recently announced
  607. of a partnership between several organizations to curb hate speech on
  608. its site. The collaboration includes MTV's a Thin Line campaign, the Gay
  609. and Lesbian Alliance Against Defamation (GLAAD), the Human Rights Campaign
  610. (HRC), the Trevor Project, the Gay, Lesbian, and Straight Education
  611. Network (GLSEN), and Parents, Families & Friends of Lesbians and Gays
  612. (PFLAG).
  613.  
  614.  
  615.  
  616.             Court to Google: Tell New Yorker Who Posted About Her
  617.  
  618.  
  619. A business consultant who wants to know who's been anonymously disparaging
  620. and fixating on her online has gotten a court to force Google to tell her.
  621.  
  622. As she joined a growing number of people who have persuaded courts to
  623. unmask troublesome cyber ciphers, Carla Franklin said Wednesday she hoped
  624. her case would help others combat similar problems.
  625.  
  626. "The Internet cannot become a safe haven for harassers and stalkers," she
  627. said in an e-mail.
  628.  
  629. Google Inc. declined to comment. The Mountain View, Calif.-based online
  630. giant says it doesn't discuss individual cases to protect users' privacy,
  631. but it follows applicable laws.
  632.  
  633. A Manhattan court ruling issued Tuesday gives the company a couple of weeks
  634. to provide Franklin with identity and contact information for the person or
  635. people who posted denigrating comments and unauthorized videos of her,
  636. beginning last year.
  637.  
  638. The videos, posted on Google-owned YouTube, were clips from an innocuous
  639. student film in which she had appeared years before, coupled with personal
  640. information about her to create an unsettling online shrine, she said.
  641. Franklin did some modeling and acting before becoming a consultant to
  642. nonprofit organizations.
  643.  
  644. The comments, made though another YouTube channel, featured a sexual slur
  645. and were posted alongside videos she made for Columbia Business School
  646. while earning a master's degree there, she said.
  647.  
  648. The postings were humiliating, creepy and potentially hurtful to Franklin's
  649. professional prospects, she and her lawyer have said.
  650.  
  651. Franklin said in a blog post of her own this month that she believes she
  652. knows who's responsible, but she went to court last summer to get proof so
  653. she could potentially pursue further legal action. Her court case didn't
  654. involve Columbia.
  655.  
  656. While anonymous commentary became an instant tradition and valued aspect
  657. of the Internet, it's also become a scourge for people and businesses who
  658. have found themselves bullied and besmirched by shadowy critics. And it's
  659. become an issue for courts trying to weigh self-expression rights against
  660. defamation and other legal claims.
  661.  
  662. "There's a tension there - there's a First Amendment right to be able to
  663. speak anonymously, but there's no First Amendment right to violate the
  664. law," said Bennet G. Kelley, a Santa Monica, Calif., attorney who
  665. specializes in Internet law.
  666.  
  667. "People think: 'It's the Internet. I can do whatever I want,'" he said, but
  668. "the law applies, online and offline."
  669.  
  670. Still, enforcing it can be a challenge. While a number of states have laws
  671. against cyberharassment or cyberstalking, it can be difficult for
  672. authorities to go after suspects who can easily change aliases and may be
  673. in another jurisdiction.
  674.  
  675. Prosecutions do happen, including the recent trial of a New York man
  676. accused of using phony online identities to harass and discredit his scholar
  677. father's adversaries in a heated academic debate over the origins of the
  678. Dead Sea Scrolls.
  679.  
  680. The son, Raphael Golb, was convicted last month of identity theft and other
  681. charges. He said his pseudonymous e-mails and blog posts amounted to
  682. academic whistle-blowing and satire, not crime; he plans to appeal.
  683.  
  684. Some people end up going to court themselves to stop being trashed online.
  685. In one high-profile case, Vogue cover model Liskula Cohen successfully
  686. sued Google in a New York court last year to get the name of a blogger
  687. who had made derogatory remarks about Cohen's hygiene and sexual habits.
  688.  
