home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE0906.ZIP / aone0906.txt next >
Text File  |  2007-02-09  |  68KB  |  1,423 lines

  1. Volume 9, Issue 06        Atari Online News, Etc.       February 9, 2007   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2007
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #0906                                                 02/09/07
  57.  
  58.    ~ Net Traffic PCs Hacked ~ People Are Talking!    ~ CounterSpy Released!
  59.    ~ EU Ruling By September ~ Weak Passwords A No-No ~ Dutch Spammer Fined!
  60.    ~ Teacher Faces Prison! ~ Data Loss Prevention!  ~ New Mobile Windows!
  61.    ~ Firefox Pop-Up Blocker ~ Whistle-Blowers Blown! ~ Super Bowl Virus!    
  62.  
  63.                   -*  MS Internet Security Plan!  *-
  64.               -* Protecting Yourself Against ID Theft *-
  65.            -* Teen Exposure To Internet Porn Is Common!  *-
  66.  
  67.  
  68.  
  69.                                   =~=~=~=
  70.  
  71.  
  72.  
  73. ->From the Editor's Keyboard              "Saying it like it is!"
  74.   """"""""""""""""""""""""""
  75.  
  76.  
  77.  
  78. I have to admit, I'm at a loss for words this week strange as that might
  79. seem.  Perhaps it's the week-long arctic temperatures freezing my thought
  80. processes. I just don't know.  So, rather than provide you with the latest
  81. chapters in New England weather, or continue my efforts to convince
  82. parents to take responsibility for their own kids' actions, I'll take it
  83. easy this week by moving immediately forward with this week's issue.
  84.  
  85. Until next time...
  86.  
  87.  
  88.  
  89.                                   =~=~=~=
  90.  
  91.  
  92.  
  93.                              PEOPLE ARE TALKING
  94.                           compiled by Joe Mirando
  95.                              joe@atarinews.org
  96.  
  97.  
  98.  
  99. [Editor's note: Due to the lack of activity this week, there will be no
  100. PAT column this week.]
  101.  
  102.  
  103.  
  104.                                   =~=~=~=
  105.  
  106.  
  107.  
  108. ->In This Week's Gaming Section  - EA Plans Wii Invasion!
  109.   """""""""""""""""""""""""""""    Games Good For Eyes!
  110.                                    Wii Statuettes!
  111.                                    And more!
  112.  
  113.  
  114.         
  115.                                   =~=~=~=
  116.  
  117.  
  118.  
  119. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  120.   """"""""""""""""""""""""""""""""""
  121.  
  122.  
  123.  
  124.                   Electronic Arts Plans a Wii Invasion
  125.  
  126.  
  127. Video-games publisher Electronic Arts plans to significantly boost its
  128. support for Nintendo's Wii game console. In a company earnings report,
  129. EA's chief executive, Larry Probst, noted that in the year ahead, the
  130. publisher would build on its efforts with the Xbox 360 and the
  131. PlayStation 3, but the largest boost would be for the Wii. 
  132.  
  133. EA released only two titles for the Wii console last quarter, with four
  134. games released for the PS3 and five for the Xbox 360. Probst noted that
  135. about 15 new Wii games were in development. 
  136.  
  137. The game publisher will need to make up some ground over the coming year;
  138. EA lost market share during the holiday season, according to analysts. 
  139.  
  140. With the holiday shopping season over, analysts are now watching to see
  141. how game developers are honing their title strategies for long-term
  142. success. What seems to be occurring is that Microsoft and Nintendo are on
  143. one side of the selling battle, while Sony is on the other, noted
  144. Forrester Research analyst Paul Jackson. 
  145.  
  146. "Sony is having a hard time," he said. "People who used to bash Microsoft
  147. are now going after Sony, and even Microsoft says, 'Don't get a PS3, get
  148. an Xbox and a Wii for the same price.'" 
  149.  
  150. Sony appears to have distanced itself somewhat from its gamer audience,
  151. Jackson noted, by pricing its console so high. The company had to boost
  152. its price tag above competitors because it chose to include more expensive
  153. components. 
  154.  
  155. Jackson pointed out that some gamers would rather pay less than shell out
  156. for the cutting edge. 
  157.  
  158. The game battle had another salvo this week, when Sony's U.S.
  159. spokesperson, Dave Karraker, dismissed the Wii as an "impulse buy,"
  160. according to news reports. 
  161.  
  162. The use of older, more standard components is doing more than keeping
  163. Nintendo's costs down, Jackson said. That tactic is also what is driving
  164. developers, including EA, to consider doing more game development for
  165. Nintendo, because creating games for less powerful hardware takes less
  166. money. 
  167.  
  168. "In the past, Nintendo has typically had the best games coming from
  169. in-house, rather than third party developers," he said. "It makes sense,
  170. because if you publish your own games, it's more profitable than just
  171. getting a licensing fee." 
  172.  
  173. But Nintendo has begun to realize that there are only so many games that
  174. can be developed within the company in any given year, Jackson noted. For
  175. its part, EA has started to see that the Wii might be the dominant console
  176. in the space within the next few years and is eager to cater to a large
  177. gamer base. 
  178.  
  179. "Nintendo has done very well in the past two months; they've sold an awful
  180. lot of hardware," said Jackson. "They'll build on that, and it's one of
  181. the reasons that EA is looking at them more seriously than in the past."
  182.  
  183.  
  184.  
  185.               Study Says Video Games Are Good For Eyes
  186.  
  187.  
  188. Video game addicts, rejoice: U.S. researchers have found that playing is 
  189. actually good for your eyes, and despite all those dire warnings from your 
  190. parents, it won't make you blind.
  191.  
  192. A study by the University of Rochester showed that people who played
  193. action video games for a few hours a day over the course of a month
  194. improved their vision by about 20 percent.
  195.  
  196. "Action video game play changes the way our brains process visual
  197. information," Daphne Bavelier, professor of brain and cognitive sciences,
  198. said in the study published on the university's Web site,
  199. www.rochester.edu, on Tuesday.
  200.  
  201. "These games push the human visual system to the limits and the brain
  202. adapts to it. That learning carries over into other activities and
  203. possibly everyday life."
  204.  
  205. Bavelier and a graduate student tested college students who had played
  206. very few, if any, video games in the last year.
  207.  
  208. Test subjects were given an eye test similar to the one used at regular
  209. eye clinics and then divided into two groups - one played shoot-em-up
  210. action games for an hour a day while the control group played a less
  211. visually complex game. Their vision was tested after the study, with
  212. those who played the action game scoring better in the eye test.
  213.  
  214. The researchers said their findings could help patients with several types
  215. of visual defects. 
  216.  
  217.  
  218.  
  219.             U.S. Artist To Honor Wii Heroes With Statuettes
  220.  
  221.  
  222. In the old days, heroes were commemorated with stone statues in public
  223. squares. 
  224.  
  225. In today's video game obsessed society, players can get a Mii.
  226.  
  227. U.S. artist Paul Thiel is crafting figurines that are replicas of the
  228. virtual characters users of Nintendo's popular console Wii play games
  229. with.
  230.  
  231. Players can customize these characters, called Miis, or they can use
  232. caricatures already loaded onto the console. Thiel is now giving Wii
  233. fanatics a chance to own them too, according to his friend and agent
  234. Allison Q. McCarthy (www.allisonqmccarthy.com).
  235.  
  236. Thiel created his first Mii sculpture as a Christmas present for McCarthy,
  237. who could not stop playing with her Wii, or boasting about her gaming
  238. achievements.
  239.  
  240. "I love to play Wii sports, so naturally it made perfect gift," McCarthy
  241. told Reuters in an email.
  242.  
  243. The six-inch-tall figurines are made from a type of clay. They are then
  244. baked, sanded and hand painted.
  245.  
  246. "The hair is the toughest bit because it takes the most time to get
  247. right," McCarthy added.
  248.  
  249. Thiel's Mii has been featured in several gaming and gadget Web sites and 
  250. magazines. He plans to auction off about five orders for figurines over
  251. the Internet from Feb 1. 
  252.  
