home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE0744.ZIP / AONE0744.TXT next >
Text File  |  2005-10-28  |  68KB  |  1,565 lines

  1. Volume 7, Issue 44        Atari Online News, Etc.       October 28, 2005   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2005
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 Kevin Savetz
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                         http://www.icwhen.com/aone/
  44.                            http://a1mag.atari.org
  45.                                Now available:
  46.                           http://www.atarinews.org
  47.  
  48.  
  49.                  Visit the Atari Advantage Forum on Delphi!
  50.                    http://forums.delphiforums.com/atari/
  51.  
  52.  
  53.  
  54.                                   =~=~=~=
  55.  
  56.  
  57.  
  58. A-ONE #0744                                                 10/28/05
  59.  
  60.    ~ Web Users Less Trusting ~ People Are Talking!    ~ New AtarICQ Release!
  61.    ~ CCAG 2005 Rescheduled!  ~ AntiSpyware Guidelines ~ New Hatari Version!
  62.    ~ ICANN, VeriSign Settle! ~ Open Source Is Alive!  ~ eBay Fraud in UK!
  63.    ~ Microsoft Chided Again! ~ EmuTOS Is Upgraded!    ~ MS Takes On Spam!
  64.  
  65.                   -* CallerID Coming For E-Mail?  *-
  66.                -* OpenOffice 2.0 Has Eye On Microsoft *-
  67.            -* New Web Software A Challenge To Microsoft! *-
  68.  
  69.  
  70.  
  71.                                   =~=~=~=
  72.  
  73.  
  74.  
  75. ->From the Editor's Keyboard              "Saying it like it is!"
  76.   """"""""""""""""""""""""""
  77.  
  78.  
  79.  
  80. Imagine....a new record season for tropical storms and hurricanes.  We're 
  81. still a month away from the end of the season, and we've already used up all 
  82. of the available names, plus one.  It's been one heckuva couple of months.  
  83. The rain and wind this past week, along with the resulting destruction along 
  84. the east coast, has been amazing.  It just goes to show you how destructive 
  85. nature really can be.
  86.  
  87. The weather being as it has these past few weeks has made a mess around 
  88. here.  We haven't been able to keep up with our seasonal fall clean-up; it's 
  89. pretty tough clearing leaves and branches from the yard!  Last weekend I 
  90. managed to dodge the raindrops and get the lawn mowed (after three weekends 
  91. of rain).  The other good thing was our siding contractor finally decided 
  92. that they had time to do our siding and gutter repair - after almost six 
  93. months of waiting!
  94.  
  95. So, here we are, Halloween only days away.  Turkey Day is rapidly 
  96. approaching (visions of Dana & Joe smacking lips in anticipation!).  So, now 
  97. that I've completely got visions of turkey in my mind, I'd better get moving 
  98. along.  Remember to watch out for the little ghosts and goblins (and who 
  99. knows what else!) roaming the streets on Monday!
  100.  
  101. Until next time...
  102.  
  103.  
  104.  
  105.                                   =~=~=~=
  106.  
  107.  
  108.  
  109.                             Hatari, Version 0.80
  110.  
  111.  
  112. Version 0.80 of the Atari ST emulator Hatari has been released: 
  113.  
  114.  
  115. - Hatari now supports STE hardware emulation (including STE palette, STE 
  116.   shifter with horizontal fine scrolling and split screen effects, DMA 
  117.   sound and STE joypads). 
  118. - Hatari can now emulate up to 14 MiB ST RAM instead of only 4 MiB. 
  119. - Support for parallel port joysticks. 
  120. - Improved GEMDOS HD emulation (added Fattrib() call). 
  121. - Adding and removing a GEMDOS or ACSI hard disk should now work 
  122.   correctly. 
  123. - The screen conversion functions have been rewritten. 
  124. - Improved manual: Now with screenshots of the options dialogs. 
  125.  
  126.  
  127. URL: http://hatari.sourceforge.net/ 
  128.  
  129.  
  130.  
  131.                            EmuTOS, Version 0.8.1
  132.  
  133.  
  134. EmuTOS version 0.8.1 has been released. EmuTOS is an open source 
  135. replacement for the TOS image files that are needed for Atari ST 
  136. emulators. This version mainly fixes some annoying bugs from the 0.8 
  137. release: 
  138.  
  139.  
  140. - Fixed stupid bug that prevented window dragging 
  141. - Fixed some unreadable dialog texts 
  142. - Fixed bug in GEMDOS Pterm function 
  143. - Implemented VDI calls vs_color and vq_color (for ST/STE) 
  144. - Finnish translation and keyboard mapping 
  145. - Support for swiss german keyboard mapping 
  146.  
  147. URL: http://emutos.sourceforge.net/en/ 
  148.  
  149.  
  150.  
  151.                          AtarICQ 0.165 Is Released
  152.  
  153.  
  154. Hi all, 
  155.  
  156.  
  157. This time the changes aren't that many, but I thought I better get a 
  158. new version released before I start changing things that will require 
  159. lots of time to finish :) 
  160.  
  161. Go here to download the new version: http://www.ataricq.org 
  162.  
  163. Recent changes: 
  164.  
  165. * Added icons for 256 colour mode (Not all icons have 256 colour data) 
  166.  
  167. * Changing online status can timeout now, if server is not responding. 
  168. AtarICQ interprets this as if we lost the connection. 
  169.  
  170. * The keep_alive call is reimplemented, and sent to the icq server once 
  171. every 2 minutes. This may perhaps prevent aICQ from dropping the 
  172. connection. 
  173.  
  174. * In preferences for contact list, you can now decide whether you wish 
  175. a selected contact to be indicated with a dotted box or by inverting the
  176. nick. 
  177.  
  178. Have fun. 
  179.  
  180. Regards, 
  181.  
  182. /Joakim 
  183.  
  184.  
  185.  
  186.                                   =~=~=~=
  187.  
  188.  
  189.  
  190. ->A-ONE User Group Notes!  -  Meetings, Shows, and Info!
  191.   """""""""""""""""""""""
  192.  
  193.  
  194.  
  195.                            CCAG Show Rescheduled
  196.  
  197.  
  198.  
  199. Show Rescheduled to December 4, 2005!
  200.  
  201. As some of you may be aware, we are allowed the use of the National Guard
  202. Armory in Lorain, Ohio because one of our committee members is a member of
  203. the National Guard. This allows us to hold this event very inexpensively
  204. and free to vendors and attendees. In order for us to hold CCAG at the
  205. National Guard Armory in Lorain, he must attend the event.  Unfortunately,
  206. Hurricane Rita activated the National Guard unit that he is in which meant
  207. he was unavailable for the now previously scheduled event date of
  208. October 22, 2005.
  209.  
  210. We have rescheduled the show to December 4, 2005, and have announced it via
  211. our email mailing lists and on this website: http://ccagshow.com/
  212.  
  213. Again, we apologize for late change in plans but it simply couldn't be
  214. helped. It's just one of the non-monetary costs of a free show.
  215.  
  216.  
  217.  
  218.                                   =~=~=~=
  219.  
  220.  
  221.  
  222.                              PEOPLE ARE TALKING
  223.                           compiled by Joe Mirando
  224.                              joe@atarinews.org
  225.  
  226.  
  227.  
  228. Hidi ho friends and neighbors. I don't know about you, but I think that,
  229. instead of putting my money into CDs or Money Market funds, I'm going
  230. to squirrel it away in pharmaceutical and petroleum stocks.
  231.  
  232. Exxon/Mobil posted an almost 10 BILLION dollar profit this quarter.
  233. That's three months, folks. Now, there are certain key times when a
  234. corporation makes a profit either despite or because of hard times.
  235. That, in and of itself, isn't necessarily a bad thing.
  236.  
  237. My problem with the whole thing is that we've been paying these prices
  238. because someone told us that it was necessary. Now, granted that I'm
  239. not a economist, but it seems to me that there are really only two
  240. circumstances that should raise prices like we've seen: Either
  241. increased costs to the supplier or a shortage of product. That old
  242. "supply and demand" chestnut.
  243.  
  244. While we've heard of the possibilities of shortages, we haven't seen
  245. any. That could mean that they're simply doing a terrific job of
  246. keeping ahead of demand, or it could mean that they're... ummm... well,
  247. sticking it to us. No matter which it turns out to be, there is one
  248. undeniable fact... the amount of energy we demand is growing at a
  249. faster rate than our resources are.
  250.  
  251. At any rate, we're all along for the ride, and I'm guessing it's going
  252. to get worse before it gets better. 
  253.  
  254. Of course, if you live in a country other than the United States, you're
  255. probably chuckling and shaking your head right now, because you've been
  256. paying higher prices for gasoline/petrol for years. Take comfort in the
  257. fact that we're in the same boat now.
