home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE0731.ZIP / AONE0731.TXT next >
Text File  |  2005-03-30  |  42KB  |  985 lines

  1. Volume 7, Issue 31        Atari Online News, Etc.       July 29, 2005   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2005
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.  
  27.  
  28.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  29.                 log on to our website at: www.atarinews.org
  30.                        and click on "Subscriptions".
  31.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  32.           and your address will be added to the distribution list.
  33.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  34.     Please make sure that you include the same address that you used to
  35.                               subscribe from.
  36.  
  37.         To download A-ONE, set your browser bookmarks to one of the
  38.                               following sites:
  39.  
  40.                 http://people.delphiforums.com/dpj/a-one.htm
  41.                         http://www.icwhen.com/aone/
  42.                            http://a1mag.atari.org
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #0731                                                 07/29/05
  57.  
  58.    ~ Use E-mail, You're Old ~ People Are Talking!    ~ Password Protection
  59.    ~ 90% of Teens Use Web!  ~ GTA Outlawed In Oz!    ~ Taxing Internet Porn
  60.    ~ Grandma Sues Over Sex! ~ 'What the Hack' Conf!  ~ Data Security Bill!
  61.  
  62.                   -* Apple Upgrades Mini, iBook!  *-
  63.                -* Book Relives Commodore & Atari War! *-
  64.            -* Hackers Find New Ways To Infect End Users! *-
  65.  
  66.  
  67.  
  68.                                   =~=~=~=
  69.  
  70.  
  71.  
  72. ->From the Editor's Keyboard              "Saying it like it is!"
  73.   """"""""""""""""""""""""""
  74.  
  75.  
  76.  
  77. The week started off with a few really hot and humid days - the worst this 
  78. summer, but by the end of the week, it's been terrific weather.  I can't 
  79. believe that we're already at the end of July.  Where did this year go?  
  80. Every year just seems to fly by more rapidly than the last.  If there were 
  81. only a way to slow time down a little bit.
  82.  
  83. During the past couple of weeks, I've received a few e-mails regarding an 
  84. article that appeared in the past two issues of A-ONE.  Don't get scared, 
  85. these were not negative articles or comments.  Essentially, the letters were 
  86. feedback about the articles.  The articles pertained to the recent flap over 
  87. the hidden sexual content - allegedly hacked - within a video game, the
  88. latest edition of Grand Theft Auto.  My personal feeling is: What is all of 
  89. the fuss about?  Okay, so there's some gratuitous sex in the game.  Like 
  90. this is the only game out there with sexual innuendo?  Have people seen 
  91. what's in other games, such as the Tomb Raider or, my favorites, Leisure 
  92. Suit Larry?  Do these same people watch television?  Soap operas, "reality" 
  93. shows, and many other genres?  These are games.  Like you don't know what 
  94. you are getting when you buy such titles.  GTA already has a reputation as 
  95. having too much gratuitous violence.  So people are surprised when they find 
  96. sexual content?  And if it was hacked into the game, you're going to blame 
  97. the publisher?  There are more important things out there to be concerned 
  98. about rather than blaming society's ills because of video games.  I could go 
  99. on, but this is a subject that I've talked about in the past.  I just had 
  100. to mention it again after seeing all of the attention that the subject has 
  101. been getting again this past month.  I'll get off of my soapbox now.
  102.  
  103. Until next time...
  104.  
  105.  
  106.  
  107.                                   =~=~=~=
  108.  
  109.  
  110.  
  111.            New Book About the Battle Between Commodore and Atari
  112.  
  113.  
  114. Find out more about the battle between Atari and Commodore in a new 
  115. book, "The Spectacular Rise and Fall of Commodore". Learn how former 
  116. Atari 2600/Atari 800 engineer Jay Miner developed the Amiga computer, 
  117. and how Atari almost purchased Amiga. Find out how the Atari ST was 
  118. partially designed by Commodore engineers while they were still at 
  119. Commodore. Atari founder Nolan Bushnell even joined with Commodore to 
  120. launch the Commodore CDTV, a precursor to the modern DVD player. 
  121.  
  122. The Spectacular Rise and Fall of Commodore is a detailed history of 
  123. the company behind the best selling computer system of all time, the 
  124. Commodore 64. This book was almost two years in the making, using over 
  125. 44 hours of interviews with Commodore engineers and managers. 
  126.  
  127. Title: The Spectacular Rise and Fall of Commodore: The Inside Story 
  128. Pages: 624 
  129. Size: 6 x 9 inches 
  130. ISBN 0-9738649-0-7 
  131. August 2005 
  132.  
  133. To read more about The Spectacular Rise and Fall of Commodore, please 
  134. visit: 
  135.  
  136. www.commodorebook.com
  137.  
  138.  
  139.  
  140.  
  141.                                   =~=~=~=
  142.  
  143.  
  144.  
  145.                              PEOPLE ARE TALKING
  146.                           compiled by Joe Mirando
  147.                              joe@atarinews.org
  148.  
  149.  
  150.  
  151. Hidi ho friends and neighbors. I'll tell you right off that there really
  152. isn't a lot of info on the UseNet this week, but we're gonna give it a
  153. whirl.
  154.  