  253.  
  254.  
  255.                     Atari's 'Bullet Witch' Goes Gold
  256.  
  257.  
  258. Atari, Inc., one of the world's most recognized brands and a third-party
  259. video game publisher, today announced that development is complete on the
  260. neo-apocalyptic action adventure game Bullet Witch. Published in
  261. partnership with Japanese publisher AQ Interactive Inc., Bullet Witch is
  262. on schedule to ship to stores in North America on February 27th for the
  263. Xbox 360 video game and entertainment system from Microsoft and will be
  264. available for a suggested retail price of $49.99.
  265.  
  266. Developed by Japan-based Cavia, Bullet Witch is set on a bleak planet earth
  267. in the year 2013 with human kind on the brink of extinction and hideous
  268. demons creating a tidal wave of destruction and havoc. All hope of
  269. mankind's survival rests with Alicia, a beautiful witch blessed with magical
  270. skills and a swift trigger finger. Players take control of Alicia in her
  271. heroic quest to prevent the decimation of mankind through her fearsome
  272. weaponry and spectacular powers with which she can manipulate natural
  273. phenomena in her environment.
  274.  
  275. "Bullet Witch flaunts exactly what next-generation gaming is all about with
  276. more destructible environments and stunning visual effects, coupled with a
  277. captivating storyline," said Jeremiah Cohn, Product Manager, Atari, Inc.
  278. "Cavia has made a slew of enhancements in both the European and US versions
  279. to deliver an extremely exciting game."
  280.  
  281. Bullet Witch includes numerous features inspired by American horror and
  282. Japanese fantasy monsters. Combining shooting and magic, Bullet Witch will
  283. take advantage of Xbox 360's advanced physics engine by showcasing massive
  284. environmental damage, explosions and destruction. 
  285.  
  286. Cavia has balanced and fine tuned gameplay features and made enhancements
  287. including improved camera rotation during battle, increased shotgun power,
  288. increased Will Power, enemies made more sensitive to attacks, improved
  289. enemy AI, and more.
  290.  
  291. "It's been a great pleasure for us working on this project with Atari, and
  292. we're very excited about the release of Bullet Witch in North America and
  293. Europe," said Naohiko Hoshino, Executive Vice President of AQ Interactive
  294. Inc. "How well the critically acclaimed Japanese title will be accepted in
  295. the leading countries of Third Person Shooting games is going to be a
  296. litmus test, and we consider it a challenge as well. We've been working on
  297. our upcoming titles high-quality games to the global market in the future."
  298.  
  299. "Bullet Witch shows a unique world-view with the combination of reality and
  300. fantasy through its guns and magical powers," said Tohru Takahashi,
  301. Producer, Cavia Inc. "Also, by using the physics engine, we were able to
  302. have glitzy effects in the game as well. We hope players will enjoy
  303. Alicia's magical power to blow up cars and enemies and experience all the
  304. elements that are impossible in the real world, and we hope the overseas
  305. game fans are looking forward to this unique title."
  306.  
  307. Following launch, players will be able to download additional Bullet Witch
  308. content via Xbox Live Marketplace, comprising five packs delivered every
  309. two weeks, each containing a new costume for Alicia and revised levels to
  310. play through, further adding to the gameplay experience.
  311.  
  312. For more information on Atari's entire product line-up please visit 
  313. http://www.atari.com.
  314.  
  315.  
  316.  
  317.                                   =~=~=~=
  318.  
  319.  
  320.  
  321.                            A-ONE's Headline News
  322.                    The Latest in Computer Technology News
  323.                        Compiled by: Dana P. Jacobson
  324.  
  325.  
  326.  
  327.                   EU Microsoft Judge: Ruling By September
  328.  
  329.  
  330. The judge due to rule on Microsoft Corp.'s appeal against the European 
  331. Commission's antitrust order said Monday he hoped to publish his decision
  332. before he leaves office in September.
  333.  
  334. Bo Vesterdorf, the president of the Court of First Instance, refused to
  335. give a precise deadline for his ruling.
  336.  
  337. "Obviously we would do our very best to get the case out as soon as at
  338. all possible," he told reporters at an Informa legal conference in
  339. Brussels. "It's a very big case."
  340.  
  341. Microsoft is challenging the European Union's 2004 antitrust order, which
  342. found the software maker broke competition law and fined it a record 497
  343. million euros ($613 million).
  344.  
  345. To remedy market harms, the EU ordered the company to offer a version of
  346. its Windows computer operating system without Microsoft's media player
  347. software. 
  348.  
  349. The EU also ordered Microsoft to share communications code and information
  350. with rivals to help them develop server software that worked smoothly with
  351. the ubiquitous Windows platform.
  352.  
  353. In July, EU regulators fined Microsoft another 280.5 million euros ($357 
  354. million) for failing to supply the "complete and accurate"
  355. interoperability required.
  356.  
  357. Both Microsoft and the Commission can appeal the ruling to one more
  358. authority, the European Court of Justice, which is the EU's highest
  359. court.
  360.  
  361.  
  362.  
  363.                   McAfee Dives into Data Loss Prevention
  364.  
  365.  
  366. McAfee announced its initial foray into the emerging data loss prevention
  367. software market here at the RSA Conference Feb. 5, launching a set of
  368. tools to manage the flow of sensitive information across corporate
  369. networks and endpoint devices. 
  370.  
  371. Built through a combination of internal development and Santa Clara, 
  372. Calif.-based McAfee's October 2006 acquisition of Onigma, the package
  373. promises the ability for organizations to oversee and control data
  374. distribution via a wide range of desktop applications and storage
  375. technologies, including e-mail and instant messaging systems, removable
  376. USB devices, CD-ROMs, and even printed documents. 
  377.  
  378. The security software maker is pitching DLP (data loss prevention) as a
  379. critical piece of its overall corporate risk management strategy, which
  380. advocates the use of integrated portfolios of technologies over individual
  381. point products and stand-alone applications. McAfee is also hungry to
  382. benefit from the rapidly expanding market for DLP tools, growth of which
  383. is being driven by an avalanche of high-profile data exposure incidents
  384. reported by companies such as retailer TJX Companies. 
  385.  
  386. An occasional well-publicized data breach at a large chain is a terrible
  387. thing for that company and its customers, but it just might be a good
  388. thing for the industry.
  389.  
  390. Piloted through a beta project conducted with a small group of companies
  391. during the fourth quarter of 2006, McAfee DLP Host combines back-end
  392. management server software with a software agent resident on endpoint
  393. devices. The combination allows customers to prevent inappropriate data
  394. handling both internally and at the network's edge, company officials
  395. claim. 
  396.  
  397. The dual-pronged approach is one of the primary differentiators being
  398. touted by McAfee's product marketers, who contend that systems that rely
  399. too heavily on endpoint management capabilities fail to prevent misuse of
  400. information by privileged insiders. 
  401.  
  402. The initial focus of many DLP applications was to protect data from being
  403. stolen by employees or network intruders, but software makers competing in
  404. the space have begun adopting messages more similar to those pitched by
  405. providers of so-called ECM (enterprise content management) tools, but from
  406. a dedicated IT security perspective. 
  407.  
  408. While the DLP segment, made up of a handful of smaller developers only
  409. several years ago, is quickly becoming crowded with products and vendors,
  410. few technologies available today offer a system through which
  411. organizations can categorize information on a finite level and create
  412. policies for broad sets of data handling permissions, said Vimal Solanki,
  413. senior director of product marketing at McAfee. 
  414.  
  415. The more sophisticated approach will allow McAfee to sell the package as
  416. both a balm to data security issues and as a compliance automation system
  417. to help customers address the growing range of information-protection
  418. regulations being passed by government regulators, he said. 
  419.  
  420. "A solution for data loss prevention needs to be where the data resides,
  421. both on the servers and endpoints; we're adopting a philosophy of
  422. delivering a solution that sits next to the data wherever it resides and
  423. believe it will be well-received by customers," said Solanki. "The
  424. technology needs to address the problem effectively whether the worker is
  425. in the office, at home or at Starbucks. Ensuring against the loss of data
  426. is just another example of how we'll continue to look for opportunities to
  427. help companies manage risk." 