  689. Cohen said the comments on the site were defamatory. The blogger,
  690. ultimately identified by court order as Rosemary Port, said her privacy
  691. was violated, and she had a right to her opinions.
  692.  
  693.  
  694.  
  695.                Australia Police Serve Court Order via Facebook
  696.  
  697.  
  698. Australian police served a court order on an allegedcyber bully using the
  699. social networking site Facebook, officials said Wednesday, describing it
  700. as a national first.
  701.  
  702. Victoria police got court approval to use the site after attempts to serve
  703. the order in person, over the telephone or via the post failed.
  704.  
  705. The "prolific" Facebook user was accused of, among other things, using the
  706. site to harrass, bully and threaten another person, and police said they
  707. transcribed all the court documents and sent them to his Facebook
  708. inbox.
  709.  
  710. A video was also made of the order being read "as if the Respondent was
  711. being directly spoken to" and sent electronically to him.
  712.  
  713. "He stated that he understood the seriousness of the orders, having read
  714. ... documents served via the social media website and agreed to comply,
  715. stating that he would delete his Facebook profile," a police statement
  716. said.
  717.  
  718. "In this instance we were able to deliver justice through the same medium
  719. as the crime committed," said leading senior constable Stuart Walton, the
  720. officer in charge of the investigation.
  721.  
  722. "Police will always pursue traditional means to enforce the law and to
  723. protect the community, but we won't shy away from innovative methods to
  724. achieve positive outcomes either."
  725.  
  726. In 2008 an Australian lawyer won the right to serve legal documents via
  727. Facebook, the same year a Sydney court allowed lawyers to serve rugby player
  728. Sonny Bill Williams with a subpoena via SMS text message.
  729.  
  730. Australia, with a population of 22.5 million, has almost nine million
  731. Facebook users.
  732.  
  733.  
  734.  
  735.                             The Cyberbully Bugaboo
  736.  
  737.  
  738. I'm not particularly pleased with the continued use of the concept of
  739. the "cyberbully" when talking about what is clearly a situation
  740. involving libel or slander.
  741.  
  742. The case at hand today is that of Carla Franklin. She had a laundry list
  743. of complaints, many legitimate, that have been all rolled into the
  744. category of cyberbullying by the media and others. The story is all over
  745. the news, and the woman is now making TV appearances.
  746.  
  747. Let's summarize. She felt she was being cyberstalked, which is a concept
  748. I never fully understood. You are either stalked or you are not. If
  749. someone is dogging you on the Internet, does that constitute
  750. cyberstalking? Law enforcement has never even been clear about what
  751. action can be taken when you think you're being cyberstalked. Then, she
  752. claimed harassment and defamation. This included the posting of a
  753. YouTube video someone made of her (the circumstances are not clear) with
  754. the word "whore" appearing somehow on the video.
  755.  
  756. She managed to get a judge to demand the names of the supposed three
  757. people involved in the posting of the video and the comments. Two of the
  758. names are JOEBOOMO8 and JIMMYJEANOO8, which sounds like the same guy to me.
  759.  
  760. To track the culprit down, Google will do a little research and pull
  761. down the IP addresses which is simple enough. The IP address must then
  762. be associated with an ISP. Next, the IP address needs to be linked to a
  763. specific subscriber. Then, someone has to prove that the specific
  764. subscriber was actually the one using the IP address. If this culprit
  765. has an open Wi-Fi account or expert skills, it would be hard to prove he
  766. did it. And there is always the remote possibility that the person(s)
  767. who did this used a public library, cafe, or stolen Wi-Fi signal.
  768. Generally speaking, at this point in the investigation, if zero
  769. connection to Ms. Franklin can be shown, everything falls apart and a
  770. lot of time was wasted.
  771.  
  772. In a simple online harassment case like this, the person being harassed
  773. either knows the guy on the other end of the line or not.
  774.  
  775. The person harassing this woman is obviously a co-worker who hates her,
  776. a snubbed suitor, an ex-boyfriend, an acquaintance who was wronged, or a
  777. random psycho. There are not too many other possibilities. The random
  778. psycho is the only dangerous one on the list. If any of the others were
  779. dangerous, they would have physically attacked the woman by now, I would
  780. think.
