home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE1114.ZIP / aone1114.txt next >
Text File  |  2009-04-03  |  52KB  |  1,176 lines

  1. Volume 11, Issue 14        Atari Online News, Etc.       April 3, 2009   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2008
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                  Fred Horvat
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #1114                                                 04/03/09
  57.  
  58.    ~ Conficker Peters Out!  ~ People Are Talking!    ~ CCAG 2009 in May!
  59.    ~ IBM Taking Over Sun!   ~ eBay Tests eBay Bucks! ~ Chinese Cyber Spies!
  60.    ~ China Goes into Denial ~ Unpaid Bills & Laptops ~ Spammers Sentenced!
  61.    ~ Spam Recovers from KO! ~ DSI To Arrive Sunday!  ~ FBI Raids Core IP!   
  62.  
  63.                   -* Bullying Bill Includes Posts *-
  64.                -* Online Crime Surging in Recession!  *-
  65.            -* Court Won't Revive Virginia Anti-Spam Law! *-
  66.  
  67.  
  68.  
  69.                                   =~=~=~=
  70.  
  71.  
  72.  
  73. ->From the Editor's Keyboard              "Saying it like it is!"
  74.   """"""""""""""""""""""""""
  75.  
  76.  
  77.  
  78. It's been another one of those long and tiring weeks.  I don't even have
  79. the energy to rant about politics and the economy - probably thankfully!
  80. So, rather than put you through another week of lousy New England weather
  81. and the slow evolution of Spring, let's get right to this week's issue!
  82.  
  83. Until next time...
  84.  
  85.  
  86.  
  87.                                   =~=~=~=
  88.  
  89.  
  90.  
  91. ->A-ONE User Group Notes!  -  Meetings, Shows, and Info!
  92.   """""""""""""""""""""""
  93.  
  94.  
  95.  
  96.                     The CCAG 2009 Show Is Coming Soon!
  97.  
  98.  
  99. Buy, sell, trade, play, and see classic video games, computers,
  100. peripherals, memorabilia, and more at the Classic Computing and Gaming
  101. Show (CCAG) on May 23, 2009 at the American Legion Hall--Clifton Post,
  102. 22001 Brookpark Rd, Fairview Park, OH from 12:00 PM - 8:00 PM. Vendors,
  103. clubs, and collectors will be displaying and selling their retrogaming and
  104. retrocomputing goods, from Pong and Atari to Nintendo, Apple and IBM to
  105. Commodore and everything in between with many set up for you to play with
  106. and explore. The cost for admission is $2.00 for adults and 1.00 for kids
  107. 12 and under. All paid admissions come with a FREE Special CCAG Edition
  108. Video Game Trader Guide, 3 FREE Chinese Auction Coupons to win some cool
  109. and valuable prizes, FREE Arcade and Tournament Play and so much more. We
  110. have 4000+ square feet of space. Help us fill it all up!
  111.  
  112. For more information please go to http://www.ccagshow.com/
  113.  
  114.  
  115.  
  116.                                   =~=~=~=
  117.  
  118.  
  119.  
  120.                              PEOPLE ARE TALKING
  121.                           compiled by Joe Mirando
  122.                              joe@atarinews.org
  123.  
  124.  
  125.  
  126. Hidi ho friends and neighbors. Well, the meager handful of messages in
  127. the NewsGroup this week just isn't enough to put in a column, even when
  128. teamed up with the handful from last week. I guess about all I can do is
  129. hang on to them and hope for better luck next week.
  130.  
  131. I don't really want to talk about politics this week, but I think the
  132. economy might be a good topic.
  133.  
  134. Yeah, the economy sucks. End of conversation.
  135.  
  136. I know, that's not much in the way of insight, but it IS true. Right now
  137. it might seem that the "how" and "why" of it is less important than
  138. getting us out of it, but that only leads to it happening again because
  139. we didn't learn from it to begin with.
  140.  
  141. The economy is an interesting 'creature'. It evolves. It goes through
  142. stages and modifies itself (okay, not itself... WE... or SOME of we.. 
  143. modify it). After the Great depression, we modified it so that banks
  144. couldn't collapse in the normal course of... well, banking.
  145.  
  146. Well, it took about 50 years, but the industry itself found a way around
  147. the safeguards like a child defeating a safety gate.
  148.  
  149. Through several iterations and re-inventions of itself, the banking
  150. industry evolved into something where the depositors' money wasn't their
  151. product, the interest and profit earned from the wise investment of
  152. capital was their product. The service provided to the institution
  153. itself, the depositors or the system itself was no longer their product.