  155. Summer has finally slapped us around here in the northeast... not as bad
  156. as some places out west, but enough to let us know that we are still
  157. insignificant beings who, if we are indeed changing the climate, are
  158. only hurting ourselves despite all the power that we think we have.
  159.  
  160. Personally, I believe that we've made major modifications to the global
  161. climate during the past century or so, but even if I (and the majority
  162. of climatologists and environmental scientists) am wrong and the
  163. climate changes we see (or think we see) are a product of a cycle or
  164. naturally occurring variation, I think it'd be smarter to intervene on
  165. the side of keeping things as close to what they are now, as opposed to
  166. letting Mother Nature turn the "breadbasket" of the country into a
  167. desert and have to get our summer vegetables from Saskatoon
  168. Saskatchewan!... But that's just me. <grin>
  169.  
  170. But never let it be said that I take sides! I've always had a problem
  171. with those "tree huggers" too. Them with their bumper stickers that
  172. said, "Save the Planet". That's just the height of arrogance. As a
  173. matter of fact, it's even worse than denying that we're affecting the
  174. climate in the first place. No matter what we do, no matter how much of
  175. any of the greenhouse gasses we pump into the air, old Mother Earth
  176. isn't going anywhere. She will continue and thrive. She'll wait and
  177. bide her time... she has plenty of it... and when we short-sighted,
  178. short-lived beings have disappeared, she'll begin the whole process
  179. again. She's got plenty of time to get it right.
  180.  
  181. Well, I truly have no idea why these thoughts came out tonight. They
  182. just came out of nowhere. I can tell you one thing though: I had fun
  183. playing around with Google's Map utility (http://maps.google.com). I
  184. just clicked on one of the center provinces in Canada and enlarged the
  185. map until I could see the name of a city or town. That's how I came up
  186. with Saskatoon, in case you were wondering.
  187.  
  188. Well, let's get on with the news, hints, tips and info available from
  189. the UseNet.
  190.  
  191.  
  192. From the comp.sys.atari.st NewsGroup
  193. ====================================
  194.  
  195.  
  196. Greg Goodwin asks about SCSI and the CT60:
  197.  
  198. "If you are the owner of a CT60, would you kindly post about any SCSI
  199. based issues you are having?  I'm having a devil of a time with my CDR,
  200. and I'm attempting to decide if I should keep spending my evenings
  201. trying to figure it out, or just buy an IDE CDRW and the appropriate
  202. adapter."
  203.  
  204.  
  205. Mark Duckworth tells Greg:
  206.  
  207. "With CT60 and 25MHz bus, the scsi gets errors for me on writes.  So I
  208. only read from scsi devices."
  209.  
  210.  
  211. Kiselo Zelje adds:
  212.  
  213. "I have 7 scsi devices connected to it and working flawlessly...slow,
  214. though... 1.5 to 2 meg throughput... should do for 4x cd r."
  215.  
  216.  
  217. Greg tells Kiselo:
  218.  
  219. "7 SCSI?!?  You are a high priest of SCSI voodoo!  (I thought I was
  220. impressive for 5 on my stock Falcon!)
  221.  
  222. Seriously, what I've been running into is the following:
  223.  
  224. Given HD 8.13 and the following chain:  CT60ed Falcon -- 340MB Lacie HD
  225. -- Panasonic CDR -- external terminator, I had no problem with the SCSI
  226. bus under the stock motherboard (no solders).  After the board came
  227. back from Rodolphe with solders (and now 25MHz), the HD appears to work
  228. correctly, but the CDR has the following odd behavior:
  229.  
  230. 1)  refuses to read a CD that it read perfectly two minutes earlier
  231. "Drive P: is not responding..."
  232.  
  233. 2)  pretends to burn a CD (CDISO gives no errors and reports a
  234. ready-to-use CD), but the result has directory errors (that is, the CD
  235. is the correct number of bytes, but folders and files are missing from
  236. the directory).
  237.  
  238. 3)  adds bursts of static while playing CDs on Aniplayer
  239.  
  240. I spent much of yesterday copying 8MB ZIP files from place to place
  241. attempting to find a pattern and ... had no errors whatsoever?!?  The
  242. only thing I can think of that is different is that I rarely have the
  243. external HD turned on.  On my stock Falcon I've long had the habit of
  244. just turning on the device I intended to use, but perhaps the CT60
  245. Falcon is more sensitive?
  246.  
  247. I'll find out over the next few days if my CT60 Falcon has suddenly
  248. become more cooperative."
  249.  
  250.  
  251. Rodolphe Czuba tells Greg:
  252.  
  253. "I think the CD driver you use is the problem ...it runs too fast with
  254. an 060 !!
  255.  
  256. Did you try to remove the FAST RAM flag to allow it to load into ST-RAM 
  257. instead od SDRAM ?? It will slow it..and maybe software timings will
  258. come back to good values...
  259.  
  260. What is the CD driver you use ???
  261.  
  262. If it is the extendos, you should report to the author !! He is a CT60 
  263. developer... !"
  264.  
  265.  
  266. Jean-Marc Maucotel asks about burning CDs on his Falcon:
  267.  
  268. "What kind of software can i use for burning CDs with a Yamaha CDRW?
  269. French or english would be great."
  270.  