  781.  
  782. That said, something has to be done once in a while to cut down on the
  783. online anonymous libel. And I'm not saying this because I'm against
  784. people expressing themselves. It just seems as if too few people know
  785. what libel is or that it's illegal. A few people need to be ruined (as
  786. in prosecuted and jailed) for doing it to put the fear of God into the
  787. others. And, yes, you can call someone an a-hole or even a whore, if you
  788. do it right. Seriously. But not if it includes a never ending stream of
  789. false accusations and harassing commentary.
  790.  
  791. I suspect this situation will resolve itself once the so-called bully's
  792. identity is revealed. I can assure you that will be the most interesting
  793. aspect of the story. "Dad! You?!?!" Other than that, this whole incident
  794. seems lame and hardly newsworthy.
  795.  
  796.  
  797.  
  798.            Most Parents Monitor Kids' Social Networking Regularly
  799.  
  800.  
  801. "Oh Crap. My Parents Joined Facebook."
  802.  
  803. So reads the introduction of an online support group,
  804. myparentsjoinedfacebook.com, for the kids of parents who have connected
  805. with them online. With rants ranging from a mother who "liked" hundreds of
  806. photos on her daughter's page, to another who used Facebook to "out" her
  807. son for logging onto Facebook too much, parents may learn a thing or two
  808. about how to engage with your teens on social networking sites.
  809.  
  810. After all, some parents appear to have no shame when it comes to the
  811. difference between monitoring and cyber stalking, according to a new study
  812. on parent-teen attitudes towards online privacy conducted by San
  813. Francisco-based privacy group Truste.
  814.  
  815. The study showed that 72 percent of the 1,037 parents with
  816. social-networking accounts monitored their teen's social-networking accounts
  817. regularly, with 35 percent checking every day. Another 10 percent of parents
  818. were even secretly logged into their teen's accounts (the survey doesn't
  819. share how this was done). Eighteen percent of teens said they have been
  820. "disciplined" or "embarrassed" by their parents online.
  821.  
  822. In fact, although the study said that 84 percent of parents are "confident"
  823. that their teen is responsible with posting personal information on a
  824. social-networking site, 89 percent wanted these sites to have default
  825. privacy settings that limited profile access to their teens' accounts.
  826. Another 82 percent wanted the ability to delete their kids' posts; surely
  827. an invasion of privacy in itself?
  828.  
  829. However Truste said its findings were a step in the right direction:
  830.  
  831. "Our survey shows that parents and teens are engaging together on social
  832. networks, that parents actively monitoring teens, and that both teens
  833. and parents care about privacy and are using privacy controls (to be
  834. fair the teens are probably sometimes using them to hide content from
  835. parents)," Truste president Fran Maier wrote in a company blog post.
  836.  
  837. Maier also admitted to joining Facebook to monitor the online behaviors of
  838. her two sons' relationship that has taken some time to foster. Maier's
  839. youngest threatened to de-friend her for posting too often on his wall.
  840.  
  841. Truste also released two sets of privacy recommendations for teens and
  842. parents. The first piece of advice for parents: talk, chat and e-mail with
  843. your teen about privacy. The first piece of advice for teens: befriend
  844. your parents online.
  845.  
  846.  
  847.  
  848.                    Apple Shows Off iPad-inspired Mac Laptop
  849.  
  850.  
  851. Apple Inc CEO Steve Jobs unveiled the thinnest, lightest Mac laptop yet,
  852. fusing features from its popular iPhone and iPad with its traditional line
  853. of personal computers.
  854.  
  855. Apple, whose computers have taken market share from PCs based on Microsoft
  856. Corp's Windows, will bring a version of its mobile applications store to
  857. the Mac, aiming to replicate its success and spur development of new
  858. programs.
  859.  
  860. Loading up Macs with iPad features may help Apple stave off investors'
  861. fears that sales will begin bleeding over to the tablet, which has stirred
  862. up astonishing demand.
  863.  