  258.  
  259. I'm going to warn you now... it's going to be a short column this week.
  260. There haven't been a huge number of posts, and I'm running out of
  261. things to rant about. <G>
  262.  
  263. Well, let's get to the news, hints, tips and info from the UseNet.
  264.  
  265.  
  266. From the comp.sys.atari.st NewsGroup
  267. ====================================
  268.  
  269.  
  270. Ronald Hall asks about his CT60 and an RGB monitor:
  271.  
  272. "Hey gang. I was just wondering...doesn't the CT60 work with RGB (as in
  273. SC1224 monitors)?
  274.  
  275. Reason I'm asking is, I was playing with some older demos, seeing which
  276. ones still work and which ones don't. I was running at first with the
  277. CT60 turned *off*. Some demos work, some don't - so I can only assume
  278. its because of the motherboard mod thats done. Termfin runs, Beams
  279. runs, Hmm runs, but none of the Douglas Litte (of Black Scorpion fame)
  280. demos like Speeder work.
  281.  
  282. Anyway, I ran beams from ST low, no auto/acc/cpx stuff at all. It runs,
  283. and says it found no CT60, no Centurbo, no...well, you get the idea. It
  284. seems it detects some of these upgrades so I thought I'd boot up with
  285. the CT60 *on*, hooked up to an SC1224 monitor, in st-low, no
  286. auto/accs/cpxs and see what it would do.
  287.  
  288. Except that I can't even boot up. The screen goes garbled up color crazy
  289. and thats it. Nothing. Nada.
  290.  
  291. Am I missing (as per my usual practice <grin>) something obvious here?"
  292.  
  293.  
  294. 'Chris' tells Ronald:
  295.  
  296. "I had similar problems when I clocked the bus with nemesis years ago.
  297. Some games didn't work at all, the screen was just garbage and rolling
  298. like mad, worked fine on a unclocked falcon... actually got tired of it
  299. after a few games and ripped the thing out... I have CT60, and needless
  300. to say i've not boosted any buses up... only one that might be worth
  301. doing is the dsp clock..... I just overall get the feeling that people
  302. haven't tested these bus upgrades out properly as indeed it causes
  303. stuff to mess up... even know of some falcons which have been killed
  304. due to overclocking, seems the videl gives up or something like
  305. that.... i'm staying well clear of all that stuff now! not worth gaining
  306. a few mhz at the risk of killing a falcon!!!!!"
  307.  
  308.  
  309. Ronald tells Chris:
  310.  
  311. "I had the Nemesis accelerator in my first Falcon. It was very
  312. compatible for me. All the demos, games, and apps that I used worked
  313. just
  314. fine.
  315.  
  316. Don't know what's different about the motherboard mod for the CT60 but it
  317. is. About 1/3 of the demos I've tried so far don't work (this is with
  318. the CT60 itself turned off). Some apps, such as Videomaster Falcon
  319. apparently as well. I can't even boot up with an SC1224 monitor with
  320. the CT60 on and the motherboard mods, although I can boot up with the
  321. CT60 turned off. Are the motherboard mods active all the time, even
  322. with the CT60 turned off?
  323.  
  324. Since you don't have the motherboard mod, can you tell me if you can
  325. play MP3s with the CT60 alone with Aniplayer? Just curious..."
  326.  
  327.  
  328. Chris replies:
  329.  
  330. "I think its down to video modes used, IMHO when the bus is running
  331. 20/25mhz some screen modes refuse to work correctly. I know half the
  332. apps I used didn't work so just gave up in the end.
  333.  
  334. I am pretty sure aniplayer works in CT60 mode, but I have never been
  335. able to solve my CT60 problems yet, I am lucky to get even to the
  336. desktop let alone running any apps. I'm waiting for the CTCM module,
  337. going to try underclocking the CT60 to like 40mhz and see if it runs
  338. more stable then... my falcon has been in bits for like 2 years now,
  339. even sent my falcon to rodolphe for testing and he said it works fine,
  340. I don't see how as I can't even get to the desktop without it
  341. crashing... ah well, old story now... hoping I can get some boost out
  342. of the CT60 so I can at least put the lid back on my falcon!
  343.  
  344. FWIW, I can't play a mp3 in 030 mode, not very well, CPU flatlines and
  345. mp3 starts stuttering, I think in CT60 mode it uses about 50%... really
  346. can't remember now, half given up tbh."
  347.  
  348.  
  349. Rodolphe Czuba jumps in and tells Chris:
  350.  
  351. "I'm always disappointed to read such bad things!
  352. If you sent me your mb + CT and I told you that it was running fine for
  353. me, you can be sure it was running fine...
  354.  
  355. NOW, you should think what are the peripherals you do not send me,
  356. because there is a big chance that one of these (the HDD and the
  357. software on it) is the problem!
  358.  
  359. When I receive mb + CT to test, I connect them on MY PSU and my HDD that 
  360. contains a good version of HD Driver (7.60). My HDD is a Quantum
  361. Fireball 3.2 GB.
  362.  
  363. Even if you do not boost the mb, you can get some HDD problems because
  364. of a HDD timing problem itself or a software driver problem !!
  365. Think to that : HD Driver may run fine on 100% of HDD models on a 030
  366. CPU and run on 95% of the HDD models with a so faster CPU like 060.
  367. It is a timing problem (software timing, not hardware because MFP is the 
  368. same !)."
  369.  
  370.  
  371. Last week someone asked about changing the icon background color on the
  372. THING desktop. Someone recommended TeraDesk. Djordje Vukovic posts
  373. this:
  374.  
  375. "TeraDesk simply the AES function rsrc_load() to read the icons file and
  376. then uses objc_draw()/_add()/_change()/_hide()... to draw and
  377. manipulate them. So the most elegant way to provide transparent icon
  378. labels would be that an AES somehow provide that capability.
  379. Alternative code might be created to provide enhanced rendering of the
  380. icons, e.g. like transparent labels, or proper drawing of 'disabled'
  381. icons (nice for for hidden files), but probably that would be more
  382. trouble than it would be useful. On the other hand, if someone wishes
  383. to contribute a piece of very small (up to a couple of hundred bytes)
  384. and fast piece of icon-rendering code (treating icons as progdef'd
  385. objects), it may get included in TeraDesk...
  386.  
  387. A new release of TeraDesk (V3.63) can be expected in a couple of weeks
  388. or so-a number corrections has been made, some of which which may be
  389. considered more as improvements of the functionality of certain
  390. features. See new.txt on TeraDesk's home page.
  391.  
  392. I must admit that I do not understand this fascination with very long
  393. filenames  ;)    OK, the 8+3 of FAT filesystem is really very limiting,
  394. but extremely long names are boring to type, difficult to identify, and
  395. make directory listings almost unreadable. IMO about 10-20 characters
  396. should be enough- the useful content is supposed to be -in- the files,
  397. not in their names. 
  398.  
  399. Btw. TeraDesk can handle filenames up to 128 characters long and
  400. complete paths can be up to 255 characters long, (but in some
  401. situations the complete path may be limited to about 130 characters).
  402.  
  403. Bbtw. it is possible to change maximum name/path length in TeraDesk by 
  404. changing only three parameters in the source code- so a user should be
  405. able to easily recompile the program with this feature set to his
  406. liking (recently a user wished for filenames up to at least 1024
  407. characters long...).
  408.  
  409. People have contacted me with very useful remarks about features which
  410. did not work as declared, or missing features which would be useful.
  411. Some of those suggestions have since been implemented in TeraDesk- so,
  412. if you have some specific objections, please let me know, and maybe
  413. something can be done about them."
  414.  
  415.  
  416. Derrick Chapman asks for help with a hard drive:
  417.  
  418. "Hello all, can anyone help me? I have a 1 gig ex microsoft hard drive
  419. which I want to connect to my Atari 1040st. I can't find any software
  420. which will recognize the hard drive. Can any one tell me where I can
  421. get icd software from?"
  422.  
  423.  
  424. Ronald Hall tells Derrick:
  425.  
  426. "ICDs stuff is okay, but I'd heartily recommend Uwe Seimets' HDDriver
  427. software. Its commercial, but worth every single penny."
  428.  
  429.  
  430. Dr. Uwe Seimet, author of HD Driver, tells Derrick:
  431.  
  432. "In order to test if your drive is recognized the demo version
  433. (http://www.seimet.de/hddriver_english.html) of HDDRIVER is sufficient.
  434. In case your drive is not recognized by the ID check of the HDDRUTIL
  435. tool the drive may not be jumpered correctly, or is not correctly
  436. terminated, or it requires a SCSI feature called Initiator
  437. Identification, which the ICD Link does not support."
  438.  