  271.  
  272. Ronald Hall tells Jean-Marc:
  273.  
  274. "A good place to start is here:
  275.  
  276. http://www.anodynesoftware.com/
  277.  
  278. ExtenDos Gold and CD Writer Suite.
  279.  
  280. I use the writer software with my Mega ST and a CDRW.
  281.  
  282. I've not had a chance to test it on my CT60 equipped Falcon yet, but it
  283. works stock there just fine as well."
  284.  
  285.  
  286. Well folks, that's it for this week. See? I told you it was going to be
  287. a short one. Be ready next week for more STuff and, until then, keep
  288. your ears open so you'll hear what they are saying when...
  289.  
  290.  
  291. PEOPLE ARE TALKING
  292.  
  293.  
  294.  
  295.                                   =~=~=~=
  296.  
  297.  
  298.  
  299. ->In This Week's Gaming Section  - EA Gets 'Lord of the Rings'!
  300.   """""""""""""""""""""""""""""    Grandmother To Sue GTA Sex!
  301.                                    Sims In Nudity Flap!
  302.                                    
  303.  
  304.  
  305.         
  306.                                   =~=~=~=
  307.  
  308.  
  309.  
  310. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  311.   """"""""""""""""""""""""""""""""""
  312.  
  313.  
  314.  
  315.               Electronic Arts To Make 'Rings' Games From Book
  316.  
  317.  
  318. Video game publisher Electronic Arts Inc. on Monday said it has acquired
  319. the rights to develop games based on the "Lord of the Rings" book series,
  320. in addition to rights it holds for titles derived from the recent hit
  321. movies.
  322.  
  323. Financial details of the agreement were not disclosed.
  324.  
  325. EA, the world's largest publisher of interactive video games, said it is
  326. already working on two new games in the series.
  327.  
  328. EA won the rights to base games on the books by J.R.R. Tolkien from Tolkien
  329. Enterprises after Vivendi Universal - which released its last game based on
  330. the series in 2003 - did not aggressively use its license. Sales of the
  331. Vivendi Universal games were lackluster.
  332.  
  333.  
  334.  
  335.                    Gamemaker Sued Over Hidden Sex in GTA
  336.  
  337.  
  338. A woman upset that she bought the video game "Grand Theft Auto: San
  339. Andreas" for her 14-year-old grandson without knowing it contained hidden,
  340. sexually explicit scenes sued the manufacturer Wednesday on behalf of
  341. consumers nationwide.
  342.  
  343. Florence Cohen, 85, of New York, said in the lawsuit filed in U.S. District
  344. Court in Manhattan that the game's manufacturer, Rockstar Games, and its
  345. parent company, New York-based Take Two Interactive Software Inc., engaged
  346. in false, misleading and deceptive practices.
  347.  
  348. She sought unspecified damages on behalf of herself and all consumers
  349. nationwide, saying the company should give up its profits from the game for
  350. what amounted to false advertising, consumer deception and unfair business
  351. practices.
  352.  
  353. Cohen said in the suit that she bought the game in late 2004 for her
  354. grandson when it was rated "M" for mature, for players 17 and older.
  355. According to the suit, she directed that it be taken away from her
  356. grandson, which was done.
  357.  
  358. The game was released in October with an "M" rating. After a storm of
  359. negative publicity about the hidden scenes, the Entertainment Software
  360. Ratings Board, an industry group responsible for rating games, changed the
  361. rating to "AO" for adults only.
  362.  
  363. Laurence D. Paskowitz, the lawyer who filed the lawsuit on behalf of Cohen,
  364. said no parent would knowingly buy an adult-only video game for their
  365. children.
  366.  
  367. "They should really make sure this doesn't happen again," he said. "The
  368. least this company can do is offer refunds."
  369.  
  370. Hidden areas in video games that can be unlocked with special codes or
  371. modifications are not uncommon.
  372.  
  373. Take Two Interactive initially said the scenes were not part of the retail
  374. version of the game but later admitted they were.
  375.  
  376. A message left for a company spokesman was not immediately returned. On
  377. Tuesday, Take-Two announced that it had been notified by the Federal Trade
  378. Commission's Division of Advertising Practices that it was conducting an
  379. inquiry into the game's advertising claims.
  380.  
  381. The company said it planned to cooperate fully with the probe.
  382.  
  383. "Rockstar Games and Take Two Interactive regret that consumers may have
  384. been exposed to content that was not intended to be accessible in the
  385. playable version of 'Grand Theft Auto: San Andreas'," it said in a
  386. statement.
  387.  
  388. The company said it had halted production of the game in the controversial
  389. form and was working on a version of the game without the hidden sexual
  390. content.
  391.  
  392. "Going forward, the company will refine the process by which it edits games
  393. and will enhance the protection of its game code to prevent such future
  394. modifications," it said.
  395.  
  396. Earlier this week, the House voted 355-21 for a resolution asking the FTC
  397. to investigate the company. Last week, Sen. Hillary Rodham Clinton, D-N.Y.,
  398. asked the FTC to investigate Rockstar, saying the company had "gamed the
  399. ratings system" by concealing sex scenes in the game that can be unlocked
  400. by computer programs available on the Internet.
  401.  