  864. The new MacBook Air - introduced on Wednesday with Jobs' signature "one
  865. last thing" set-up - is designed to reproduce the versatility of popular
  866. devices such as the iPhone and iPad, and will incorporate FaceTime video
  867. chats, which Apple is bringing to all its Macs.
  868.  
  869. Utilizing flash storage like the iPad rather than hard drives like
  870. conventional computers, it can power up almost instantly from standby mode
  871. and store data twice as quickly as a standard hard drive. But it
  872. sacrifices processing power compared with Apple's other laptops.
  873.  
  874. "We asked ourselves what would happen if a MacBook and an iPad hooked up?
  875. Well, this is the result," Jobs said at a media event in Cupertino,
  876. California, calling the Air the "future of notebooks."
  877.  
  878. It starts at $999 for an 11.6-inch model, weighs as little as 2.3 pounds
  879. (1 kg), and measures 0.11 inches at its thinnest to 0.68 inches at the rear.
  880.  
  881. "They're basically merging the product lines; they're simplifying it," said
  882. Kaufman Bros analyst Shaw Wu. "They're taking the strengths out of what
  883. they've learned on the iPhone and iPad and bringing that technology over to
  884. the Mac side. It makes a lot of sense."
  885.  
  886. While plenty of attention is lavished on the iPhone and iPad, the Mac has
  887. been critical to the company's success over past years. Apple sold $22
  888. billion worth of Macs in fiscal 2010, comprising one-third of its revenue.
  889. Shipments rose more than 30 percent and far outpaced the overall market.
  890.  
  891. Investors have wondered whether the iPad, a 10-inch touchscreen tablet that
  892. began selling in April from $499, would cannibalize sales of the Mac - as
  893. it has done for low-end, Windows-based laptops known as netbooks.
  894.  
  895. Gartner analyst Mike McGuire does not expect much cannibalization between
  896. iPad and Macs because of the gulf in price tags. He said the Air will try
  897. to bridge Apple's newer and older product lines.
  898.  
  899. "It's that missing link between the tablet future and the existing
  900. notebook," he said.
  901.  
  902. Jobs also showed off a new version of Mac operating software, which the
  903. company will release next summer. Nicknamed "Lion," it includes an improved
  904. "iLife" multimedia suite and incorporates FaceTime video chat, which the
  905. company recently launched on the iPhone.
  906.  
  907. FaceTime will allow for video calls between iPhones, iPod touches and
  908. Macs. Over 19 million Apple devices are already equipped with FaceTime,
  909. Jobs said. It released a test version of FaceTime for the Mac on Wednesday.
  910.  
  911. The App Store for the Mac will go live within 90 days, and developers will
  912. be able to start submitting apps next month. They will get 70 percent of
  913. the revenue from sales.
  914.  
  915. The original App Store debuted in 2008 and helped spur sales of the iPhone
  916. by providing a wealth of fun, useful or merely diverting programs for sale,
  917. at the touch of a button.
  918.  
  919. It houses more than 250,000 apps and has generated over 7 billion
  920. downloads. In addition, more than 30,000 apps have been specifically made
  921. for the iPad.
  922.  
  923. In the third calendar quarter, Apple became the No. 3 personal computer
  924. maker in the United States with a 10.6 percent market share, according to
  925. IDC. It holds roughly 20 percent of the U.S. consumer market.
  926.  
  927. But Apple's global market share is less than 5 percent, and the company is
  928. aiming to increase sales outside its U.S. stronghold. The Mac user base
  929. overall now stands at nearly 50 million.
  930.  
  931.  
  932.  
  933.                     HP Unveils $799 Tablet With A PC Feel
  934.  
  935.  
  936. Hewlett-Packard Co unveiled its first product for the fast-growing tablet
  937. market, a $799 device running Microsoft Windows that is aimed at business
  938. customers.
  939.  
  940. HP's Slate 500 attempts to replicate the PC experience in a tablet form,
  941. providing a contrast to rivals who have brought more of a smartphone
  942. feel to their devices. The Slate runs the same version of Windows 7 used
  943. by many companies on their standard PCs.
  944.  