  439.  
  440. Edward Baiz jumps in and adds his opinion:
  441.  
  442. "If you have the ICD Link 2, then I would get HDDriver. I have a Link2
  443. in my STe and HDDriver works great with it."
  444.  
  445.  
  446. Melvin Stoten asks:
  447.  
  448. "Which SyQuest SCSI parallel drives work with an Atari ST?"
  449.  
  450.  
  451. Greg Goodwin tells Melvin:
  452.  
  453. "I don't know.  However, the SyQuest EZ135 I own came with a parallel
  454. cable adapter that I don't use.   What do you mean by "SCSI parallel"?"
  455.  
  456.  
  457. Melvin replies:
  458.  
  459. "Although SyQuest SCSI drives are old tech, I am new to them.
  460. So, my understanding comes only from what I have been told.
  461. I may be wrong about using "parallel."  What I need to find out
  462. is which SyQuest SCSI drives will work with a 1040ST with
  463. 4MB memory or a Mega 2.  I now know from you that a SyQuest
  464. EZ135 will work. Thanks much."
  465.  
  466.  
  467. Ronald Hall adds:
  468.  
  469. "Oh, you threw me off when you asked about parallel.  :-) 
  470.  
  471. I've got both the EZ135 and EZ200. They both work just fine."
  472.  
  473.  
  474. Well folks, that's it for this time around. Tune in again next week,
  475. same time, same station, and be ready to listen to what they are saying
  476. when...
  477.  
  478.  
  479. PEOPLE ARE TALKING
  480.  
  481.  
  482.  
  483.                                   =~=~=~=
  484.  
  485.  
  486.  
  487. ->In This Week's Gaming Section  - Florida Goes After Violent Game Sales!
  488.   """""""""""""""""""""""""""""    Slow Start for New Xbox?
  489.                                    
  490.                                    
  491.  
  492.  
  493.         
  494.                                   =~=~=~=
  495.  
  496.  
  497.  
  498. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  499.   """"""""""""""""""""""""""""""""""
  500.  
  501.  
  502.  
  503.              Florida Bill Aims to Curb Violent Video Game Sales
  504.  
  505.  
  506. A Florida state senator has introduced a bill that would ban the sale or
  507. rental of violent video games to minors, an aide to the lawmaker said on
  508. Thursday.
  509.  
  510. Introduced on October 25 by state Sen. Alex Diaz de la Portilla, a
  511. Republican from Miami, the bill is a near clone of legislation recently
  512. signed into law by California Gov. Arnold Schwarzenegger - Hollywood's
  513. "Terminator" - who is portrayed in several video games based on his action
  514. film roles.
  515.  
  516. Bills aimed at restricting sales of violent games to minors are the latest
  517. salvo in a long campaign by detractors and some parent groups to limit
  518. access to games with adult content.
  519.  
  520. Critics cite research suggesting that violent games can increase aggressive
  521. behavior in young boys. Game makers and retailers counter that video games
  522. carry ratings similar to those found on films, and many store clerks ask
  523. for identification from young gamers to make sure they are not buying
  524. titles aimed at older audiences.
  525.  
  526. The battle over controversial video game content flared anew this summer
  527. when game publisher Take-Two Interactive Software Inc. pulled its
  528. blockbuster title "Grand Theft Auto: San Andreas" from store shelves
  529. following the discovery of hidden sex scenes in its code.
  530.  
  531. Trade groups representing the $10 billion U.S. video game industry have
  532. sued to strike down the new California law and are fighting similar battles
  533. in Michigan and Illinois.
  534.  
  535. Courts already have blocked such legislation in Washington State, the city
  536. of Indianapolis and St. Louis County in Missouri, finding that the laws
  537. violated free speech guarantees in the U.S. Constitution.
  538.  
  539. Video game industry groups already have Diaz de la Portilla's bill in their
  540. sights.
  541.  
  542. "The Senator's proposal is clearly unconstitutional," Gail Markels, senior
  543. vice president and general counsel of the Entertainment Software
  544. Association, said in a statement.
  545.  
  546. But lawmakers, who grab headlines for taking on the makers of violent
  547. games, are undaunted and U.S. Sen. Hillary Clinton is leading a battle on
  548. the federal front.
  549.  
  550. Take-Two's high-profile and best-selling "Grand Theft Auto" titles are a
  551. lightning rod for critics of violent games - but they are not alone.
  552.  
  553. The upcoming title "25 to Life" has been dubbed a "cop killer" game by U.S.
  554. Sen. Charles Schumer, a Democrat from New York. Delayed until next year, it
  555. was developed by Avalanche Studios and is being published by Eidos.
  556.  
  557. "50 Cent: Bulletproof" - inspired by the rapper and self-admitted former
  558. crack cocaine dealer 50 Cent - has attracted stinging criticism for its
  559. depictions of the underworld drug scene. Set for a November debut, the
  560. game's developer is Genuine Games. Vivendi Universal Games has signed on as
  561. its distributor.
  562.  
  563.  
  564.  
  565.                         New Xbox Set for Slow Start
  566.  
  567.  
  568. Microsoft Corp.'s new Xbox 360 video game console may get off to a slower
  569. start than initially expected, but the software giant's plan to keep
  570. production steady and expectations low may help it win against rival Sony
  571. Corp., analysts said on Friday.
  572.  
  573. Current-generation Xbox sales have slowed ahead of the launch and Microsoft
  574. cautioned that early Xbox 360 sales would not be as high as expected,
  575. sparking an initial sell-off in the company's shares.
  576.  
  577. The world's largest software maker, in its quarterly earnings announcement
  578. on Thursday, said that it expects revenue in the last three months of 2005
  579. to be $11.9 billion to $12.0 billion, slightly lower than the average
  580. analyst revenue forecast of $12.26 billion in the December quarter.
  581.  
  582. The shares have recovered after analysts noted that Microsoft would benefit
  583. from avoiding a big sales spike after the November 22 launch. Disgruntled
  584. customers were a problem for Sony when it launched its best-selling
  585. PlayStation 2 console in 2000.
  586.  
  587. "They want to have more of a constant supply," said Matt Rosoff, analyst at
  588. Directions on Microsoft, an independent research firm.
  589.  
  590. "They don't want a huge spike in December and then a slump in January and
  591. February," Rosoff said, "They're trying to avoid that."
  592.  
  593. Microsoft's Chief Financial Officer Chris Liddell said there wouldn't be a
  594. big initial spike and promised that the software giant would be able to
  595. ship between 4.5 and 5.5 million Xbox 360 consoles by the end of the
  596. business year to June 2006.
  597.  
  598. For the launch in a month, analysts expect Redmond, Washington-based
  599. Microsoft to ship between 1.5 million and 2 million consoles.
  600.  
  601. Microsoft is expected to have another factory producing Xbox 360 consoles
  602. in January, which will also increase supply ahead of Sony's spring launch
  603. of its next-generation PlayStation 3 console.
  604.  
  605. "It's much more important longer term to get production up and running,"
  606. said Shawn Milne analyst at Friedman Billings Ramsey.
  607.  
  608. Console makers such as Nintendo Co. Ltd., Sony and Microsoft initially lose
  609. money on each console and make that up in game title royalties. Only after
  610. hardware costs come down do console makers reach break-even and make a
  611. profit on the machines.
  612.  
  613. "Given the business model for the consoles the more Microsoft can backload
  614. those hardware sales, the better it is for them financially," said Rosoff.
  615.  
  616. Most analysts agreed that Microsoft's fiscal year-end Xbox unit sales
  617. target was achievable, and most expect sales to reach 6 million.
  618.  
  619. "What's clear is that the annual numbers are fine for the Xbox," said
  620. Charles Di Bona, analyst at Sanford C. Bernstein & Co.
  621.  
  622. More important, said Milne, is for Microsoft to have a library of popular
  623. game titles for Xbox 360. Because there aren't any clear game hits to spur
  624. console sales, Microsoft won't need to ramp up product ion too
  625. aggressively, Milne said.
  626.  
  627. Electronic Arts Inc., the world's biggest video game publisher, is set to
  628. launch five new video game titles for the Xbox 360 launch, including "Need
  629. for Speed Most Wanted" and "FIFA 06: Road to FIFA World Cup".
  630.  
  631. But the third iteration of the "Halo" hit video game franchise developed by
  632. Microsoft's in-house gaming studio, which was credited for driving sales of
  633. the first Xbox after it debuted in 2001, isn't expected until at least the
  634. second half of 2006.
  635.  
  636.  