  402. Wal-Mart Stores Inc., Target Corp., Best Buy Co. and Circuit City Stores
  403. Inc. have pulled the game - last year's top-seller among console games -
  404. from their shelves following the rating change.
  405.  
  406.  
  407.  
  408.                     Australia Outlaws 'Grand Theft Auto'
  409.  
  410.  
  411. Australian officials effectively banned the computer game "Grand Theft
  412. Auto: San Andreas" and ordered it removed from stores Friday because it
  413. contains hidden sex scenes that can be viewed with a special Internet
  414. download.
  415.  
  416. The Office of Film and Literature Classification said in a statement it had
  417. outlawed sales of the game by stripping it of its official classification
  418. after learning of the explicit content.
  419.  
  420. "Revocation of a classification means the computer game cannot be legally
  421. sold, hired, advertised or exhibited in Australia from the date the
  422. decision is made," the statement said.
  423.  
  424. "Businesses that sell or hire computer games should remove existing stocks
  425. of this game from their shelves immediately," said Des Clark, director of
  426. the government-funded classification board.
  427.  
  428. The game involves a main character seeking bloody vengeance on gang-filled
  429. streets, firing automatic weapons and picking up women along the way.
  430.  
  431. After downloading and installing a modification to the game - one of many
  432. "mods" available on Web sites maintained by video game enthusiasts - a new
  433. world opens up in which the girlfriends appear nude and engage in explicit
  434. sex acts, according to the modification's author.
  435.  
  436. The classification board in October 2004 gave the game a MA15+ rating,
  437. meaning it could be sold only to people aged over age 15, and warned that
  438. it contained "medium level animated violence, medium level coarse
  439. language."
  440.  
  441. On Friday, Clark advised parents to be on the alert for their children
  442. accessing the explicit scenes.
  443.  
  444. "Parents are strongly advised to exercise caution in allowing children
  445. continued access to the game," he said - particularly if they have access
  446. to the Internet modification.
  447.  
  448.  
  449.  
  450.                            'Sims' In Nudity Flap
  451.  
  452.  
  453. Fresh from the fallout over some sex scenes hidden in a violent video game,
  454. an anti-game crusader is pressuring Electronic Arts to take action against
  455. those who modify another game, "The Sims 2," so that it can display naked
  456. characters.
  457.  
  458. Last week, a culture war erupted over "Grand Theft Auto: San Andreas," a
  459. violent game that hackers modified to play graphic sexual scenes. The game
  460. industry's ratings board, the Entertainment Software Ratings Board,
  461. canceled the "mature" 17-and-up rating on the game and restricted it to
  462. "adults only."
  463.  
  464. The game publisher, Take-Two Interactive Software in New York, is under
  465. investigation by the Federal Trade Commission over the incident. The
  466. company had said the sex scenes were hidden on its disks, but hackers found
  467. them and exposed the scenes by creating programs, or "mods," that could
  468. display the scenes. In making its ruling, the game-rating board suggested
  469. that publishers should take action against third-party modders who alter
  470. game content.
  471.  
  472. On the heels of that ruling, Jack Thompson, a Florida attorney who has
  473. tangled often with the makers of video games, has written a letter to EA
  474. and a number of politicians alleging that teen-rated "The Sims 2" game
  475. should be the next on the list to be re-rated as an "adults only" game.
  476. That's because the game can be "modded" to show naked characters. Normally,
  477. the game blurs, or pixelates, the images of characters when they change
  478. their clothes, take showers or go to the bathroom in the simulation of
  479. ordinary life.
  480.  
  481. "This is nonsense," said Jeff Brown, spokesman for EA. "Reasonable people
  482. understand there is nothing improper in the game."
  483.  
  484. He added, "Reasonable people recognize what mods are. A consumer who
  485. chooses to use a mod does so without any kind of agreement with the
  486. company. There is no nudity. There is nothing improper or vulgar in 'The
  487. Sims 2.' "
  488.  
  489. Thompson alleges that the mod for making the characters fully naked is
  490. available for downloading over the Internet and that EA is doing nothing to
  491. curtail the availability of the mod.
  492.  
  493. "EA makes it easy, through mods, to add the body parts," he said. "And EA
  494. is not taking action against people for messing with its software. They
  495. need to get their game back."
  496.  
  497. Brown said that EA normally encourages fans to create their own mods to
  498. make the games more fun. He says the blurring of the game characters is a
  499. "comedic device" and that the unmodified animations of the game characters
  500. themselves are not anatomically correct and that they resemble store
  501. mannequins in that respect.
  502.  
  503. "Reasonable people understand the San Jose Mercury News is not responsible
  504. for vulgar things that people doodle into the margins of the paper," Brown
  505. said.
  506.  
  507. In a conference call with analysts Tuesday, EA CEO Larry Probst said the
  508. game-ratings system is working fine despite the recent brouhaha.
  509.  
  510.  
  511.  
  512.                                   =~=~=~=
  513.  
  514.  
  515.  
  516.                            A-ONE's Headline News
  517.                    The Latest in Computer Technology News
  518.                        Compiled by: Dana P. Jacobson
  519.  
  520.  
  521.  
  522.                     Bill Would Tax Internet Pornography
  523.  