  428.  
  429. As part of its DLP rollout, McAfee is releasing a research report created 
  430. through a survey of more than 300 users at roughly 100 companies about
  431. their employers' data handling policies. While 84 percent of the
  432. individuals responding to the study said their companies have official
  433. guidelines in place to prevent against the exposure of sensitive data,
  434. many incidents that violate those policies still occur on a daily basis,
  435. according to the research. 
  436.  
  437. For instance, 21 percent of respondents said they have mistakenly left 
  438. confidential information sitting on a shared printer, 25 percent admitted 
  439. failure to shred sensitive documents before throwing them away, and 40
  440. percent indicated they take as many as 10 controlled files out of work
  441. using printers, USB devices or CD-ROMs. 
  442.  
  443. The innocent nature of those examples points to the need for DLP beyond
  444. keeping hackers from stealing data for the purpose of committing crimes
  445. such as identity fraud or corporate espionage, McAfee officials said. 
  446.  
  447. "There's a big consideration from the malicious aspects, but data loss 
  448. prevention is also a huge day-to-day issue, and organizations who don't
  449. feel their data is at risk because they've locked down the network from
  450. intrusions should worry about accidental loss," Solanki said. "It's not
  451. always about a smart hacker. I think everyone has had the experience of
  452. sending a message to someone accidentally because their e-mail system
  453. filled-in the wrong address; that's the type of situation that can be
  454. every bit as dangerous as a data theft, only it happens even more
  455. frequently." 
  456.  
  457.  
  458.  
  459.                  Long-Awaited CounterSpy 2.0 Released
  460.  
  461.  
  462. At the RSA security conference today Sunbelt Software announced the
  463. long-awaited release of CounterSpy 2.0, the consumer-side antispyware
  464. utility. CounterSpy incorporates a new technology that Sunbelt calls VIPRE
  465. (Virus Intrusion Protection Remediation Engine), as well as boot-time
  466. scanning, active protection at the kernel level, and reduced usage of
  467. system memory. Version 2.0 is compatible with 32-bit editions Windows
  468. Vista.
  469.  
  470. According to Sunbelt, VIPRE "incorporates both traditional antivirus and 
  471. cutting-edge antimalware techniques" making it more effective against
  472. "today's increasingly complex and blended threats." Rootkits and other
  473. deeply entrenched malware are hard to remove because they subvert the
  474. operating system itself. Sunbelt's FirstScan technology scans for and
  475. removes this type of threat at boot time, before the compromised operating
  476. system has even loaded. And the product's Active Protection real-time
  477. antispyware operates inside the kernel to block malicious software the
  478. moment it tries to launch; it also tracks suspicious program behaviors.
  479. Sunbelt is not yet offering support for 64-bit Windows Vista, possibly
  480. because 64-bit Vista's PatchGuard makes this type of kernel-level
  481. protection difficult. When 64-bit support becomes available, Counterspy
  482. subscribers will receive it as a free upgrade.
  483.  
  484. The new CounterSpy is smaller and more agile. Specifically, it uses less
  485. system memory and creates less of a load on the CPU. Spyware definition
  486. updates now just include incremental changes rather than a full download
  487. of all definitions, so they download much faster. And at $19.95 the product
  488. costs less than Spy Sweeper, Spyware Doctor, and most other competing
  489. products. Look for a full report when we've had time to test and evaluate
  490. the product.
  491.  
  492.  
  493.  
  494.               Microsoft Outlines Internet Security Plan
  495.  
  496.  
  497. At the industry's largest information-security conference on Tuesday,
  498. Microsoft outlined its Internet-security plans, which include a
  499. collaborative effort to strengthen online authentication with the OpenID
  500. Framework. 
  501.  
  502. During their keynote address at the RSA Conference, Microsoft Chairman
  503. Bill Gates and Chief Research Strategy Officer Craig Mundie discussed how
  504. the industry can advance efforts to let people access, share, and use
  505. corporate and personal information without fear that it will be
  506. compromised. 
  507.  
  508. "Security is the fundamental challenge that will determine whether we can 
  509. successfully create a new generation of connected experiences that enable
  510. people to have anywhere access to communications, content and
  511. information," Gates said during the keynote. 
  512.  
  513. The answer for the industry, Gates said, lies in its ability to design
  514. systems and processes that give people and organizations a high degree of
  515. confidence that the technology they use will protect their identity, their
  516. privacy, and their information. 
  517.  
  518. Microsoft stepped up to the plate with a series of announcements it hopes
  519. will instill that confidence. These announcements include the Identity
  520. Lifecycle Manager 2007, a beta of Microsoft Forefront Server Security
  521. Management Console, and support for Extended Validation SSL certificates
  522. in Internet Explorer 7. 
  523.  
  524. The software giant also is entering into new collaborations with industry
  525. partners. 
  526.  
  527. "To create the level of seamless, pervasive connectivity that will make
  528. secure anywhere access a reality, continued collaboration and cooperation
  529. across this industry is essential," Mundie said. "If we can work together
  530. to enhance trust, it will open the door to a transformation in the way
  531. people share experiences, explore ideas, and create opportunities." 
  532.  
  533. According to Gates, advancing trust and enabling anywhere-access requires
  534. the industry to focus on three key technological areas: networks,
  535. protection, and identity. 
  536.  
  537. Microsoft wants to see networks and the Internet appear and work as if
  538. the boundaries between them are seamless, so access for users is easier
  539. and faster. 
  540.  
  541. The company also stressed the need for comprehensive security products
  542. that integrate seamlessly with each other and are easy to use and manage. 
  543.  
  544. And on the identity front, Microsoft recommended a metasystem based on
  545. standard protocols to reduce the complexity of managing identities across
  546. networks and the Web. 
  547.  
  548. Microsoft said it is continuing to work with the industry on the WS-* Web 
  549. standard and with the Interop Vendor Alliance, a global, cross-industry
  550. group of software and hardware vendors, to identify opportunities for
  551. enhancing interoperability with Microsoft systems. 
  552.  
  553. Microsoft is also collaborating with the OpenID 2.0 specification for use
  554. with Windows CardSpace, its application that lets users provide their
  555. digital identities in a familiar way. The goal is to offer better
  556. protection against phishing attacks without adding complexity to the
  557. identity management experience. 
  558.  
  559. "This is good news for end-users," said Charles King, an analyst at
  560. Pund-IT. "The Internet is too varied and wonderful to depend on a single
  561. vendor for its standards."
  562.  
  563.  
  564.  
  565.                 Hackers Attack Key Net Traffic Computers
  566.  
  567.  
  568. Hackers briefly overwhelmed at least three of the 13 computers that help
  569. manage global computer traffic Tuesday in one of the most significant
  570. attacks against the Internet since 2002.
  571.  
  572. Experts said the unusually powerful attacks lasted as long as 12 hours but 
  573. passed largely unnoticed by most computer users, a testament to the
  574. resiliency of the Internet. Behind the scenes, computer scientists
  575. worldwide raced to cope with enormous volumes of data that threatened to
  576. saturate some of the Internet's most vital pipelines.
  577.  
  578. The motive for the attacks was unclear, said Duane Wessels, a researcher
  579. at the Cooperative Association for Internet Data Analysis at the San Diego 
  580. Supercomputing Center. "Maybe to show off or just be disruptive; it
  581. doesn't seem to be extortion or anything like that," Wessels said.
  582.  
  583. Other experts said the hackers appeared to disguise their origin, but vast 
  584. amounts of rogue data in the attacks were traced to South Korea.
  585.  
  586. The attacks appeared to target UltraDNS, the company that operates servers 
  587. managing traffic for Web sites ending in "org" and some other suffixes,
  588. experts said. Officials with NeuStar Inc., which owns UltraDNS, confirmed
  589. only that it had observed an unusual increase in traffic.
  590.  
  591. Among the targeted "root" servers that manage global Internet traffic were
  592. ones operated by the Defense Department and the Internet's primary
  593. oversight body.