  637. The three companies contracted by Microsoft to build the Xbox 360 are
  638. Flextronics International Ltd., Wistron Inc. and Celestica Inc. The
  639. Celestica plant is expected to come online in early 2006.
  640.  
  641.  
  642.  
  643.                                   =~=~=~=
  644.  
  645.  
  646.  
  647.                            A-ONE's Headline News
  648.                    The Latest in Computer Technology News
  649.                        Compiled by: Dana P. Jacobson
  650.  
  651.  
  652.  
  653.                          Caller ID for Your E-Mail
  654.  
  655.  
  656. When the telephone rings, most people check the caller ID window before
  657. answering. If they see the name or phone number of a family member, friend,
  658. or business associate, the conversation begins without fear or
  659. inconvenience.
  660.  
  661. The telephone equipment cannot be tricked. Even when the caller ID window
  662. displays "out of area" or "name blocked" messages, telephone users do not
  663. have to worry about risking their identity or placing personal information
  664. at risk if they decline to answer.
  665.  
  666. But this is not the case with e-mail. Malefactors can easily spoof the
  667. sender's address to trick the recipient into opening the message.
  668. Tricksters often make the subject line so inviting that the user cannot
  669. wait to click on a message that, once opened, might contain harmful
  670. computer code that installs ID-sniffing components or makes the computer
  671. susceptible to more unwanted e-mails, otherwise known as spam.
  672.  
  673. A solution to this problem might soon be available. The computer industry
  674. is fast-tracking a system called e-mail authentication, which will attempt
  675. to do for e-mail what caller ID does for telephone calls. E-mail
  676. authentication will assure the recipient that the sender actually is the
  677. person identified in the message header.
  678.  
  679. "I have no lack of confidence that, given time, it will be fully
  680. implemented, possibly within the next 18 months," said Tom Peterson, vice
  681. president of technology for IronPort Systems, an e-mail security firm.
  682.  
  683. In addtion to being an annoyance to consumers, receiving unwanted e-mail
  684. messages also is a worsening problem for businesses. But at the enterprise
  685. level, companies have I.T. departments and third-party equipment to detect
  686. spam and messages containing viruses and spyware.
  687.  
  688. Consumers, however, have neither the specialized equipment nor the training
  689. to keep all unwanted e-mail from entering their home computers. So the
  690. computer industry is aiming the fix at the sender level instead of at the
  691. consumer level.
  692.  
  693. When the solutions are broadly adopted by Internet service providers
  694. (ISPs), consumers will not have to do anything other than be aware of the
  695. process because ISPs and e-mail gateway services are responsible for making
  696. sure the mail they handle complies with the authentication policies.
  697.  
  698. However, even before these technologies come to market, consumers should
  699. understand the implications of opening mail that is suspect. Also,
  700. consumers who send larger-than-normal volumes of e-mail will run the risk
  701. of having their messages blocked or delayed by e-mail-authentication
  702. systems.
  703.  
  704. The crux of the authentication process is assigning a reputation score to
  705. the sender.
  706.  
  707. And just like CIOs of larger companies, entrepreneurs will have to know
  708. about reputation scores. Those who lack resources for I.T. consultants will
  709. have to reach out to their ISPs or third-party mail gateway services to
  710. ensure that their e-mail servers are not flagged with low or failing
  711. reputation scores, Peterson said.
  712.  
  713. "The e-mail authentication process puts the burden on the consumer's ISP
  714. and the enterprise's mail gateway," said George Bilbrey, vice president
  715. and general manager of delivery assurance solutions for Return Path.
  716. Outbound mailing applications make it easier for corporations to use the
  717. authentication standards.
  718.  
  719. Consumers and small business owners might have to rely on software that
  720. identifies the reasons why a message has failed to meet reputation
  721. standards. For example, people who engage in more than casual e-mailing
  722. might be treated as an offending bulk e-mailer, Bilbrey said.
  723.  
  724. Peterson is encouraged by the progress in the deployment of e-mail
  725. authentication. But he expressed frustration that the adoption process is
  726. not moving more quickly.
  727.  
  728. Full deployment of authentication is being slowed, Peterson said, because
  729. some of the terminology is confusing and the industry has not yet solved
  730. some ambiguity issues. Part of that confusion stems from having two
  731. competing authentication systems: Domain Keys and Sender ID Framework.
  732.  
  733. Neither method attacks the cause of e-mail security issues -
  734. vulnerabilities in the e-mail infrastructure itself. But many industry
  735. leaders feel authentication will make a big dent in spoofing, phishing,
  736. fraud, and, of course, spam.
  737.  
  738. Domain Keys, created by Yahoo, requires a two-part verification process of
  739. the e-mail sender. The ISP or e-mail gateway service first authenticates
  740. the message sender, and then the message sender receives a favorable
  741. reputation score.
  742.  
  743. Sender ID Framework (SIDF), the second method, is a merger of proposals by
  744. Microsoft and the developer of Sender Policy Framework (SPF) that requires
  745. two levels of authentication before an e-mail message is delivered. The
  746. message originator first registers for inclusion on a list that confirms
  747. the sender's Internet Protocol (IP) address and then must gain mail-server
  748. confirmation before sending.
  749.  
  750. Most security experts agree that the Domain Keys method is more rigorous
  751. because it involves using encryption. But it also takes longer to
  752. implement, making it easier for ISPs and mail gateway services to rely on
  753. the less secure Domain Keys method.
  754.  
  755. Neither e-mail authentication system is fully implemented just yet. So far,
  756. ISPs and popular e-mail services, such as America Online, Yahoo Mail,
  757. Google Gmail, and Microsoft's Hotmail, have not done much to clue in users
  758. to the verification process.
  759.  
  760. One thing consumers can do right now in anticipation of these schemes being
  761. broadly adopted is to become more familiar with the elements of
  762. authenticated mail. One way to do this is to take a look at e-mail headers.
  763. Using Yahoo! Mail, for instance, an e-mail message's full header display
  764. looks like this:
  765.  
  766. X-Apparently-To: username@yahoo.com via 208.190.38.220;
  767.  
  768. Sat, 01 Oct 2005 08:20:01 -0700
  769.  
  770. X-YahooFilteredBulk:70.103.249.130
  771.  
  772. X-Originating-IP:[70.103.249.130]
  773.  
  774. Return-Path:
  775.  
  776. Authentication-Results: mta112.mail.dcn.yahoo.com
  777. from=piquaput.bigoar.net; domainkeys=neutral (no sig)
  778.  
  779. Received:from 70.103.249.130 (HELO
  780. jocingistiregatundubekifi.ip-249-130.writhle.com) (70.103.249.130) by
  781. mta112.mail.dcn.yahoo.com with SMTP;
  782.  
  783. Sat, 01 Oct 2005 08:20:00 -0700
  784.  
  785. From:"Foot Locker" Add to Address BookAdd to Address Book Add Mobile Alert
  786.  
  787. To: username@yahoo.com,
  788.  
  789. Subject:Sports Authority - Order Confirmation #501R-VBEC348
  790.  
  791. We altered some of the information to provide a fictional sample. Notice
  792. the authentication results line. It shows the actual sender. Compare this
  793. information to the from line below it.
  794.  
  795. See the difference? The sender appears to be a company whose name many
  796. consumers recognize, the athletic shoe retailer Foot Locker. But a close
  797. review of the full header details shows that the sender is not really that
  798. merchant.
  799.  
  800. Also, the Domain Keys reference line in the header information gives the
  801. sender a neutral rating.
  802.  
  803. Yahoo! Mail, Hotmail, Gmail, and other e-mail services are starting to
  804. attach authentication verification messages to e-mails that are from
  805. legitimate senders. For instance, on Yahoo! Mail a message from your bank
  806. might display a notification message in gray print at the bottom that
  807. verifies its authenticity.
  808.  
  809. Once e-mail authentication is fully deployed, consumers simply can delete
  810. e-mail messages that do not display a "proof of sender" seal.
  811.  
  812.  
  813.  
  814.                   OpenOffice 2.0 Has Its Eye on Microsoft
  815.  
  816.  
  817. OpenOffice.org has officially rolled out the second version of its
  818. open-source productivity suite, and its backers are hoping that new
  819. features and support from government agencies will give the application the
  820. boost it needs to take on Microsoft Office.
  821.  
  822. The latest version, available for free, has been under development for two
  823. years and is compatible with Windows, Linux, and Solaris. The software
  824. takes advantage of open-source code developed by Sun Microsystems and first
  825. released in 2000 as the OpenOffice.org project. The code also is behind
  826. Sun's StarOffice 8, which is sold commercially.
  827.  
  828. Recent attention from the Commonwealth of Massachusetts could give
  829. OpenOffice.org a push. State officials, arguing that documents should be
  830. based on open-source formats rather than proprietary ones, have become
  831. staunch supporters of OpenOffice.org and the OpenDocument format.