  524.  
  525. A Democratic lawmaker is planning to propose a new 25 percent federal tax
  526. on Internet pornography and new requirements for adult Web sites to help
  527. prevent children from looking at them.
  528.  
  529. The bill, expected to be introduced next week by Sen. Blanche Lincoln,
  530. D-Ark., would impose the excise tax on transactions with for-profit adult
  531. Web sites, which typically sell monthly subscriptions to Internet users to
  532. look at pornographic photographs or videos.
  533.  
  534. Money collected from the tax would be used for law enforcement and for
  535. protecting children from Internet-related crimes.
  536.  
  537. Lincoln's spokesman, Drew Goesl, declined Friday to discuss the provisions.
  538. "We prefer to wait until the bill is introduced to discuss it," Goesl said.
  539.  
  540. A draft of the legislation circulated this week among pornography and
  541. free-speech groups. Companion legislation was also expected to be
  542. introduced in the House.
  543.  
  544. Called the Internet Safety and Child Protection Act of 2005, the bill also
  545. proposes new rules for Web sites to verify they do business only with
  546. adults. It would compel sites to use specialized software to verify a
  547. customer's age, subject to enforcement by the Federal Trade Commission.
  548.  
  549. An FTC spokeswoman said the commission was not aware of the proposed bills.
  550.  
  551.  
  552.  
  553.                          Apple Upgrades Mini, iBook
  554.  
  555.  
  556. Apple Computer has rolled out upgrades to its popular notebook computer
  557. line, the iBook, and its compact desktop machine, the Mini.
  558.  
  559. The iBook now sports more memory and an Airport card as part of the
  560. baseline configuration. The Mini now ships with additional memory as well,
  561. and a new midrange model comes with the Airport wireless card and Bluetooth
  562. capabilities as standard features.
  563.  
  564. The changes bring the two products more in line with competitors in the PC
  565. world, said Yankee Group's Nitin Gupta. "This is a natural progression," he
  566. said. "There is nothing out of line with the rest of the industry here."
  567.  
  568. In fact, consumers now expect their notebook computers - of any stripe - to
  569. ship with wireless networking cards as part of the baseline price, said
  570. Gupta. "It would be hard to find a laptop computer, especially in that
  571. price range, without wireless capabilities," he said.
  572.  
  573. All iBooks now have Airport Extreme cards that operate using the 802.11g
  574. Wi-Fi standard. The entire product line now also has Bluetooth 2.0
  575. capabilities built in. Prices for iBook models start at US$999. The model
  576. with a faster G4 processor chip and a 14-inch screen costs $1,299.
  577.  
  578. The upgrade to 512 MB of operating memory has become industry standard on
  579. both laptop and desktop computers, said Gupta. Many of the Mac models
  580. already shipped with that amount of memory, but the company's low-end
  581. computers did not. Now, all iBooks ship with 512 MB of RAM, as do all
  582. Minis.
  583.  
  584. Apple has expanded the Mini line to include a midrange version that ships
  585. with Wi-Fi and Bluetooth capabilities at $599. A high-end model includes a
  586. SuperDrive for burning CDs and DVDs. That model costs $699. The Mini line
  587. - which requires separate purchase of a monitor and keyboard - starts at
  588. under $500.
  589.  
  590.  
  591.  
  592.                 Hackers Skip Windows to Embed New Infections
  593.  
  594.  
  595. The online security climate continues to deteriorate, as computer hackers
  596. are targeting an increasing number of popular programs such as the iTunes
  597. music service and software that makes backup copies of data, according to
  598. an Internet safety study released yesterday.
  599.  
  600. Flaws in software that can be exploited by hackers are on the rise, said
  601. the report by the SANS Institute of Bethesda, a cyber-security research and
  602. education center.
  603.  
  604. The report, issued quarterly, is unwelcome news for consumers and
  605. businesses hoping for relief as software makers such as Microsoft Corp.
  606. work to improve the security of the operating systems that power individual
  607. machines and computer networks.
  608.  
  609. Hackers now often bypass operating systems, staying one step ahead in the
  610. ongoing cat-and-mouse warfare between those trying to protect computer
  611. systems and those trying to infiltrate or damage them.
  612.  
  613. For example, worms, viruses and spyware can now infect machines when users
  614. simply visit certain Web sites, rather than requiring victims to click on
  615. a malicious e-mail or file. Individual songs delivered via trusted programs
  616. such as the RealNetworks media player or iTunes can be vehicles for
  617. malicious code that can cripple machines or open them up to remote control
  618. by hackers.
  619.  
  620. Once able to penetrate a machine, hackers can steal personal data or use it
  621. as a "zombie" to launch attacks on other machines.
  622.  
  623. Even programs designed in part as a safer alternative to Microsoft, such as
  624. the increasingly popular Web browser Firefox, are being hacked, the report
  625. said.
  626.  
  627. "The rate of growth of vulnerabilities is actually increasing... and that's
  628. enabling more identity theft," said Alan Paller, director of research at
  629. SANS.
  630.  
  631. Overall, SANS reported 422 new flaws discovered in the second quarter of
  632. this year, a 10.8 percent increase over the first quarter and a nearly 20
  633. percent rise from the second quarter of last year.