  594.  
  595. "There was what appears to be some form of attack during the night hours
  596. here in California and into the morning," said John Crain, chief technical
  597. officer for the Internet Corporation for Assigned Names and Numbers. He
  598. said the attack was continuing and so was the hunt for its origin.
  599.  
  600. "I don't think anybody has the full picture," Crain said. "We're looking
  601. at the data."
  602.  
  603. Crain said Tuesday's attack was less serious than attacks against the same
  604. 13 "root" servers in October 2002 because technology innovations in recent
  605. years have increasingly distributed their workloads to other computers
  606. around the globe.
  607.  
  608.  
  609.  
  610.            Protecting Yourself Against Online Identity Theft
  611.  
  612.  
  613. Internet identity theft is one of the fastest-growing crimes in the U.S.
  614. today. For five straight years, the Federal Trade Commission (FTC) ranked
  615. it as one of the most-reported types of fraud. Despite the increasing
  616. awareness of identity theft among consumers and financial institutions,
  617. the identity-theft racket shows no signs of slowing. Reported losses from
  618. identity theft, currently responsible for over 40 percent of all fraud
  619. complaints, approached nearly $300 million last year. 
  620.  
  621. "True identity theft is a problem that goes far beyond simple credit-card
  622. fraud, against which consumers are fully protected, thanks to
  623. zero-liability laws and other regulations," says Dave Collett, a
  624. spokesperson for MasterCard. "ID theft is when a person's entire identity
  625. is taken over. For that to happen, a fraudster would need far more
  626. information than just what is found on a credit or debit card." 
  627.  
  628. All too often, consumers provide that needed information unknowingly
  629. through careless Web surfing and by using computers whose security is
  630. breached by virus and spyware infections. 
  631.  
  632. One of the leading causes of identity theft online is consumers falling
  633. prey to phishing attacks, a form of identity theft that employs a criminal
  634. strategy that security professionals call social engineering. Essentially,
  635. the process works by tricking e-mail recipients into going to phony Web
  636. sites to divulge personal data, like bank-account numbers or credit-card
  637. information. Identity thieves also use technical subterfuge through
  638. spyware and Trojans to capture user names and passwords so they can gain
  639. access to consumers' financial details. 
  640.  
  641. While many consumers have placed a great deal of faith in their antivirus
  642. or antispam software, industry experts say that security applications, for
  643. the most part, are not bulletproof as a method for fighting identity
  644. thieves. Rather, the software serves mainly to eliminate most major
  645. phishing and Trojan threats and works best only in combination with user
  646. awareness of increasingly sophisticated social-engineering tactics. 
  647.  
  648. It might seem obvious, but you must be doubly cautious about opening
  649. e-mail attachments, which serve as one of the most common vehicles for
  650. Trojan horse programs, the worst kind of malware. Just because you
  651. recognize the e-mail sender as a family member, friend, or business
  652. associate does not make the attachments safe to open. The e-mail might
  653. have been sent from a friend's computer that had been infected with a
  654. Trojan-bearing worm. 
  655.  
  656. Network worms, which are arguably the most dangerous of all virus types,
  657. jump from one machine to another, spreading around the Internet and
  658. leaving infected computers in their wakes. Some network worms do not
  659. require any kind of user intervention to spread. They secretly scour the
  660. Internet for connected computers that do not have current security
  661. updates or firewalls installed. 
  662.  
  663. Other worms have become so sophisticated that they use multiple strategies
  664. to spread themselves. In addition to spreading automatically to computers
  665. with outdated security software, these worms can commandeer your e-mail
  666. address book and send e-mail messages, laden with Trojans, to your friends
  667. and business associates. This means that e-mail recipients have no way of
  668. knowing, with perfect certainty, that they are receiving a legitimate
  669. message from you or from the worm hiding on your machine. 
  670.  
  671. So, unless you are expecting an e-mail attachment, never assume it is safe
  672. to open. Although it might seem tedious, it is important to make sure the 
  673. attachment is legitimate by checking with the sender before opening it.
  674. Once you receive an attachment that looks suspicious, all that is required
  675. is a quick reply e-mail asking whether the sender intended for you to
  676. receive the file. 
  677.  
  678. Even if your friend intended that you receive the attachment, you are not
  679. out of danger just yet. Your friend might have unwittingly forwarded you
  680. an infected file, so it is then up to your antivirus or security software
  681. to determine whether that attachment is safe to open. 
  682.  
  683. Attached files often contain documents or graphics that can have damaging
  684. hidden code in them. Simply clicking on the graphic or a link in the
  685. attachment can activate the malicious code, unleashing keylogging programs
  686. or other malware designed to steal your identity. 
  687.  
  688. On the surface, many of these messages might seem innocuous. They might
  689. contain the latest Internet joke or even a call to help victims of a recent
  690. natural disaster. Besides being poor computing etiquette to click the
  691. forward button and share these messages with friends and family, doing so
  692. can be very dangerous because of the likelihood that they contain
  693. malicious links or code. 
  694.  
  695. "It is extremely easy for someone to forge an e-mail message," says Chris 
  696. Hofmann, director of engineering for the Mozilla Foundation, the
  697. organization that makes the Firefox Web browser. "If a message requests
  698. that you send your password or other private information, or asks that
  699. you run or install an attached file, then it is very likely that the
  700. message is not legitimate. When in doubt, just mark the message as junk
  701. and delete it." 
  702.  
  703. Beyond exercising a great deal of caution with attachments, it is
  704. especially important to use software that not only offers antivirus
  705. protection, but also can protect you against spyware and spam. Identity
  706. theft comes in many guises. The more types of threats a computer program
  707. can detect and deflect, the better. 
  708.  
  709. At the very least, you should use a product that provides advanced e-mail 
  710. protection and can scan attachments for dangerous content in both
  711. incoming and outgoing messages. 
  712.  
  713. Many traditional antivirus vendors now offer integrated-security products
  714. that not only give you the ability to set up a firewall easily, but also
  715. offer several options for locking down your computer against spam, viruses,
  716. and spyware. Rather than require that you purchase and maintain separate
  717. software products for each type of protection you need, these integrated
  718. software packages combine several kinds of protection in one suite,
  719. providing overall security for your computer at a lower cost per module. 
  720.  
  721. McAfee, for example, offers one of the most popular security packages for 
  722. guarding against virus, spam, and worm attacks. "We've taken a close look
  723. at today's threats and found that consumers are facing blended threats
  724. more than just one type of malware," says Gus Maldonado, product manager
  725. for McAfee. In addition to offering firewall and antivirus protection,
  726. McAfee's Internet Security Suite offers protection against phishing. 
  727.  
  728. For a phishing scam to work, you must click the link in a forged
  729. e-mail-which might look like it's from your bank or other financial
  730. institution-and then enter your user information on the Web page that
  731. your browser opens. By adding antiphishing capabilities to your e-mail
  732. through McAfee's Internet Security Suite, or any other popular
  733. integrated-security package that can protect against phishing, your e-mail
  734. program can screen the e-mail source code to help you determine whether
  735. the content is legitimate. 
  736.  
  737. McAfee's suite also adds an antiphishing plug-in to your browser so that
  738. even if you do click on the link in your e-mail, believing it to be
  739. legitimate, you will get another warning when you access the fake Web
  740. page. Many integrated-security packages also can alert you if your browser
  741. is being secretly redirected to a known or suspected phishing Web site or
  742. when secret executables, such as malicious ActiveX controls (which are
  743. Internet Explorer plug-ins that add all kinds of functionality), attempt
  744. to transfer your personal information to another computer on the Internet. 
  745.  
  746. One of the most common methods that antispyware and antivirus software uses
  747. to identify malicious code and remove it is by comparing what it finds on
  748. your hard drive - or what comes in via e-mail - to an exhaustive database
  749. of malicious threats. Users who keep clicking the delay button instead of
  750. following through with their software's regular suggestions to update
  751. their local signature list can put themselves at risk. 
  752.  