  832.  
  833. But OpenOffice.org needs to provide people with a compelling reason to make
  834. a shift from Microsoft, said Laura DiDio, a research fellow at Yankee
  835. Group.
  836.  
  837. "Microsoft has been doing everything it can to ensure that customers are
  838. comfortable with its product," DiDio says. "People need a reason to move
  839. to a new product. They don't need a reason to stay with an old one."
  840.  
  841. New features of OpenOffice.org include a redesigned interface, a database
  842. application, and wider compatibility with Microsoft Office document formats
  843. and export-to-PDF components.
  844.  
  845. According to Didio, OpenOffice.org needs time to build up adequate
  846. technical maintenance, service, and support systems, especially when it is
  847. trying to replace a nearly ubiquitous product.
  848.  
  849. "Who do you call if you need a fix? With Microsoft you can call your
  850. hardware manufacturer, who will be familiar with the product and any known
  851. bugs and can then offer a fix," she said.
  852.  
  853. In the case of free software, DiDio said, warranties are not good and
  854. seldom improve. Governments might be looking at getting out from under
  855. Windows license agreements, but still they risk paying for similar
  856. services, she said.
  857.  
  858. "Governments who think they can cut costs by switching to Linux and open
  859. source distribution are not considering that this is a relatively immature
  860. market that does not have as many applications built for it and is without
  861. a structured mechanism through which users can receive help when the
  862. technology goes south."
  863.  
  864.  
  865.  
  866.                  New Web Software a Challenge to Microsoft
  867.  
  868.  
  869. A quiet revolution is transforming life on the Internet: New, agile
  870. software now lets people quickly check flight options, see stock prices
  871. fluctuate and better manage their online photos and e-mail.
  872.  
  873. Such tools make computing less of a chore because they sit on distant Web
  874. servers and run over standard browsers. Users thus don't have to worry
  875. about installing software or moving data when they switch computers.
  876.  
  877. And that could bode ill for Microsoft Corp. and its flagship Office suite,
  878. which packs together word processing, spreadsheets and other applications.
  879.  
  880. The threat comes in large part from Ajax, a set of Web development tools
  881. that speeds up Web applications by summoning snippets of data as needed
  882. instead of pulling entire Web pages over and over.
  883.  
  884. "It definitely supports a Microsoft exit strategy," said Alexei White, a
  885. product manager at Ajax developer eBusiness Applications Ltd. "I don't
  886. think it can be a full replacement, but you could provide scaled-down
  887. alternatives to most Office products that will be sufficient for some
  888. users."
  889.  
  890. Ironically, Microsoft invented Ajax in the late 90s and has used it for
  891. years to power an online version of its popular Outlook e-mail program.
  892.  
  893. Ajax's resurgence in recent months is thanks partly to its innovative use
  894. by Google Inc. to fundamentally change online mapping. Before, maps were
  895. static: Click on a left arrow, wait a few seconds as the Web page reloads
  896. and see the map shift slightly to the left. Repeat. Repeat again.
  897.  
  898. "It's slow. It's frustrating," said frequent map user Fred Wagner, a
  899. petroleum engineer in Houston. "We're all getting spoiled with wanting
  900. things to happen."
  901.  
  902. So he sticks with Google Maps these days. There, he can drag the map over
  903. any which way and watch new areas fill in instantly. He can zoom in quickly
  904. using an Ajax slider.
  905.  
  906. No more World Wide Wait.
  907.  
  908. "Everybody went, `Ooooh, how did they do that?'" said Steve Yen, who runs
  909. a company developing an Ajax spreadsheet called Num Sum. "It turns out the
  910. technology's been there for awhile."
  911.  
  912. Jesse James Garrett, an Adaptive Path LLC usability strategist who publicly
  913. coined the term `Ajax' 10 days after Google Maps launched in February, said
  914. such examples "convinced a lot of Web designers to take another look at
  915. something they may have previously dismissed as experimental."
  916.  
  917. Also contributing are faster Internet connections, more powerful computers
  918. and better browsers able to handle Ajax, which is short for Asynchronous
  919. JavaScript and XML.
  920.  
  921. Consider e-mail.
  922.  
  923. Until recently, Web mail meant sending forms back and forth online. Check
  924. an item to delete and hit a button. A remote mail server receives
  925. instructions and responds with an entirely new page, which is missing only
  926. the one deleted item.
  927.  
  928. Enter Yahoo Inc. and an interface it is testing using technology from an
  929. Ajax pioneer it bought, Oddpost. Delete an item this time, and Ajax
  930. reconfigures the page immediately without waiting for a response.
  931.  
  932. Open a message to read, and the browser fetches only the message's body -
  933. it already has the subject line and other header information and doesn't
  934. have to waste time duplicating that data.
  935.  
  936. Yahoo also is developing an Ajax tool that instantly updates flight options
  937. as travelers narrow their choices of airports, airlines and travel times.
  938.  
  939. This summer, Time Warner Inc.'s America Online Inc. started using Ajax to
  940. let users rearrange, display and switch photo albums with fewer clicks.
  941.  
  942. And last week, Dow Jones & Co.'s MarketWatch began embedding news articles
  943. with stock quotes updated several times a second, blinking green and red as
  944. prices fluctuate.
  945.  
  946. "A Web page takes longer to load than that," said Jamie Thingelstad,
  947. MarketWatch's chief technology officer. "Your computer would just be hung."
  948.  
  949. Microsoft, which uses Ajax in a new map offering and an upcoming Hotmail
  950. upgrade, is even starting to build new tools to promote Ajax development -
  951. even as it pushes a next-generation alternative.
  952.  
  953. The alternative technology, known as XAML, will permit even richer
  954. applications over browsers. Alas, unlike Ajax, it will run only on
  955. Microsoft's Windows computers - no Macs, no Linux.
  956.  
  957. Startups, meantime, are embracing Ajax for Office-like tools. Such
  958. applications won't replace Office but could find a niche - parents
  959. collaborating in a soccer league could jointly update a Num Sum spreadsheet
  960. with scores, while users too poor to buy Office or students always on the
  961. go could compose a letter from anywhere using Writely word processor.
  962.  
  963. Scott Guthrie, who oversees the Microsoft Ajax tools called Atlas, believes
  964. Ajax has a future but not one at odds with Microsoft's.
  965.  
  966. "Ultimately when you want to write a word processing document or manage a
  967. large spreadsheet, you are going to want the capabilities ... that are very
  968. difficult to provide on the Web today," Guthrie said.
  969.  
  970. Computer-intensive applications like Adobe Systems Inc.'s Photoshop image
  971. editor and high-end games won't come to browsers anytime soon.
  972.  
  973. Even Google had to create desktop mapping software, called Google Earth and
  974. requiring a download, to permit 3-D and advanced features.
  975.  
  976. "Ajax cannot do everything," said Bret Taylor, who oversees Google's
  977. mapping products. "Web applications have a way to go."
  978.  
  979. Other limitations are intentional. For security reasons, a browser cannot
  980. seamlessly access files or other programs on a computer. And, of course,
  981. Web applications require a persistent Internet connection - making work
  982. difficult on airplanes.
  983.  
  984. Usability expert Jakob Nielsen also worries that loss of productivity - a
  985. minute here, a minute there, multiplied by thousands of employees - will
  986. offset any savings in installation costs.
  987.  
  988. "When you do a lot of transactions, you want something that's optimized for
  989. the transaction, not something optimized for information browsing," he
  990. said.
  991.  
  992. Among other criticisms, developer tools for Ajax aren't as mature as those
  993. for one of its chief rivals, Macromedia Inc.'s Flash. And many Ajax
  994. programs don't work well beyond Microsoft's Internet Explorer and Mozilla's
  995. Firefox browsers.
  996.  
  997. Yet Web-based applications are increasingly appealing at a time separate
  998. computers for home, work and travel are common and people get used to
  999. sharing calendars and other data with friends and relatives.
  1000.  
  1001. Ajax can make those experiences richer.
  1002.  
  1003. "There's a lot of power sitting on that Web browser ... that people are
  1004. just tapping into," said White of eBusiness Applications. Web developers
  1005. "are beginning to push its limits in terms of creative uses and new
  1006. applications."
  1007.  
  1008.  
  1009.  
  1010.                      eBay Fraudsters Jailed in Britain
  1011.  
  1012.  
  1013. Three Romanian fraudsters were jailed on Friday in London for their part in
  1014. a worldwide fraud carried out via Internet auction house eBay, which netted
  1015. at least 300,000 pounds ($533,000).
  1016.  