  634.  
  635. Vendors of the software have issued "patches," or fixes, for all of the
  636. flaws, but they often are not installed rapidly enough by businesses and
  637. consumers, the report said.
  638.  
  639. Of particular worry to the researchers are weaknesses in software for
  640. backing up data, an essential for most businesses and many consumers. The
  641. study reported flaws in software made by Computer Associates International
  642. Inc. and Symantec Corp., which together account for about 30 percent of the
  643. market.
  644.  
  645. The primary vehicle for attack remains Microsoft's Internet Explorer Web
  646. browser, the study said.
  647.  
  648. Amy Roberts, head of product management in Microsoft's security division,
  649. said the company continues to work to stay ahead of the hackers.
  650.  
  651. She said a more secure version of Internet Explorer will be part of
  652. Microsoft's new operating system, Windows Vista, that is scheduled to be
  653. released for testing next month.
  654.  
  655.  
  656.  
  657.                   Geeks Meet at 'What the Hack' Conference
  658.  
  659.  
  660. There are hundreds of tents on the hot and soggy campground, but this isn't
  661. your ordinary summertime outing, considering that it includes workshops
  662. with such titles as "Politics of Psychedelic Research" or "Fun and Mayhem
  663. with RFID."
  664.  
  665. This is the three-day "What The Hack" convention, a self-styled
  666. computer-security conference dealing such issues as digital passports,
  667. biometrics and cryptography.
  668.  
  669. Borrowing heavily from Woodstock and the more professionalized Def Con
  670. conference that begins Friday in Las Vegas, the event held every four years
  671. in the Netherlands draws an international array of experts and geeks. About
  672. 3,000 gathered Thursday for the opening.
  673.  
  674. Unlike better-known and better-funded industry meetings, "What the Hack"
  675. had to fight for its right to exist. The mayor of the southern Dutch town
  676. of Boxtel, who oversees the village of Liempde where the convention is
  677. held, initially tried to stop the event from pitching its hundreds of tents
  678. outside his town - a reluctance stemming from the lingering public image of
  679. hackers as asocial, anarchistic and vaguely menacing.
  680.  
  681. The mayor withdrew his objections after meetings with organizers.
  682.  
  683. Some of the scheduled lectures and workshops might reinforce the
  684. convention's shady reputation, such as the talk about mayhem with RFID,
  685. which stands for radio frequency identification tags.
  686.  
  687. But other seminars appeared wholesome enough, such as the workshop on how
  688. to make homes more energy efficient or how activists can lobby governments
  689. more effectively.
  690.  
  691. Even the local police officers assigned to monitor "What the Hack" are
  692. being included in the event. Officers are holding daily workshops to
  693. educate the public about how they go about securing events like these. Such
  694. cooperation with authorities would have raised eyebrows in previous years.
  695.  
  696. Befitting the age of terrorism, the conference is taking up such security
  697. issues as biometrics and new passport technology.
  698.  
  699. But in line with its anarchic reputation, organizers have made a parody of
  700. their own security arrangements, asking attendees to screen their own
  701. belongings at an unmanned baggage scanner. Rubber gloves for a
  702. "do-it-yourself body cavity search" are provided free of charge.
  703.  
  704. Overall, the atmosphere resembles that of a music festival, with orderly
  705. people waiting in line to buy Jolt colas and vegetarian meals. Children and
  706. hammocks are as prevalent as ponytails and laptops, and a curiously popular
  707. hangout is the Slacker Salon, a computer-free zone where frenetic Web
  708. surfing is taboo.
  709.  
  710. The relaxed setting is a conscious choice, according to Internet
  711. entrepreneur Rop Gonggrijp, who in 1989 helped organize the seminal
  712. Galactic Hacker Party, an open-air convention that formed the template for
  713. What The Hack.
  714.  
  715. "The idea was to break the stereotype" of hackers as sun-averse malcontents
  716. bent on vandalism, he said. "They've never been part of this community. And
  717. now there's fortunately space in the media for more than one kind of
  718. hacker."
  719.  
  720. Rutgers University anthropologist Biella Coleman said events like these
  721. serve a critical function for the many communities of people who are
  722. acquainted online, but rarely get the chance to meet in the real world.
  723.  
  724. "Virtuality needs sociality," she said.
  725.  
  726. Klaartje Bruyn, for example, is a sign-maker by day, but came to What the
  727. Hack for social, rather than professional reasons. Electronically arranging
  728. meetings with friends both real and virtual from the comfort of her
  729. hammock, she lauded how the festival could bring together so many far-flung
  730. yet like-minded people.
  731.  
  732. "It's like a blind date with 3,000 people," she said.
  733.  
  734.  
  735.  
  736.                 Professors Make Password Protection Product
  737.  
  738.  
  739. The increase in identity theft has prompted two Stanford University
  740. professors to develop software that protects computer passwords from
  741. Internet thieves.
  742.  
  743. John Mitchell and Dan Boneh will unveil Pwdhash, software that scrambles
  744. passwords typed into Web sites, then creates a unique sign-on for each site
  745. visited, at the Usenix Security Symposium in Baltimore next week.
  746.  