  753. While some of the most advanced security software uses "heuristics" - a
  754. method that relies on looking at the actual behavior of malicious code to
  755. determine whether it might be attempting to create a viral infection-the
  756. mainstay of any antivirus application is its database of signature files.
  757. An out-of-date database can weaken your security software's protective
  758. barrier and make it much easier for thieves to steal your identity. So it
  759. is imperative that your security software always use the most recent
  760. signature files available from your security vendor. 
  761.  
  762. Of course, your software might want to update itself right when you're in
  763. the middle of doing something on your PC that requires most of your
  764. processor's power. And you might be tempted to click the delay button. But
  765. when the software prompts you to update, resist the urge to postpone it.
  766. The more current your software is, the less likely it will be that you
  767. have to cancel your credit cards as a result of identity theft. 
  768.  
  769. It also is important to learn about the settings for your security
  770. software's update features. Some programs will let you choose a time
  771. interval for regular updates. Other programs provide an option to do it
  772. automatically. In most mainstream security software, these settings are
  773. relatively easy to find. 
  774.  
  775. In much the same way that the software gives you the ability to schedule 
  776. software updates, most popular security packages give you the ability to 
  777. schedule complete system scans for intruders. While these scans often slow
  778. the responsiveness of other programs that you might be running at the
  779. time, you should avoid the temptation to cancel a scan just because it is
  780. inconvenient. Also, it is very important to scan your computer regularly.
  781. Having the ability to detect and remove harmful viruses and spyware that
  782. can steal your identity is worthless if your software does not run
  783. frequently enough to keep you protected. 
  784.  
  785. As a routine safe-computing practice that can help avoid many kinds of 
  786. identity-stealing scams, you should always enter a Web site's URL in a
  787. new browser window. For example, if an e-mail claiming to be from your bank
  788. asks you to log in to verify your password or account information, resist
  789. the temptation to click on the link in the e-mail itself, regardless of
  790. how authentic the message might appear. 
  791.  
  792. Do not be fooled by these common tricks. One of the most effective methods
  793. that phishers use is to send an e-mail that looks exactly like the one you
  794. would get from your bank, service provider, or just about any kind of
  795. company that has your sensitive financial information. While these pieces
  796. of e-mail might look legitimate, they secretly hide fake URLs and
  797. potentially malicious script in the HTML source code. 
  798.  
  799. Here is one example of the kind of messages designed to steal your account 
  800. information: "This e-mail is a reminder that your eBay account information
  801. is suspended. To avoid any interruption to your service, including the
  802. ability to log on to your eBay account, please update your credit or debit
  803. card information by clicking here and submitting our form." While the text
  804. might sound completely authentic and the e-mail might look perfectly
  805. legitimate, replete with eBay graphics, resist the temptation to follow the
  806. instructions. 
  807.  
  808. In many cases, the actual link in the HTML code will be different from the
  809. URL displayed in the e-mail. In other words, even if the piece of e-mail
  810. looks legitimate and a link in it claims to take you to a familiar and
  811. legitimate URL, the underlying source might send you to an impostor Web
  812. page that looks exactly like eBay but is designed to steal your personal
  813. information or bank account number. However, if you copy and paste the
  814. included link into a new browser window - or if you simply type the URL in
  815. that window yourself - you can avoid this kind of trickery altogether. 
  816.  
  817. Over recent years, Microsoft's Internet Explorer 6 was targeted and hit by 
  818. numerous attacks, primarily because it has been the most widely used Web 
  819. browser. When it comes down to it, it's a numbers game for hackers. They
  820. know that some 90 percent of Internet users rely on Internet Explorer to
  821. surf the Web. So they tailor their malicious scripts, ActiveX controls, and
  822. all sorts of other malware specifically to weaknesses in the current
  823. version of Internet Explorer. 
  824.  
  825. Fortunately, Internet Explorer 7 (IE7) is now available with a much
  826. improved security arsenal to help protect against online scams. The IE7
  827. Web browser has built-in antiphishing features designed to alert you when
  828. you've hit a fraudulent site. When you surf the Web with the IE7 browser,
  829. antiphishing is turned on by default. Each Web site you visit is checked
  830. against a database maintained by Microsoft, and known frauds are blocked. 
  831.  
  832. There are also several alternative browsers that can take you out of the 
  833. targeted majority. And there are several add-on security tools that can
  834. make life with Internet Explorer much more secure. 
  835.  
  836. The Firefox 2.0 browser, for example, has two antiphishing options. The
  837. sites you visit can be checked against a local database on your computer
  838. or against a live database maintained by Google. Earthlink's ScamBlocker
  839. can also compare the URLs you are browsing against a known list of
  840. fraudulent Web sites and Web sites that are known to install malicious
  841. code on visitors' computers. These programs either block your connection
  842. to the Web site altogether or issue a warning before loading the page. 
  843.  
  844. Some e-mail clients provide similar antiphishing features. For example,
  845. the Mozilla Foundation's Thunderbird e-mail client detects links in e-mail
  846. that use Internet Protocol addresses instead of domain names and other
  847. common techniques for diverting users to an attacker's Web site. When
  848. Thunderbird detects this content in messages, it displays a status bar at
  849. the top of the message to indicate the message might be an e-mail scam. 
  850.  
  851. While Internet Explorer and alternative browsers have battened down the
  852. security hatches quite a bit, all-in-one security software may still be
  853. your best bet for fighting identity theft on the technology front. But
  854. installing an integrated-security package does not mean that you do not
  855. need to exercise caution against online scams. 
  856.  
  857. Beyond security software and good common sense when it comes to
  858. transacting business online, it is important to watch your credit
  859. information. Truly nasty identity theft not only hits you in the
  860. pocketbook, but also can affect your 
  861. credit. In fact, watching your credit is a great way to ensure that you
  862. haven't been a victim of identity theft. You can obtain free credit reports
  863. from the major credit-reporting services, like Experian or Equifax. For a
  864. relatively small price, however, a credit-monitoring service can notify you
  865. immediately about any suspicious transactions that would affect your credit
  866. information.
  867.  
  868. For example, Equifax, one of the three leading credit bureaus, offers a
  869. service called Credit Watch that can alert you about any credit file
  870. changes at all three major credit-reporting companies. Other
  871. credit-monitoring services include Identity Guard, which provides
  872. three-bureau monitoring and is offered directly through some online-banking
  873. outlets. Another is TrueCredit, which provides reports on credit scores
  874. from the three major credit bureaus and offers other credit-monitoring
  875. services. 
  876.  
  877. You also should check with your existing credit-card companies to make sure
  878. you are not charged for fraudulent activity resulting from identity theft.
  879. If the banks backing the credit cards do not provide this service, consider
  880. closing those accounts and opening new ones with banks that provide better
  881. protection. In the process, another step is to activate credit-card
  882. insurance through the account sponsors or purchase credit-card insurance
  883. from a credit-monitoring service. 
  884.  
  885. Being well armed with information about computer security is just as
  886. necessary as having up-to-date software. Find out all you can to minimize
  887. your chances of becoming an identity-theft victim. Educating yourself about
  888. these threats is easier than you might think. Most banks and financial
  889. institutions now provide their subscribers with information about privacy
  890. and identity-theft issues. 
  891.  
  892. Be sure you familiarize yourself with your bank's procedures for protecting 
  893. yourself against identity theft. For instance, PayPal will never send an
  894. e-mail addressed to "Dear PayPal User." Instead, PayPal always uses your
  895. first and last names, two pieces of information that identity thieves will
  896. not necessarily know until you tell them. 
  897.  
  898. Also, an easy way to spot a fraudulent e-mail message is to move the mouse 
  899. pointer over the link in a suspected phishing e-mail. In most cases, you
  900. will see the details of the actual URL that the link goes to. Usually,
  901. phishing e-mail contains lengthy Web addresses that are not based on your
  902. bank's domain name. However, it's also important to be on the lookout for
  903. some very sophisticated phishing scams that use advanced scripting to mess
  904. with your e-mail client's ability to determine the real link. 
  905.  
  906. You can learn more about protecting yourself from phishing attacks and
  907. other online identity scams by visiting sites specifically devoted to
  908. these issues, such as www.antiphishing.org and www.consumer.gov/idtheft. 