  1017. Some 3,000 victims from as far away as the United States and South Korea
  1018. were snared by the trio in the electronic scam that involved crime bosses
  1019. in Romania and which police fear continues to this day.
  1020.  
  1021. Judge Duncan Matheson sentenced Nicolae Cretanu, 30, to 3-1/2 years, his
  1022. wife Adriana Cretanu 23, and their accomplice George Titar, 26, to 30
  1023. months each.
  1024.  
  1025. "This was on any showing a major and sophisticated fraud," Matheson told
  1026. the Romanians as they stood in the dock at Middlesex Guildhall Crown Court.
  1027.  
  1028. "It exploited perceived weaknesses in the eBay system."
  1029.  
  1030. Between 2003 and 2005 the three had played a major role in the fraud which
  1031. worked by operating bogus auctions for consumer goods ranging from scooters
  1032. to military memorabilia.
  1033.  
  1034. Unsuspecting eBayers who tried to buy the fictitious goods were contacted
  1035. and told their bid had been unsuccessful.
  1036.  
  1037. The disappointed bidders were then offered a second chance to buy similar
  1038. goods outside the eBay system which provides some security from fraud.
  1039.  
  1040. Through a variety of aliases and using a number of forged Belgian passports
  1041. the Romanians made hundreds of collections from Western Union money
  1042. transfer outlets in London.
  1043.  
  1044. They kept about 30 percent of the money they stole, the rest they passed
  1045. onto crime bosses in Romania.
  1046.  
  1047. Police officers are concerned the scam continues to be perpetuated by other
  1048. individuals who have not been arrested and convicted. British police
  1049. sources said in all likelihood the fraud had actually been far greater.
  1050.  
  1051. "The 300,000 pounds refers to the amount we could easily trace that they
  1052. had defrauded people of, but it is likely the real amount was far higher,"
  1053. one officer said.
  1054.  
  1055.  
  1056.  
  1057.                   Study Finds Less Trusting Internet Users
  1058.  
  1059.  
  1060. As identity theft has grown, so has fear of being victimized through
  1061. high-tech means. A new study finds some computer users are cutting back on
  1062. time spent surfing the Internet. Some have also stopped buying altogether
  1063. on the Web.
  1064.  
  1065. The report from Consumer Reports WebWatch finds nearly a third of those
  1066. surveyed say they've reduced their overall Web site use.
  1067.  
  1068. Some 80 percent of Internet users say they're at least somewhat concerned
  1069. someone could steal their identity from personal information on the
  1070. Internet. A majority of users asked say they've stopped giving out personal
  1071. information on the Web and a quarter say they've stopped buying online.
  1072.  
  1073. The survey was of 1,500 U.S. Web users aged 18 and older.
  1074.  
  1075.  
  1076.  
  1077.                   Anti-Spyware Group Publishes Guidelines
  1078.  
  1079.  
  1080. A coalition of anti-spyware vendors and consumer groups published
  1081. guidelines Thursday to help consumers assess products designed to combat
  1082. unwanted programs that sneak onto computers.
  1083.  
  1084. The Anti-Spyware Coalition released the guidelines for public comment and
  1085. also updated a separate document that attempted to craft uniform
  1086. definitions for "spyware" and "adware" in hopes of giving computer users
  1087. more control over their machines.
  1088.  
  1089. According to the Pew Internet and American Life Project, Internet users
  1090. have become more cautious online because of worries about spyware and
  1091. adware, which can bombard users with pop-up ads and drain processing power
  1092. to the point of rendering computers unusable.
  1093.  
  1094. Nearly half of adult online Americans have stopped visiting specific Web
  1095. sites that they fear might infect them with such unwanted programs, and a
  1096. quarter have ceased to use file-sharing software, which often comes bundled
  1097. with adware.
  1098.  
  1099. In addition, 43 percent of Internet users say they've been hit with
  1100. spyware, adware or both, with broadband users generally at greater risk.
  1101.  
  1102. The new guidelines from the coalition assign risk levels to various
  1103. practices common with spyware and adware.
  1104.  
  1105. High-risk practices include installation without a user's permission or
  1106. knowledge, interference with competing programs, interception of e-mail and
  1107. instant-messaging conversations and the display of ads without identifying
  1108. the program that generated them.
  1109.  
  1110. Changing a browser's home page or search engine setting is deemed a medium
  1111. risk, while using data files called cookies to collect information is
  1112. considered a low risk.
  1113.  
  1114. "Although all behaviors can be problematic if unauthorized, certain ones
  1115. tend to have a greater impact and are treated with more severity than
  1116. others," the guidelines say.
  1117.  
  1118. The idea is to agree on what practices consumers should worry most about.
  1119. Within the general rankings, individual vendors still have leeway to assign
  1120. their own weight to each behavior in deciding whether to quarantine or
  1121. remove a program when detected.
  1122.  
  1123. The coalition also offers similar rankings on consent.
  1124.  
  1125. High marks go to programs that are distributed as separate downloads in
  1126. clearly labeled packages, while those that try to bury what they do in
  1127. legalese are given low ratings.
  1128.  
  1129. The commenting period on the guidelines ends Nov. 27.
  1130.  
  1131. The guidelines could encourage industry "best practices" that developers
  1132. of adware and other programs could follow to avoid getting flagged by
  1133. anti-spyware vendors.
  1134.  
  1135. However, the coalition has yet to set a timetable for defining such
  1136. practices, said Ari Schwartz of the Center for Democracy and Technology,
  1137. which led the coalition.
  1138.  
  1139. Nonetheless, Schwartz said, Thursday's announcements represent a start
  1140. toward long-term improvements in anti-spyware tools and consumer education.
  1141.  
  1142. "There won't be as much gray area, and we'll have more transparency out
  1143. there," he said.
  1144.  
  1145. A separate coalition document defining spyware and related terms changed
  1146. little from the draft issued in July.
  1147.  
  1148. The updated definitions document, reflecting nearly 400 comments received
  1149. from the public, still flags as potential threats - an umbrella definition
  1150. that includes spyware, adware and other categories such as "hijackers" and
  1151. "cookies" - programs that:
  1152.  
  1153. _impair users' control over their systems, including privacy and security;
  1154.  
  1155. _impair the use of system resources, including what programs are installed
  1156. on their computers; and/or
  1157.  
  1158. _collect, use and distribute personal or otherwise sensitive information.
  1159.  
  1160. But by classifying "adware" as falling under the umbrella term, "Spyware
  1161. and Other Potentially Unwanted Technologies," the coalition avoided a key
  1162. dispute that has led to lawsuits by adware developers against anti-spyware
  1163. vendors: Is adware a form of spyware or are the two separate?
  1164.  
  1165.  
  1166.  
  1167.                      Microsoft Takes On the Spam Kings
  1168.  
  1169.  
  1170. Faced with a growing number of more sophisticated Internet spammers,
  1171. Microsoft is fighting back. The company is taking on those creating and
  1172. exploiting "zombie" computers to deliver mass e-mail and launch phishing
  1173. expeditions against unsuspecting computer users.
  1174.  
  1175. This company's most recent effort was prompted by a test in which the
  1176. software giant set up its own zombie machine and tracked all Internet
  1177. traffic on it for 20 days last summer. During that time, the infected
  1178. computer received some five million connection requests from spammers who
  1179. used the machine to send out over 18 million spam messages advertising more
  1180. than 13,000 individual Web sites.
  1181.  
  1182. The company had quarantined the machine, so these spam messages never went
  1183. out to the Internet at large. With evidence gathered from this test, the
  1184. company filed a federal lawsuit against 13 different spamming operations.
  1185. The zombie investigation also gave the company new insight into how to
  1186. combat spam and zombies, as well as how to fight the perpetrators in court.
  1187.  
  1188. Microsoft was able to uncover the Internet Protocol addresses of the
  1189. computers sending spamming requests to the quarantined zombie, along with
  1190. the addresses of the Web sites advertised in the spam. To prove these
  1191. requests were not isolated examples, Microsoft compared the Web sites
  1192. advertised in the quarantined zombie's spam to those listed in spam in the
  1193. MSN Hotmail trap accounts.
  1194.  
  1195. "Spammers are constantly changing their tactics, seeking new techniques to
  1196. remain hidden as governments and individuals take steps to stop them," said
  1197. Aaron Kornblum, an Internet safety enforcement attorney with Microsoft.
  1198. "What they are doing now is sending e-mail through other people's computers
  1199. using proxy malware."
  1200.  
  1201. With hundreds of thousands of PCs running around the clock on broadband
  1202. connections, spammers can use master lists of vulnerable machines to wreak
  1203. havoc in short time, said Kornblum. "What we saw last summer was
  1204. astonishing, and that was with only one computer. There are tens of
  1205. millions of infected machines out there."