  747. It's the latest attempt to thwart attempts by cyber-criminals who steal
  748. passwords by creating phony online banking or e-commerce sites. Cyber
  749. criminals dupe victims into believing the site is legitimate and lure them
  750. into typing their passwords. The crooks then use the password to loot the
  751. victim's bank account. For e-commerce shoppers, many of whom have stored
  752. credit card information at their favorite online stores, the thieves may
  753. use their information to go on a shopping spree.
  754.  
  755. Last year, Mitchell and Boneh developed SpoofGuard, which inspects Web
  756. sites users visit and hunts for clues the site may be bogus. The technology
  757. pores over URLs, graphics, and links. When there's something wrong, the
  758. software notifies the user.
  759.  
  760. All the security tools are free browser plug-ins available at Stanford's
  761. Web site.
  762.  
  763.  
  764.  
  765.                  Data-Security Bill Advances in U.S. Senate
  766.  
  767.  
  768. Businesses would have to protect credit-card accounts and other sensitive
  769. consumer information and notify them when they have been exposed to
  770. identity theft, under a bill approved on Thursday by a Senate committee.
  771.  
  772. The lucrative trade in consumers' Social Security numbers would also be
  773. curtailed under a bill approved unanimously by the Senate Commerce
  774. Committee.
  775.  
  776. The vote marks the first time Congress has taken steps to improve data
  777. security following a string of breaches that have exposed some 50 million
  778. consumers to possible identity theft.
  779.  
  780. "It's important we get this moved because none of us are going to have any
  781. privacy left if we don't," said Florida Democratic Sen. Bill Nelson.
  782.  
  783. Dozens of retailers, universities, banks, data brokers and other
  784. institutions have disclosed breaches this year, ranging from attacks by
  785. malicious hackers to losses of backup tapes during transit to storage
  786. facilities.
  787.  
  788. The announcements were prompted by a California state law that requires
  789. institutions to make such data breaches public. Seventeen states have
  790. since passed similar laws, prompting banks and other businesses to ask
  791. Congress to set a single national standard.
  792.  
  793. Under the Commerce Committee's bill, businesses and other institutions
  794. would have to notify consumers within 45 days if they are exposed to
  795. identity theft from any security breach. They would also have to notify the
  796. Federal Trade Commission, and the FTC would publicize those that affect
  797. more than 1,000 consumers.
  798.  
  799. Consumers could also prevent credit bureaus from giving out their credit
  800. reports to deter identity thieves from getting more information.
  801.  
  802. Businesses and other institutions would not be allowed to sell consumers'
  803. Social Security numbers without permission. They also would not be allowed
  804. to collect Social Security numbers from consumers, or display them
  805. publicly.
  806.  
  807. Social Security numbers, used to track government retirement benefits, are
  808. now commonly used as a numerical identifier on everything from bank
  809. accounts to drivers' licenses, a practice that experts say makes identity
  810. theft easier.
  811.  
  812. Other committees are considering data-security bills as well.
  813.  
  814. In the Senate, leaders of the Judiciary Committee have a bill that would
  815. establish jail time for business leaders who don't tell consumers when they
  816. may be at risk of identity theft. The committee likely won't act on that
  817. bill until after the month-long break that begins on Friday.
  818.  
  819. Committee Chairman Ted Stevens, an Alaska Republican, said the committee
  820. would also have to harmonize its bill with one being developed by the
  821. Senate Banking Committee.
  822.  
  823. In the House of Representatives, the Financial Services Committee and the
  824. Energy and Commerce Committee are developing data-security bills.
  825.  
  826.  
  827.  
  828.                    Teens Using Internet in Record Numbers
  829.  
  830.  
  831. A new survey says that the Internet has all but saturated the youth market.
  832.  
  833. The report compiled for the Pew Internet & American Life Project found that
  834. nearly nine out of 10 young people, ages 12 through 17, have online access
  835. - up from about three-quarters of young people in 2000.
  836.  
  837. By comparison, about 66 percent of American adults now use the Internet.
  838.  
  839. David Pulliam, a 17-year-old high school senior from Indianapolis, is a
  840. typical example of a wired teen.
  841.  
  842. He first got access to the Internet when he was 13, as did most of those
  843. who were surveyed. He has a blog and loves to use instant messaging to stay
  844. in touch with friends he's met at camps and sporting events. He also gets
  845. his news online, as do about three-quarters of teen Internet users who were
  846. surveyed. That's an increase of about 38 percent, compared with 2000
  847. results.
  848.  
  849. "It's hard to imagine my life without it," Pulliam says of the Net. "In
  850. some ways, life would become a little easier because it would slow down.
  851. But it would become a lot more boring and hard because you would always be
  852. waiting for letters and responses."
  853.  
  854. At the same time, he says he and his friends also have honed their Internet
  855. use - seeing it more as a tool for communication or research than "a
  856. novelty."
  857.  
  858. Amanda Lenhart, a Pew researcher, says that rings true with the findings
  859. of the survey. "Teens are very selective - they're smart about their
  860. technology use," she says. "They use it for the kinds of things they need
  861. to do."
  862.  
  863. As one teen in a focus group told her: "If you're asking for your parents
  864. to extend your curfew, you don't send an e-mail."
  865.  