  945. The tablet has a bigger price tag than competing products such as Apple's
  946. iPad, which kick-started the tablet craze when it debuted earlier this
  947. year.
  948.  
  949. HP's offering has an 8.9-inch, multi-touch-enabled screen, weighs 1.5 pounds
  950. and comes with 64 gigabytes (GB) of storage and a digital stylus pen. It
  951. gets five hours of battery life.
  952.  
  953. It comes equipped with Wi-Fi access but no built-in capability to connect
  954. to high-speed cellular networks, as rivals including the iPad, Samsung
  955. Electronics' Galaxy Tab and Dell's Streak have.
  956.  
  957. Carol Hess-Nickels, director of business notebook marketing at HP,
  958. emphasized the Slate's business utility. She expects retail, healthcare and
  959. insurance companies, among others, to build custom applications that take
  960. advantage of the device's portability.
  961.  
  962. "It's really like a full-function PC, it runs Windows, it will run your
  963. office applications, it just so happens to be in a slate form factor,"
  964. Hess-Nickels said.
  965.  
  966. The HP Slate features the Intel Atom processor, which is commonly found in
  967. inexpensive netbook computers. Rival tablets run on low-power ARM-based
  968. chips found in smartphones.
  969.  
  970. The device is equipped with cameras in the front and back, enabling video
  971. conferencing, and a USB port. It comes with a case and a docking station.
  972.  
  973. HP's Slate is now available online, and the company will be selling it
  974. to businesses through its direct sales force.
  975.  
  976. It's $799 price tag makes it more expensive than the Wi-Fi-only version
  977. of the iPad, which starts at $499 and runs up to $699 for a 64-GB model.
  978. A 3G iPad starts at $629.
  979.  
  980. Verizon Wireless plans to sell Samsung's 7-inch tablet for $600. Dell's
  981. 5-inch Streak is priced at $550 but can be had for $300 if bought with a
  982. data plan through AT&T.
  983.  
  984. HP, the world's largest PC maker, plans to release a tablet next year
  985. that may look much different from the Slate.
  986.  
  987. That tablet will be based on the webOS software that HP acquired when it
  988. bought smartphone maker Palm earlier this year for $1.2 billion. It will
  989. likely be a more media-rich and consumer-friendly offering.
  990.  
  991. The tablet market is expected to surge next year to more than 50 million
  992. units, research group Gartner has said. The iPad is expected to continue
  993. to be the dominant product in this market.
  994.  
  995. Apple has sold more than 7 million iPads since the device launched in
  996. April.
  997.  
  998. The market is still evolving, but Apple has targeted the iPad primarily
  999. as a consumer device made for media consumption, rather than a business
  1000. device.
  1001.  
  1002. Earlier this month, BlackBerry maker Research in Motion unveiled a
  1003. 7-inch tablet aimed at business customers.
  1004.  
  1005. And Dell has touted the business applications for its tablet, which
  1006. include healthcare. Dell expects to launch a 7-inch model by the end of
  1007. the year.
  1008.  
  1009.  
  1010.  
  1011.            Sex.com and the World's Most Expensive Domain Names
  1012.  
  1013.  
  1014. If there's one thing we can all agree on, it's that sex sells.
  1015.  
  1016. It should come as no surprise, then, that the Web's simplest sex-based
  1017. domain name - sex.com - has just sold for a reported $13 million. Or, to
  1018. put it in a rhyme, 13 million bucks for a synonym of ... well, you know.
  1019.  
  1020. A company from the Caribbean called Clover Holdings is behind the $13
  1021. million sex.com bid, according to the BBC. It's not yet clear what Clover
  1022. plans to do with the sex.com site (though I think we can all take a guess).
  1023.  
  1024. To be sure, 13 million's no small chunk of change, even in the high-stakes
  1025. domain game. In fact, if the sex.com sale goes through - it still has to
  1026. be approved by a court - the name stands to be one of the most expensive
  1027. in the history of the World Wide InterWebs.
  1028.  