  909.  
  910. Ultimately, while technology can help protect you, the fight against
  911. identity theft must be fought with common sense, informed caution, and a
  912. solid understanding of what you are up against.
  913.  
  914.  
  915.  
  916.                 Pop-up Blocker Problem Found in Firefox
  917.  
  918.  
  919. A flaw in the pop-up blocker of the open-source browser Firefox could
  920. allow an attacker to access local files, according to security analysts.
  921.  
  922. The flaw, however, does not affect Firefox 2.0, the latest version of the 
  923. browser, but version 1.5.0.9, according to Beyond Security, which
  924. credited the find to Michal Zalewski.
  925.  
  926. The attack could occur if a user manually allows a pop-window to appear.
  927. The browser normally blocks access to local files, but when a pop-up is
  928. manually allowed, "normal URL permission checks are bypassed," Beyond
  929. Security said.
  930.  
  931. To make the hack work, however, a malicious file containing the exploit
  932. code would have to already be on the system, the advisory said. The file
  933. could be planted on the system by enticing a user to click on a link that
  934. would  download the file.
  935.  
  936. The malicious file could then enable access to other files, which could
  937. be transferred to a remote server. Mozilla Corp., the distributor of
  938. Firefox,  could not immediately comment on the report.
  939.  
  940.  
  941.  
  942.                   Weak Passwords Really Do Help Hackers
  943.  
  944.  
  945. Left online for 24 days to see how hackers would attack them, four Linux 
  946. computers with weak passwords were hit by some 270,000 intrusion attempts
  947. - about one attempt every 39 seconds, according to a study conducted by a 
  948. researcher at the University of Maryland.
  949.  
  950. Among the key findings: Weak passwords really do make hackers' jobs much
  951. easier. 
  952.  
  953. The study also found that improved selection of usernames and associated 
  954. passwords can make a big difference in whether attackers get into
  955. someone's computer.
  956.  
  957. The study was led by Michel Cukier, an assistant professor of mechanical 
  958. engineering and an affiliate of the university's Clark School Center for
  959. Risk and Reliability and Institute for Systems Research. His goal was to
  960. look at how hackers behave when they attack computer systems - and what
  961. they do once they gain access.
  962.  
  963. Using software tools that help hackers guess usernames and passwords, the
  964. study logged the most common words hackers tried to use to log into the
  965. systems. 
  966.  
  967. Cukier and two graduate students found that most attacks were conducted by 
  968. hackers using dictionary scripts, which run through lists of common
  969. usernames and passwords in attempts to break into a computer.
  970.  
  971. Some 825 of the attacks were ultimately successful and the hackers were
  972. able to log into the systems. The study was conducted between Nov. 14 and
  973. Dec. 8 at the school.
  974.  
  975. Cukier was not surprised by what he found. "Root" was the top guess by 
  976. dictionary scripts in about 12.34% of the attempts, while "admin" was
  977. tried 1.63% of the time. The word "test" was tried as a username 1.12% of
  978. the time, while "guest" was tried 0.84% of the time, according to the
  979. experiment's logs.
  980.  
  981. The dictionary script software tried 43% of the time to use the same
  982. username word as a password to try to gain entrance into the affected
  983. systems, Cukier said. The reason, he said, is that hackers try for the
  984. simplest combinations because they just might work.
  985.  
  986. Once inside the systems, hackers conducted several typical inquiries, he
  987. said, including checking software configurations, changing passwords,
  988. checking the hardware and/or software configuration again, downloading a
  989. file, installing the downloaded program and then running it.
  990.  
  991. For IT security workers, the study reinforced the obvious. "Weak passwords
  992. are a real issue," Cukier said.
  993.  
  994. At the University of Maryland, users are told that passwords should
  995. include at least eight characters, with at least one uppercase letter and
  996. one lowercase. The school also recommends that at least one character be a
  997. number or punctuation symbol, Cukier said. All passwords should be changed
  998. every 180 days, according to the university's recommendations.
  999.  
  1000. "That's really reasonable," Cukier said of the guidelines. "It's not
  1001. helpful if the password is so complicated that people don't remember it
  1002. and [therefore] write it down on a sticky note next to their computer."
  1003.  
  1004. Users can use the title of a favorite book for a password or even the
  1005. first letters from a memorable sentence, he said. "They'll be easy for you
  1006. to remember because you'll be able to remember the sentence... without
  1007. having to write it down," Cukier said.
  1008.  
  1009.  
  1010.  
  1011.            Microsoft Presents New Windows Mobile Version
  1012.  
  1013.  
  1014. Microsoft unveiled on Thursday a new version of its Windows operating
  1015. system for mobile devices, making it look more like Windows Vista and
  1016. adding features previously only available on personal computers.
  1017.  
  1018. Called Windows Mobile 6 and available in the second quarter of 2007, it 
  1019. introduces the ability to view e-mails in their original HTML Internet
  1020. format with live Web links from advanced mobile phones, generally
  1021. referred to as smartphones.
  1022.  
  1023. Windows Mobile 6 also includes Windows Live, which allows instant
  1024. messaging with more than one person at a time and can send a file or
  1025. image, or record and send voice notes.
  1026.  
  1027. Windows Mobile 6 users can also view, navigate and edit documents in the 
  1028. original Word, Outlook, Excel and Powerpoint format, without affecting
  1029. tables, images or text.
  1030.  
  1031. Windows Mobile 6 also has new security features.
  1032.  
  1033. Microsoft last week introduced Vista, the new version of its personal
  1034. computer operating system.
  1035.  
  1036. Despite its modest global market share, well behind software from Symbian
  1037. and Nokia, Microsoft's Windows Mobile was selected by Vodafone in November
  1038. as one of only three mobile operating software systems it would support in
  1039. the long run. The other two were Symbian/Nokia Series 60 and Linux.
  1040.  
  1041. The software giant has said sales of mobile phones running on Windows
  1042. Mobile would double this fiscal year to mid-2007 and are set to double
  1043. again in the year beyond. 
  1044.  
  1045.  
  1046.  
  1047.            Whistle Blown On Wiki Site For Whistle-Blowers
  1048.  
  1049.  
  1050. It had to happen. A Web site set up to encourage anonymous leaks of 
  1051. controversial government secrets has been exposed before its launch.
  1052.  
  1053. Government insiders around the world will be invited to use the site as
  1054. cover to leak evidence of corruption and injustice. It is meant to be an
  1055. adaptation of Wikipedia, the popular online encyclopedia, to encourage
  1056. whistle-blowers to come forward.
  1057.  
  1058. Depending entirely on voluntary contributions for its content, 
  1059. http://www.wikileaks.org will officially go live in a few months: instead
  1060. of the public submitting entries, it is asking officials to publish state
  1061. documents.
  1062.  
  1063. "What conscience cannot contain, and institutional secrecy unjustly
  1064. conceals, Wikileaks can broadcast to the world," reads the answer to one
  1065. of its Frequently Asked Questions.
  1066.  
  1067. "Wikileaks will be the outlet for every government official, every
  1068. bureaucrat, every corporate worker, who becomes privy to embarrassing
  1069. information which the institution wants to hide but the public needs to
  1070. know."
  1071.  
  1072. However, the first major leak at Wikileaks was a textbook example of the
  1073. viral, or word-of-mouth, marketing that sets the Web buzzing: the site
  1074. itself was the target.
  1075.  
  1076. Wikileaks had, its developers said, wanted to maintain a low profile in
  1077. its development stage. For example, the "adviser" who spoke to Reuters on
  1078. behalf of the site did so on condition of anonymity.
  1079.  
  1080. But a blogger, John Young, blew the lid on the project.
  1081.  
  1082. Other bloggers and media including Time magazine have since exposed James
  1083. Chen and Julian Assange, two of the project developers, in a cocktail of
  1084. information and speculation that highlights the Web's perils for the
  1085. factfinder.
  1086.  
  1087. Some bloggers have speculated the site could be a front for the U.S.
  1088. Central Intelligence Agency. Others just dismissed it as laughably
  1089. amateurish.