  1206.  
  1207. Consequently, Microsoft has joined forces with the U.S. Federal Trade
  1208. Commission (FTC) and Consumer Action to target those profiting from spam
  1209. and educate consumers on how to protect themselves.
  1210.  
  1211. The FTC, a federal consumer-protection agency, has launched "Operation
  1212. Spam Zombies" with 35 government partners from more than 20 countries to
  1213. prod Internet service providers (ISPs) into improving their security.
  1214.  
  1215. And because zombie computers show few recognizable signs of infection, it
  1216. is critical that users protect their systems. An ounce of prevention does
  1217. indeed go a long way, and that includes installing a firewall, obtaining
  1218. security updates (or turning on the Windows automatic-update feature), and
  1219. using current antivirus and antispyware software.
  1220.  
  1221. "As always, people should be smart about opening any attachment or
  1222. downloading files, and never open attachments from unknown sources,"
  1223. Kornblum said.
  1224.  
  1225.  
  1226.  
  1227.                Coalition Outlines Strategies To Fight Spyware
  1228.  
  1229.  
  1230. The Anti-Spyware Coalition (ASC), an alliance of I.T. firms and
  1231. public-interest groups, has finalized its definition of spyware, which will
  1232. serve as the foundation for the group's ongoing efforts to combat the
  1233. growing Internet threat.
  1234.  
  1235. The first of those efforts is a "risk modeling" document that outlines the
  1236. objective criteria antispyware vendors use to determine whether to identify
  1237. a piece of software as spyware.
  1238.  
  1239. The document provides technical details about behaviors that make certain
  1240. technologies risky, helps users better understand how the products that
  1241. protect their computers work, and offers guidelines for security companies.
  1242.  
  1243. The ultimate objective is to create industry-wide best practices in
  1244. fighting the spyware onslaught. To that end, the risk-modeling document is
  1245. open for public comment until the end of November on the ASC Web site.
  1246.  
  1247. As Internet users struggle to maintain control over their computers, many
  1248. find themselves in a cyclical battle against software that installs itself
  1249. surreptitiously, opens security holes, and reinstalls itself after being
  1250. deleted.
  1251.  
  1252. According to the ASC, the worst of these programs enable Internet
  1253. criminals to obtain sensitive personal information through keylogging,
  1254. while other spyware can be used to deliver Internet worms or launch
  1255. denial-of-service attacks.
  1256.  
  1257. "The alliance wants to eliminate the confusion regarding spyware and other
  1258. types of malware," said Graham Cluley, senior technology consultant at
  1259. Sophos, whose company is a member of the group. One issue to address is
  1260. pop-up ads, which most people assume is spyware but typically is not, he
  1261. said.
  1262.  
  1263. "Adware is here to stay, and most of it is legitimate, but it has to be
  1264. monitored and we need to develop a consensus throughout the industry on
  1265. best practices for online advertising," said Cluley.
  1266.  
  1267. Spyware is becoming increasingly sophisticated, he noted, with
  1268. practitioners installing worms without any action by the user and enticing
  1269. people to visit Web sites that can exploit a browser vulnerability.
  1270.  
  1271. Computer and software makers are addressing the issue, and a growing
  1272. antispyware industry has created an array of tools to help consumers
  1273. identify and purge their computers of unwanted technology. "We need to
  1274. understand the threats and raise awareness of what can be done to combat
  1275. spyware," Cluley said.
  1276.  
  1277. This week the ASC has provided a formal definition of spyware, a glossary
  1278. that offers clear definitions for terms commonly used in discussions about
  1279. spyware, and a set of common industry guidelines that outlines the steps
  1280. antispyware companies should take in responding to complaints from software
  1281. vendors who contend that their products have been improperly flagged as
  1282. spyware.
  1283.  
  1284. The ASC membership includes the Center for Democracy and Technology,
  1285. Computer Associates, F-Secure, McAfee, Microsoft, Sophos, Symantec, Dell,
  1286. Yahoo, and Hewlett-Packard.
  1287.  
  1288.  
  1289.  
  1290.                  Microsoft Chided Over Exclusive Music Idea
  1291.  
  1292.  
  1293. The federal judge overseeing Microsoft Corp.'s business practices scolded
  1294. the company Wednesday over a proposal to force manufacturers to tether
  1295. iPod-like devices to Microsoft's own music player software.
  1296.  
  1297. Microsoft abandoned the idea after a competitor protested.
  1298.  
  1299. In a rare display of indignation, U.S. District Judge Colleen
  1300. Kollar-Kotelly demanded an explanation from Microsoft's lawyers and told
  1301. them, "This should not be happening."
  1302.  
  1303. Legal and industry experts said Microsoft's demands probably would have
  1304. violated a landmark antitrust settlement the same judge approved in 2002
  1305. between the company and the Bush administration. The government and
  1306. Microsoft disclosed details of the dispute in a court document last week.
  1307.  
  1308. The judge said Microsoft's music-player proposal - even though it was
  1309. abandoned 10 days later - "maybe indicates a chink in the compliance
  1310. process." She made her remarks during a previously scheduled court hearing
  1311. to review the adequacy of the settlement.
  1312.  
  1313. The disputed plan, part of a marketing campaign known as "easy start,"
  1314. would have affected portable music devices that compete with Apple Computer
  1315. Inc.'s popular iPod. It would have precluded makers of those devices from
  1316. distributing to consumers music software other than Microsoft's own Windows
  1317. Media Player, in exchange for Microsoft-supplied CDs.
  1318.  
  1319. "I do want to know how this happened," the judge said. "It seems to me at
  1320. this late date, we should not have this occur." She did not indicate she
  1321. plans to punish Microsoft, but her comments were remarkable because she
  1322. generally praises efforts by the company and government under the
  1323. settlement.
  1324.  
  1325. A Microsoft lawyer, Charles "Rick" Rule, blamed the proposal on a newly
  1326. hired, "lower-level business person" who did not understand the company's
  1327. obligations under the antitrust settlement. The agreement constrains
  1328. Microsoft's business practices through late 2007.
  1329.  
  1330. "This is an issue that Microsoft is concerned showed up," Rule said. He
  1331. added that Microsoft regrets the proposal ever was sent to music-player
  1332. manufacturers and that the company was "looking at it to make sure this is
  1333. a lesson learned."
  1334.  
  1335. Responding to related complaints by Microsoft's competitors, the European
  1336. Union ordered the company last year to sell a version of its dominant
  1337. Windows operating system without the built-in media player software.
  1338. Microsoft appealed the decision, which included a $613 million fine, but
  1339. now sells a Windows version in Europe without its music software.
  1340.  
  1341. A Justice Department lawyer, Renata Hesse, said the government will discuss
  1342. with Microsoft its legal training for employees about antitrust rules. The
  1343. government previously said the incident was "unfortunate" but said lawyers
  1344. decided to drop it because Microsoft pulled back.
  1345.  
  1346. "I think we, like you, believe it should not be happening at this point,"
  1347. Hesse told the judge.
  1348.  
  1349. Microsoft wants consumers to use its media software to transfer songs onto
  1350. their portable music players from Internet subscription services, such as
  1351. those from Napster Inc., RealNetworks Inc. and Yahoo! Inc. Each company
  1352. currently offers its own media software.
  1353.  
  1354. Microsoft and others have struggled to match the runaway success of Apple's
  1355. iPod player and iTunes music service.
  1356.  
  1357.  
  1358.  
  1359.           Open Source Is Alive and Well with Commercial Developers
  1360.  
  1361.  
  1362. Open-source programming, a concept started nearly a decade ago by
  1363. developers seeking an alternative marketing outlet, is becoming a staple
  1364. for many software companies. Open-source code is now the basis of many
  1365. popular products, some of which are distributed for free.
  1366.  
  1367. An open-source environment enables programmers to read, redistribute, and
  1368. modify the source code for a piece of software. The Open Source Initiative
  1369. (OSI) is a clearinghouse for license and marketing agreements involving
  1370. open-source programs.
  1371.  
  1372. Alan Shimel, chief strategy officer for StillSecure, said his company is a
  1373. huge supporter of open source. "This kind of software brings a much-needed
  1374. grassroots movement that is pushing the software envelope. We try to
  1375. leverage this in our products," he said.
  1376.  
  1377. The appeal of open source to software developers is that it allows them to
  1378. improve, modify, or adopt according to their own needs, saving time that
  1379. might be wasted on the paths traditionally used by commercial developers.
  1380.  
  1381. "The trend is for a company like ours to take an open-source engine and
  1382. build a proprietary product around it," Shimel said.
  1383.  