  1029. Get this, too: The last sale of sex.com is also among the grandest domain
  1030. transactions of all time. Back in 2006, original sex.com owner (and
  1031. Match.com founder) Gary Kremen sold the domain for $12 million. The company
  1032. that bought it ended up declaring bankruptcy, leading us to where we are
  1033. today.
  1034.  
  1035. So if sex.com is worth $13 million, what other domain names can fetch that
  1036. kind of cash? According to some records, the current top dollar-grabber is
  1037. internet.com. A company called QuinStreet reportedly bought the domain for
  1038. a cool $18 mil back in '09. QuinStreet is also said to have forked over
  1039. $16 million for insure.com that same year. Both of those sales, however,
  1040. appear to have included assets beyond just the names themselves.
  1041.  
  1042. The 10 highest priced standalone sales, according to industry magazine
  1043. Domain Name Journal (as reported by ABC News):
  1044.  
  1045.     *  Fund.com: $9.99 million
  1046.     *  Porn.com: $9.5 million
  1047.     *  Diamonds.com: $7.5 million
  1048.     *  Slots.com: $5.5 million
  1049.     *  Toys.com: $5.1 million
  1050.     *  Vodka.com: $3 million
  1051.     *  Candy.com: $3 million
  1052.     *  CreditCards.com: $2.75 million
  1053.     *  Computers.com: $2.1 million
  1054.     *  Seniors.com: $1.8 million
  1055.  
  1056. Man - if we could only find a way to combine a bunch of these into one
  1057. mega-spectacular super-domain, we'd have a billion dollar idea on our
  1058. hands.
  1059.  
  1060. Wait! I've got it:
  1061. VodkaCandyForSeniorsWhoPlaySlotsOnComputersWithCreditCards.com.
  1062.  
  1063. Big money, here I come.
  1064.  
  1065.  
  1066.  
  1067.             Oracle Wants LibreOffice Members To Leave OOo Council
  1068.  
  1069.  
  1070. A group of key OpenOffice.org (OOo) contributors and community members
  1071. recently decided to fork the project and establish The Document Foundation
  1072. (TDF) in order to drive forward community-driven development of the open
  1073. source office suite. Oracle has responded to the move by asking several
  1074. members of TDF to step down from their positions as representatives on the
  1075. OOo community council.
  1076.  
  1077. During an OOo community council meeting last week, council chair Louis
  1078. Saurez-Potts told the TDF members who also sit on the OOo community
  1079. council that their participation in both organizations constituted a
  1080. conflict of interest and that their involvement in the new LibreOffice
  1081. fork should preclude them from holding leadership roles in the OOo
  1082. community. Saurez-Potts is Oracle's OpenOffice.org community manager, a
  1083. role that he also held at Sun prior to the acquisition. His position
  1084. suggests that Oracle views LibreOffice as a hostile fork and will not
  1085. join TDF as some had hoped.
  1086.  
  1087. "Your role in the Document Foundation and LibreOffice makes your role as a
  1088. representative in the OOo CC untenable and impossible. [I]t causes
  1089. confusion, it is a plain conflict of interest, as TDF split from OOo," he
  1090. told TDF members during a council meeting that took place on an IRC
  1091. channel. "If the TDF members do not disassociate themselves from the
  1092. [Document Foundation] then they must resign by Tuesday."
  1093.  
  1094. OOo council members who also hold leadership roles in TDF include
  1095. Charles H. Schulz, Christoph Noack, and Cor Nouws. It's unclear how they
  1096. will proceed now that they have been handed this ultimatum by Oracle.
  1097.  
  1098.  
  1099.  
  1100.               Texas Sends Amazon.com A $269 Million Tax Bill
  1101.  
  1102.  
  1103. Amazon.com Inc said Texas sent it a $269 million bill last month for
  1104. uncollected sales taxes for purchases that its residents made through the
  1105. online retailer.
  1106.  
  1107. Amazon.com Inc said in a filing on Friday that the state sent the company
  1108. an assessment in September for uncollected sales taxes from December 2005
  1109. to December 2009, including interest and penalties.
  1110.  
  1111. Texas claimed Amazon should have collected sales taxes over that period.
  1112.  