  1090.  
  1091. If they were surprised, the site's developers did not seem concerned by the
  1092. fact that they had been rumbled.
  1093.  
  1094. "This is clearly a project whose time has come because the response has
  1095. been overwhelming and very positive," said the woman who contacted Reuters
  1096. by phone, calling herself a member of the Wikileaks' advisory board.
  1097.  
  1098. The Web site says it counts Chinese dissidents among its international team
  1099. of founders, and some of its advisers are Russian and Tibetan refugees.
  1100.  
  1101. Despite the initial hitch, its developers say it will be secure and its 
  1102. contributors untraceable, allowing people to publicize wrongdoing without
  1103. fear of being found out.
  1104.  
  1105. "We want to instill bravery in whistle-blowers," the Wikileaks adviser
  1106. said. It says it has already received 1.2 million separate leaked
  1107. documents.
  1108.  
  1109. If the site launches, it would not be the first time the Internet had been
  1110. used by officials to draw attention to malfeasance.
  1111.  
  1112. Just last month, former Kenyan anti-corruption chief John Githongo posted
  1113. an audio tape online that he said showed government ministers pressuring
  1114. him to drop an investigation. 
  1115.  
  1116. There are also established Web sites, such as John Young's
  1117. http://cryptome.org and http://www.thesmokinggun.com, that feature
  1118. potentially controversial documents. 
  1119.  
  1120. However, Wikileaks says it wants to be a "central clearing house" for such 
  1121. leaks. And, taking to new heights the current Web vogue for crowd-sourcing
  1122. - encouraging users to contribute - it says it will take a "democratic"
  1123. approach to verifying the information. 
  1124.  
  1125. Anyone will be able to comment on the importance - and judge the
  1126. authenticity - of the whistle-blowers' submissions. 
  1127.  
  1128. "Instead of a couple of academic specialists, Wikileaks will provide a
  1129. forum for the entire global community to examine any document," it says. 
  1130.  
  1131. The hope is that communities of experts will cluster around the site: "If
  1132. a document is leaked from Somalia, the entire Somali refugee community can
  1133. analyze it and put it in context." 
  1134.  
  1135. Analysts say high standards will be needed to ensure documents on the site
  1136. are not distortions of the truth or out-and-out lies - a prospect raised
  1137. by the anonymity granted to the sources. 
  1138.  
  1139. "It's problematic because it's going to be the preferred cloak of a
  1140. malicious person," said Guy Dehn, director of Public Concern at Work, an
  1141. advocacy group for whistle-blowing in Britain. 
  1142.  
  1143. The "democratic" vetting process may not help. 
  1144.  
  1145. "Lots of people like a salacious rumor and may not care whether an expert
  1146. thinks it's true or not, and it may cause substantial damage in the
  1147. interim," said John Palfrey, a Harvard University professor specializing
  1148. in international law. 
  1149.  
  1150. Even if potential legal problems were addressed, Dehn said encouraging
  1151. anonymity could have other harmful consequences. 
  1152.  
  1153. Public debate might shift from the substance of the leak to the identity
  1154. of the whistle-blower. "Whistle-blowing works when it is done openly,"
  1155. Dehn said. "That's what helps drive the accountability." 
  1156.  
  1157.  
  1158.  
  1159.                    Dutch Man Fined $97,000 For 9B Spam
  1160.  
  1161.  
  1162. A spammer whom authorities say e-mailed more than 9 billion unwanted 
  1163. advertisements for products like erection pills faces a hefty fine: If he
  1164. needs headache medication or debt relief there's probably an unsolicited
  1165. ad in his own inbox.
  1166.  
  1167. Dutch authorities have levied a $97,000 fine on an unidentified man for
  1168. sending "unsolicited electronic messages to consumers to promote erection
  1169. enhancement pills, pornographic web sites, sex products and such," the
  1170. country's telecommunications watchdog said Friday in a statement. It was
  1171. the largest such fine levied by the watchdog, known by its Dutch acronym
  1172. OPTA.
  1173.  
  1174. OPTA said it considered several factors, including the sheer volume of the 
  1175. messages, saying the 9 billion was a "minimum" estimate.
  1176.  
  1177. "Another aggravating factor was that this person used hundreds of
  1178. so-called proxies," OPTA said. That's a common spamming technique in
  1179. which computers of unsuspecting users are commandeered, often using viruses
  1180. or other malicious software, to conceal the messages' true origins, making
  1181. them more likely to slip by anti-spam filters.
  1182.  
  1183. Authorities say the man earned at least $52,000 from sending the spam in
  1184. the year before he was caught on Nov. 1, 2005.
  1185.  
  1186. The spammer had argued in his defense that he had already stopped sending
  1187. spam by the time he was caught, "not because he realized that what he was
  1188. doing was a violation of the law, but because he simply wasn't earning
  1189. enough money by sending the messages," OPTA said. The Netherlands outlawed
  1190. spam in May 2004.
  1191.  
  1192. OPTA said Microsoft Corp. had helped in its investigation by gathering
  1193. evidence.
  1194.  
  1195.  
  1196.  
  1197.                           Super Bowl Virus Spreads
  1198.  
  1199.  
  1200. Security experts are finding an increasing number of Web sites hosting
  1201. malicious JavaScript code first detected on Super Bowl-related sites last
  1202. week. 
  1203.  
  1204. Sites covering topics ranging from health care to government have been
  1205. hacked to host the JavaScript, SANS Internet Storm Center Director Marcus
  1206. H. Sachs wrote on the SANS blog, listing some of the hacked sites. 
  1207.  
  1208. "System administrators might want to check their network flow logs for any 
  1209. traffic to these sites and for any traffic to the five sites that hosted
  1210. the hostile JavaScript," Sachs wrote. 
  1211.  
  1212. The attack targets two known vulnerabilities in Microsoft Windows, for
  1213. which Microsoft introduced patches in April and in January. 
  1214.  
  1215. Computers with unpatched software are vulnerable to the attack. If one of
  1216. the hacked sites is visited, the JavaScript code directs the browser to a
  1217. second Web server, based in China, and tries to install a Trojan Horse
  1218. downloader and password-stealing program on the victim's computer. 
  1219.  
  1220. Initially, the exploit appeared isolated to Web sites related to U.S.
  1221. football, as hackers tried to capitalize on the surge of traffic to sites
  1222. concerning the Super Bowl sporting event, which was played on Sunday. The
  1223. site of the Miami Dolphins team, and another site for its stadium, were
  1224. hacked, although they were eventually cleaned up. 
  1225.  
  1226. Security company Websense reported the problem on the stadium site on
  1227. Friday. Websense recommended users stay away from the affected sites until
  1228. they had been cleaned up. 
  1229.  
  1230.  
  1231.  
  1232.                 Teen Exposure To Online Pornography Common
  1233.  
  1234.  
  1235. About four in every 10 U.S. youngsters age 10 to 17 report they've seen 
  1236. pornography while on the Internet, two-thirds of them saying it was
  1237. uninvited, according to a study published on Monday.
  1238.  
  1239. Many of the encounters with online pornography, both sought-out and
  1240. accidental, were related to use of file-sharing programs to download
  1241. images, the report from the University of New Hampshire in Durham said.
  1242.  
  1243. "Although there is evidence that most youth are not particularly upset
  1244. when they encounter unwanted pornography on the Internet (it) could have
  1245. a greater impact on some youth than voluntary encounters with
  1246. pornography," the study said.
  1247.  
  1248. "Some youth may be psychologically and developmentally unprepared for
  1249. unwanted exposure, and online images may be more graphic and extreme than
  1250. pornography available from other sources," it added.
  1251.  
  1252. The report, published in the February issue of Pediatrics, the journal of
  1253. the American Academy of Pediatrics, was based on a telephone survey made
  1254. of a representative sample of 1,500 U.S. youngsters from March to June,
  1255. 2005.
  1256.  