  1384. Open-source products have spanned the three main software categories:
  1385. operating systems, Internet browsers, and programming tools. Some of these
  1386. products are so well known that computer users do not associate them with
  1387. open-source technology.
  1388.  
  1389. Consider, for instance, the operating system Linux. It is found in devices
  1390. from handheld computers to standard PCs. Linux is the most-used Unix-like
  1391. operating system available, according to the OSI.
  1392.  
  1393. There are several versions of Linux, many of them modified and packaged
  1394. with specific enhancements. Perhaps the most well-known version of Linux is
  1395. Red Hat.
  1396.  
  1397. Other popular Linux-based programs are FreeBSD, OpenBSD, and NetBSD, which
  1398. are all based on the Berkeley Systems Distribution of Unix developed at the
  1399. University of California at Berkeley. Another BSD-based open-source
  1400. project, Darwin, was developed for Apple Computer's OS X.
  1401.  
  1402. Open-source coding is built into many of the router boxes and root Domain
  1403. Name Servers (DNS) that power the Internet. A majority of these programs
  1404. are rooted in a version of BSD or Linux. BIND is the open-source software
  1405. providing the DNS service for the Internet.
  1406.  
  1407. Open-source programs also are found running on top of many operating
  1408. systems. The open-source based Apache, for instance, runs over half of
  1409. the world's Web servers.
  1410.  
  1411. One prominent e-mail delivery system, Sendmail, is an open-source product.
  1412. Even Mozilla Organization's Firefox Web browser, which has eroded more than
  1413. 10-percent of Microsoft's Internet Explorer user base, is open-source
  1414. programming.
  1415.  
  1416. Many companies use OpenSSL to handle encrypted communications over the
  1417. Internet. The bulk of TCP/IP DNS, SSL, and e-mail servers are products
  1418. drawn from open-source coding as well. The most popular open-source
  1419. programming languages for Internet applications include Perl, Zope, Python,
  1420. Ruby, and Tcl/Tk.
  1421.  
  1422. GNU and tools such as GCC, Make, Autoconf, and Automake are among the most
  1423. flexible and popular open-source compilers developed. OSI claims most
  1424. programmers use them as their primary development tools.
  1425.  
  1426. Shimel stressed the distinction between open source and open standards: The
  1427. former is the use of nonproprietary programming available for anyone, while
  1428. the latter is viewed best as an industry-wide coding practice.
  1429.  
  1430. Using open standards enables program components to communicate with other
  1431. programs, he said. Examples of open-standard, or industry-recognized
  1432. programming, include XML, Java, and PHP.
  1433.  
  1434. Shimel noted that using open-source products is not about getting something
  1435. for nothing. "It's about getting interoperability," he said.
  1436.  
  1437. "Unlike commercial software, there is no one owner who controls the
  1438. program. With open-source programming, more than one person is involved
  1439. with the program's concept," he said.
  1440.  
  1441. That has advantages, Shimel said. Buying a commercial product always comes
  1442. with the risk of the company going out of business, but there is less of a
  1443. risk with open source because the code is developed by a community of
  1444. programmers who keep the product intact, he said.
  1445.  
  1446.  
  1447.  
  1448.                  Internet Body in Settlement With VeriSign
  1449.  
  1450.  
  1451. The Internet's key oversight agency said Monday it had tentatively agreed
  1452. to settle a longstanding legal dispute with VeriSign Inc., a company that
  1453. exerts significant control over how people find Web sites and send e-mail.
  1454.  
  1455. VeriSign's accord with the Internet Corporation for Assigned Names and
  1456. Numbers could pave the way for the revival - after an outside review - of
  1457. a controversial search service the company created in late 2003 for guiding
  1458. Internet users who mistype Web addresses.
  1459.  
  1460. After VeriSign launched the service, called Site Finder, for ".com" and
  1461. ".net" names, critics complained that it interfered with spam filters and
  1462. other key Internet tools while giving VeriSign an unfair competitive
  1463. advantage in search.
  1464.  
  1465. With Site Finder, Web surfers who entered addresses that don't exist got,
  1466. instead of an error message, suggestions on where they might have wanted
  1467. to go. VeriSign considered that a benefit for users but because VeriSign
  1468. sometimes got money for directing traffic to those sites critics termed the
  1469. service an abuse of power.
  1470.  
  1471. VeriSign controls the computers with master lists of domain name suffixes,"
  1472. such as ".com." It also runs the core directories for the two most popular
  1473. suffixes, ".com" and ".net." As a result, Internet computers intersect with
  1474. VeriSign's millions of times daily to find out how to route e-mail and
  1475. other traffic.
  1476.  
  1477. Under pressure from ICANN, VeriSign agreed to suspend Site Finder shortly
  1478. after it was introduced. The company sued ICANN months later, arguing that
  1479. the agency's actions, including the decision on Site Finder, impeded
  1480. VeriSign's efforts to offer new, moneymaking services.
  1481.  
  1482. ICANN later countersued.
  1483.  
  1484. The proposed settlement, which ICANN's board unanimously agreed Monday to
  1485. send to the Internet community for public comment, revises the definition
  1486. of "registry service" so that Site Finder is clearly covered and thus
  1487. requires prior ICANN approval.
  1488.  
  1489. It also establishes a formal review process for new services, such as Site
  1490. Finder, in which ICANN would have 90 days to address any security,
  1491. stability and competitive concerns.
  1492.  
  1493. VeriSign has in the past complained that ICANN takes too long to make
  1494. decisions and is often inconsistent when it does.
  1495.  
  1496. Any settlement needs final approval from the board of both ICANN and
  1497. VeriSign along with the Commerce Department, which in 1998 gave ICANN its
  1498. authority to oversee domain names and other Internet addressing policies.
  1499.  
  1500. The settlement terms would be included in a revised contract agreement for
  1501. the ".com" suffix. Earlier this year, VeriSign won a contract extension for
  1502. ".net," so similar terms already were included there.
  1503.  
  1504. As part of the deal, the ".com" contract scheduled to expire in 2007 would
  1505. be extended to 2012.
  1506.  
  1507. Although the settlement does not call for any monetary damages, ICANN chief
  1508. executive Paul Twomey said the agency would receive contributions from
  1509. VeriSign to cover legal and other fees, starting with an initial payment of
  1510. $1.25 million. He said legal costs reached several million dollars.
  1511.  
  1512. VeriSign, however, termed the payments a surcharge and said it would merely
  1513. be passing on to ICANN a 37-cents-per-name fee imposed on resellers on
  1514. domain names.
  1515.  
  1516. Mark McLaughlin, general manager of VeriSign's naming and directory
  1517. services unit, said the company got "business clarity on what new services
  1518. could be introduced and how it could be introduced."
  1519.  
  1520. The company said it was reluctant to make major investments without knowing
  1521. it could quickly offer new services to recoup costs.
  1522.  
  1523. For ICANN and the Internet community, Twomey said, "this is a framework and
  1524. an agreement that will ensure no more ... unilateral controversial
  1525. introduction of registry services."
  1526.  
  1527. Michael D. Gallagher, assistant secretary for communications and
  1528. information at the Commerce Department, termed the proposed deal "a
  1529. positive step towards the smooth future management of the domain."
  1530.  
  1531. McLaughlin said VeriSign has not yet made any decisions on if and when it
  1532. would seek ICANN's approval for Site Finder.
  1533.  
  1534. "The market has moved substantially in the two-plus years since we had the
  1535. service in the market," he said. "We have to go back and look at the
  1536. viability of it."
  1537.  
  1538. VeriSign was silent on what other services it was considering, but just
  1539. this month, it acquired two companies involved with aggregating and sorting
  1540. online news and Web journals and with notifying users about them.
  1541.  
  1542.  
  1543.  
  1544.  
  1545.                                 =~=~=~=
  1546.  
  1547.  
  1548. Atari Online News, Etc. is a weekly publication covering the entire
  1549. Atari community. Reprint permission is granted, unless otherwise noted
  1550. at the beginning of any article, to Atari user groups and not for
  1551. profit publications only under the following terms: articles must
  1552. remain unedited and include the issue number and author at the top of
  1553. each article reprinted. Other reprints granted upon approval of
  1554. request. Send requests to: dpj@atarinews.org
  1555.  
  1556. No issue of Atari Online News, Etc. may be included on any commercial
  1557. media, nor uploaded or transmitted to any commercial online service or
  1558. internet site, in whole or in part, by any agent or means, without
  1559. the expressed consent or permission from the Publisher or Editor of
  1560. Atari Online News, Etc.
  1561.  
  1562. Opinions presented herein are those of the individual authors and do
  1563. not necessarily reflect those of the staff, or of the publishers. All
  1564. material herein is believed to be accurate at the time of publishing.
  1565.