  1113. "We believe that the State of Texas did not provide a sufficient basis for
  1114. its assessment and that the assessment is without merit," Amazon said in
  1115. the filing.
  1116.  
  1117. Amazon has found itself under attack over sales tax collection as states
  1118. deal with their budget deficits. In April, Amazon sued North Carolina's
  1119. department of revenue, claiming its demand for Amazon to turn over names
  1120. and buying records of customers violated privacy laws.
  1121.  
  1122.  
  1123.  
  1124.                        Passwords: You're Doing it Wrong
  1125.  
  1126.  
  1127. Safe password practices are often the only thing standing between you
  1128. and identity theft, loss of privacy, and even an empty bank account. Too
  1129. bad you're not following them. At least, the chances are good that you
  1130. aren't, according to a survey from security company Webroot.
  1131.  
  1132. Webroot surveyed 2,500 people in the U.S., the U.K., and Australia about
  1133. their password habits, and the results should worry everyone but
  1134. cybercriminals, who should be delighted. Criminals will also be pleased to
  1135. hear that people tend to labor under a false sense of security. Fifty
  1136. percent reported that their passwords were very or extremely secure, but
  1137. according to the survey:
  1138.  
  1139.     * 41 percent have shared passwords with at least one other person in
  1140.       the past year.
  1141.     * 90 percent don't ensure that they never use the same password on
  1142.       multiple accounts.
  1143.     * 86 percent don't check that they're on a secure connection when
  1144.       accessing sensitive information on unfamiliar computers.
  1145.     * 14 percent never change their banking password.
  1146.     * 20 percent have used a significant date (such as a birthday) or a
  1147.       pet's name in their passwords.
  1148.     * 84 percent fail to use passwords more than ten characters long.
  1149.  
  1150. The findings are even more disturbing among young people. The common
  1151. wisdom that young people are more tech savvy is apparently trumped by
  1152. the truism that they're more reckless; at least according to Webroot's
  1153. findings. Webroot found that among 18 to 29 year-olds:
  1154.  
  1155.     * 12 percent have shared a password in a text message (vs. 4 percent
  1156.       overall).
  1157.     * 30 percent logged into a site requiring a password over public
  1158.       Wi-Fi (vs. 21 percent overall).
  1159.     * 54 percent have shared passwords with one or more people in the
  1160.       past year (vs. 41 percent overall).
  1161.  
  1162. For tips on how to how to do passwords right, read PCMag's Password
  1163. Protection: How to Create Strong Passwords
  1164. <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/255833/38096545/
  1165. SIG=12e9q9o5f/*http://www.pcmag.com/article2/0,2817,2368484,
  1166. 00.asp?kc=PCYH104039TX1B0000663>.
  1167. If you're looking for an app that can do it all for you, try our
  1168. Editors' Choice password manager, LastPass 1.50
  1169. <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/255833/38096545/
  1170. SIG=12efd1gef/*http://www.pcmag.com/article2/
  1171. 0,2817,2343562,00.asp?kc=PCYH104039TX1B0000663>.
  1172.  
  1173.  
  1174.  
  1175.                                 =~=~=~=
  1176.  
  1177.  
  1178.  
  1179.  
  1180. Atari Online News, Etc. is a weekly publication covering the entire
  1181. Atari community. Reprint permission is granted, unless otherwise noted
  1182. at the beginning of any article, to Atari user groups and not for
  1183. profit publications only under the following terms: articles must
  1184. remain unedited and include the issue number and author at the top of
  1185. each article reprinted. Other reprints granted upon approval of
  1186. request. Send requests to: dpj@atarinews.org
  1187.  
  1188. No issue of Atari Online News, Etc. may be included on any commercial
  1189. media, nor uploaded or transmitted to any commercial online service or
  1190. internet site, in whole or in part, by any agent or means, without
  1191. the expressed consent or permission from the Publisher or Editor of
  1192. Atari Online News, Etc.
  1193.  
  1194. Opinions presented herein are those of the individual authors and do
  1195. not necessarily reflect those of the staff, or of the publishers. All
  1196. material herein is believed to be accurate at the time of publishing.
  1197.