  866. The survey, completed in late 2004, included responses from 1,100 young
  867. people who were contacted randomly by phone. It has a margin of error of
  868. four percentage points. Its findings included the following:
  869.  
  870. Of those surveyed, 87 percent said they use the Internet. About half of the
  871. young people who have online access say they go on the Internet every day,
  872. up from 42 percent in 2000.
  873.  
  874. Three-quarters of wired teens use instant message, compared with 42 percent
  875. of online adults who do so. Teens most often reserve IMing for friends and
  876. e-mail for adults, including parents and teachers.
  877.  
  878. About half of families with teens who have an Internet connection have
  879. speedier broadband access, while the other half still use phone lines to
  880. connect.
  881.  
  882. Nearly a third of teens who use IM have used it to send a music or video
  883. file.
  884.  
  885. While 45 percent of those surveyed have cell phones, those phones aren't
  886. necessarily the preferred mode of communication. Given a choice, about half
  887. of online teens still use land lines to call friends, while about a quarter
  888. prefer IMing and 12 percent say they'd rather call a friend on a cell
  889. phone.
  890.  
  891. Older teen girls who were surveyed, ages 15 to 17, are among the most
  892. intense users of the Internet and cell phones, including text messaging.
  893.  
  894. "It debunks the myth of the tech-savvy boy," Lenhart says. As young people
  895. get Internet access at younger ages, that trend may only continue.
  896.  
  897. Back in Indianapolis, for instance, Pulliam's 13-year-old sister, Anna,
  898. says she first set up an e-mail account at age 8 - and started using it
  899. regularly at age 10. She's been IMing since she was 11 - and already has a
  900. blog. She also uploads photos from her digital camera to a Web site to
  901. share with friends.
  902.  
  903. She does not have a cell phone yet - though she notes that many people her
  904. age do.
  905.  
  906. That leads technology trackers to predict that text messaging, done by
  907. about a third of those surveyed who have cell phones, will grow in
  908. popularity.
  909.  
  910. "The more other kids are doing it, the more kids want to do it," says
  911. Susannah Stern, an assistant professor of communications studies at the
  912. University of San Diego.
  913.  
  914. Still, as wired as many young people are, she says the fact that about 3
  915. million of them remain without Internet access is cause for concern. Many
  916. of them are low-income and a disproportionate number are black, the survey
  917. found.
  918.  
  919. "When so many teenagers have such access, the few that don't are at a
  920. significant disadvantage," Stern says.
  921.  
  922. Daniel Bassill, who heads an organization that helps build the computer
  923. skills of low-income youth in Chicago, says it's an even greater challenge
  924. to find people to teach teens how to use the Internet.
  925.  
  926. "Even the kids that have access don't necessarily have people mentoring
  927. them to use the information to their greatest advantage," says Bassill,
  928. president of Cabrini Connections and the Tutor/Mentor Connection.
  929.  
  930.  
  931.  
  932.               E-mail Is For Older People, Teens Say In Survey
  933.  
  934.  
  935. E-mail is for grown-ups and U.S. teenagers now prefer instant messaging to
  936. communicate with each other online, according to a survey released on
  937. Wednesday.
  938.  
  939. Internet users from 12 to 17 years old say e-mail is best for talking to
  940. parents or institutions, but they are more likely to fire up IM when
  941. talking with each other, the nonprofit Pew Internet and American Life
  942. Project found.
  943.  
  944. E-mail is still used by 90 percent of online teens. But the survey found
  945. greater enthusiasm for instant messaging.
  946.  
  947. Three-quarters of teen Internet users use instant messaging, compared with
  948. 42 percent of adults, Pew said. Nearly half of teens said they exchanged
  949. IMs daily, and some said they spent more than two hours each day using
  950. instant-messenger programs.
  951.  
  952. Half or nearly half of the 1,100 teenagers surveyed said they used IM to
  953. send Web links or photos to each other, while nearly one-third said they
  954. had sent music or video clips over IM. Adults were much less likely to do
  955. any of those things, the survey found.
  956.  
  957. Nearly nine out of 10 teenagers say they use the Internet, up from 74
  958. percent in 2000. Those are who still not online are likely to be so poor
  959. that they have limited access to technology, the survey found, and are
  960. disproportionately black.
  961.  
  962.  
  963.  
  964.  
  965.                                 =~=~=~=
  966.  
  967.  
  968. Atari Online News, Etc. is a weekly publication covering the entire
  969. Atari community. Reprint permission is granted, unless otherwise noted
  970. at the beginning of any article, to Atari user groups and not for
  971. profit publications only under the following terms: articles must
  972. remain unedited and include the issue number and author at the top of
  973. each article reprinted. Other reprints granted upon approval of
  974. request. Send requests to: dpj@atarinews.org
  975.  
  976. No issue of Atari Online News, Etc. may be included on any commercial
  977. media, nor uploaded or transmitted to any commercial online service or
  978. internet site, in whole or in part, by any agent or means, without
  979. the expressed consent or permission from the Publisher or Editor of
  980. Atari Online News, Etc.
  981.  
  982. Opinions presented herein are those of the individual authors and do
  983. not necessarily reflect those of the staff, or of the publishers. All
  984. material herein is believed to be accurate at the time of publishing.
  985.