  1257. In all 42 percent reported having been exposed to online pornography in
  1258. the 12 months before they were questioned. Of that group 66 percent said
  1259. they were not trying to find the material when they encountered it, which
  1260. happened sometimes because of misspelled Web addresses, pop-up
  1261. advertisements or spam e-mails.
  1262.  
  1263. The remaining third who said they sought out pornography were more likely
  1264. to be teen-aged boys who also used file-sharing programs to download
  1265. images, talked online to strangers about sex, used the Internet at
  1266. friends' homes, or possibly suffered from depression.
  1267.  
  1268. The researchers said sexual curiosity is normal in the teen years "and
  1269. many might say that visiting X-rated Web sites is developmentally
  1270. appropriate behavior." But they said some experts are worried that it
  1271. could undermine social values or attitudes about sexual behavior, lead to
  1272. promiscuity or compulsive and deviant behavior.
  1273.  
  1274. Doctors, teachers, parents and others "should assume that most boys of
  1275. high school age who use the Internet have some degree of exposure to
  1276. online pornography as do many girls," the study concluded. 
  1277.  
  1278.  
  1279.  
  1280.               Teacher Faces Prison for Pop-Up Infested PC
  1281.  
  1282.  
  1283. Have you ever faced a pop-up that wouldn't go away? You try clicking it
  1284. closed and another pops up in less than a nanosecond. You reboot the
  1285. system, annoyed that your anti-spyware program let something slip through.
  1286.  
  1287. That's a hassle, sure - but chances are, your experience won't land you in
  1288. jail.
  1289.  
  1290. Julie Amero, a substitute teacher in Norwich, Connecticut, has been
  1291. convicted of impairing the morals of a child and risking injury to a minor
  1292. by exposing as many as ten seventh-grade students to porn sites.
  1293.  
  1294. It's a short story: On October, 19, 2004, Amero was a substitute teacher
  1295. for a seventh-grade language class at Kelly Middle School. A few students
  1296. were crowded around a PC; some were giggling. She investigated and saw the
  1297. kids looking at a barrage of graphic, hard-core pornographic pop-ups.
  1298.  
  1299. The prosecution contended that she had used the computer to visit porn
  1300. sites. The defense said that wasn't true and argued that the machine was
  1301. infested with spyware and malware, and that opening the browser caused the
  1302. computer to go into an endless loop of pop-ups leading to porn sites.
  1303.  
  1304. Amero maintains her innocence. She refused offers of a plea bargain and
  1305. now faces an astounding 40 years in prison (her sentencing is on March 2).
  1306.  
  1307. I'll admit all my don't haves right away: I don't have access to court
  1308. records; I don't have first-hand evidence of what occurred; and I haven't
  1309. examined the computer's hard drive myself.
  1310.  
  1311. What I do have is a working knowledge of spyware and plenty of experience 
  1312. cleaning infected PCs.
  1313.  
  1314. I also have a copy of the report written by computer forensic specialist
  1315. W. Herbert Horner, the expert witness who testified in Amero's defense.
  1316. You can read it, too; it's on the NetQos site.
  1317.  
  1318. Horner made an image of the computer's hard drive. He saw that there was
  1319. no firewall and that the antivirus program was outdated. He also found 42
  1320. active "spyware/adware tracking cookie/programs." Most important, Horner
  1321. said that 27 of the spyware apps were accessed before Amero had access to
  1322. the computer.
  1323.  
  1324. To me, the implication is clear that Amero hadn't used the PC for browse
  1325. for porn, as the prosecution claimed.
  1326.  
  1327. The defense wanted Horner to have Internet access at the trial in order to 
  1328. re-create what happened to Amero in the classroom. The prosecution
  1329. objected, claiming they hadn't had ?full disclosure? of Horner's
  1330. examination.
  1331.  
  1332. In my opinion, had the defense attorney been on his toes, and had the jury
  1333. seen the demonstration, Amero would have been found innocent.
  1334.  
  1335. The question is, Who should be held responsible? After reading articles in
  1336. the Norwich Bulletin, the area's local newspaper, and a chat with someone
  1337. familiar with the case, I've come to some conclusions. (And if you've ever
  1338. helped a computer novice deal with a PC loaded with spyware, I think you
  1339. know who I'm siding with.)
  1340.  
  1341. First, it would be a good idea to take a look at newspaper articles
  1342. covering the trial. Read the January 5, 2007 article, the next on January
  1343. 7, and the January 11 editorial supporting the conviction.
  1344.  
  1345. Now, back to our story. To begin with, the prosecutor pointed his finger
  1346. at Amero because she didn't turn off the computer right away.
  1347.  
  1348. If I faced the same situation, I'd probably panic, just as Amero did -
  1349. shield the kids from seeing the monitor and move them away from the
  1350. computer. Then I'd reach over to an unfamiliar system, fumble around
  1351. looking for the Off switch, and turn off the monitor, or computer, or
  1352. both.
  1353.  
  1354. I imagine Amero was also flustered because she was told by the class's
  1355. regular teacher, quite adamantly, not to turn off the computer. That's a
  1356. lame excuse, I agree, because questioning authority is sometimes the right
  1357. thing to do.
  1358.  
  1359. But I've learned from my source that Amero is a rank novice. About the
  1360. most she can do is check e-mail on AOL using her husband's home computer.
  1361. That says lots, no?
  1362.  
  1363. For instance, when faced with the classroom PC's pop-ups, her reaction was
  1364. to click the red "x" in the corner of each box - which, as anyone who's
  1365. faced spyware knows, often results in another pop-up.
  1366.  
  1367. More important, though, if the school had done its part in protecting its 
  1368. students, it would have up-to-date anti-spyware and antivirus programs
  1369. installed on every PC.
  1370.  
  1371. On January 24 the Norwich Bulletin reported that the school district's 
  1372. technology administrator, Information Services Director Bob Hartz, said,
  1373. "from August to October 2004, the district's filtering system didn't
  1374. regularly add newly discovered pornographic sites to its restricted Web
  1375. sites database." Oddly enough, they upgraded the software just after
  1376. Amero's incident.
  1377.  
  1378. In my opinion, Amero is the victim here.
  1379.  
  1380. The blogsphere has been following the story carefully, though the
  1381. mainstream media hasn't picked it up yet. My guess is when it does, the
  1382. bits will hit the fan.
  1383.  
  1384. Have you ever clicked on a browser message that looks legit and offers
  1385. to, say, block spam or remove spyware? According to Sunbelt Software's
  1386. spyware expert Alex Eckelberry, if you click on an innocent looking
  1387. dialog, you could inadvertently install malware on your machine and end
  1388. up with a PC that's infested with annoying pop-up ads that appear
  1389. whenever you open your browser. Watch this YouTube video to see exactly
  1390. how it happens.
  1391.  
  1392. To protect yourself from spyware, you need protection and advice - like
  1393. you can get from PC World's Spyware & Security Info Center. But you may
  1394. just want to cut to the chase. In that case, read "Spyware Fighters,"
  1395. "Disarm Net Threats," and "First Look: SiteAdvisor Plus vs. Norton
  1396. Confidential."
  1397.  
  1398.  
  1399.  
  1400.  
  1401.                                 =~=~=~=
  1402.  
  1403.  
  1404.  
  1405.  
  1406. Atari Online News, Etc. is a weekly publication covering the entire
  1407. Atari community. Reprint permission is granted, unless otherwise noted
  1408. at the beginning of any article, to Atari user groups and not for
  1409. profit publications only under the following terms: articles must
  1410. remain unedited and include the issue number and author at the top of
  1411. each article reprinted. Other reprints granted upon approval of
  1412. request. Send requests to: dpj@atarinews.org
  1413.  
  1414. No issue of Atari Online News, Etc. may be included on any commercial
  1415. media, nor uploaded or transmitted to any commercial online service or
  1416. internet site, in whole or in part, by any agent or means, without
  1417. the expressed consent or permission from the Publisher or Editor of
  1418. Atari Online News, Etc.
  1419.  
  1420. Opinions presented herein are those of the individual authors and do
  1421. not necessarily reflect those of the staff, or of the publishers. All
  1422. material herein is believed to be accurate at the time of publishing.
  1423.