  154.  
  155. Their product became their stock shares. The lending and borrowing of
  156. money just became an inconvenient intermediate step along the way.
  157. That's the same thing that happened to General Motors, in my opinion.
  158. They became more concerned at the top levels with making their stock
  159. offering look good and forgot about that pesky intermediate step... the
  160. American automobile.
  161.  
  162. So yes, we will fix the 'holes' in the system. And in time the system
  163. will find ways around it. Gone are the days when a savings account was a
  164. good idea. Banks don't pay enough interest to even keep up with
  165. inflation, and because of that, less people are saving with them. So the
  166. banks have even less incentive to give people incentive to save with
  167. them which, of course gives the banks less incentive to... well, you get
  168. the idea. Pretty soon, they may be charging US interest to have money in
  169. a savings account. So most banks spend their time making their balance
  170. sheets look good so that they can attract a larger bank to buy them.
  171.  
  172. Failing that, bundling mortgages and loans for sale as
  173. securities/derivatives is what they seem to feel is a good way to make a
  174. profit. Unfortunately, in order to make it work, you have to bundle a
  175. LOT of loans and mortgages. Some of them are going to be 'bad' loans.
  176. You can get 'insurance' to protect yourself and your blessed investors.
  177. Enter AIG.
  178.  
  179. So, if you don't have to worry about taking a loss, you can include
  180. anything you want in these "bundles". Most of 'em will probably work out
  181. and, if they don't, well, that's what insurance is for, right?
  182.  
  183. But all that goes out the window as more and more of the stuff you
  184. bundled turns bad... mortgages that shouldn't have been made on
  185. properties that people couldn't afford at interest rates that would
  186. change for the worse. But that's okay, but there's always the
  187. insurance... until the 'insurance company' can't cover ITS bets. And
  188. that's what insurance is... a bet. When you buy a life insurance policy,
  189. you're basically betting that you're going to die before the policy, and
  190. the insurance company is betting that you won't.
  191.  
  192. So that, dear friends, in a nutshell, is my take on why we need to fix
  193. things... and why the industry will again find ways to be corporations
  194. instead of institutions.
  195.  
  196. We will, of course, come out of this. But it will not be easy and it
  197. will not be cheap. And if we sit back and figure that we've fixed the
  198. problem for good, it will happen again in a slightly different fashion.
  199.  
  200. Wish I has something more hopeful and uplifting for you, but that's the
  201. way I see it.
  202.  
  203. Hopefully, there will be enough traffic in the NewsGroup next week to
  204. have something cool to talk about. Until then keep your ears open so
  205. that you'll hear what they are saying when...
  206.  
  207. PEOPLE ARE TALKING
  208.  
  209.  
  210.  
  211.                                   =~=~=~=
  212.  
  213.  
  214.  
  215. ->In This Week's Gaming Section  - DSI To Arrive on Sunday!
  216.   """""""""""""""""""""""""""""    Sony Cuts PS2 Price!
  217.                                    New Xbox in the Works?
  218.                                    And much more!
  219.  
  220.  
  221.         
  222.                                   =~=~=~=
  223.  
  224.  
  225.  
  226. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  227.   """"""""""""""""""""""""""""""""""
  228.  
  229.  
  230.  
  231.                 Sony Cuts Price of PlayStation 2, Not PS3
  232.  
  233.  
  234. Sony Corp said it cut the price of its older video game console, the
  235. PlayStation 2, by 23 percent to $99.99, in an attempt to woo
  236. budget-minded families.
  237.  
  238. The price cut, effective April 1, could sustain the life of the PS2,
  239. which has sold more than 136 million units since its debut in 2000,
  240. making it the world's popular gaming system, Sony said on Tuesday.
  241.  
  242. The news follows - and momentarily puts to rest - rumors on video
  243. gaming websites and blogs that Sony might cut the price of the
  244. PlayStation 3, its more powerful console. The PS3's least expensive
  245. model sells for about $400.
  246.  
  247. Sony said that the sub-$100 price will draw in a new wave of customers
  248. ranging from lower-income families to gamers who may have passed on
  249. pricier new systems. In addition, it may give incentive to retailers to
  250. keep PS2 on store shelves.
  251.  
  252. Sony dominated the global video game industry for a decade starting in
  253. the mid-1990s, but sales of the PS3 have lagged behind those of Nintendo
  254. Co Ltd's Wii console and Microsoft Corp's Xbox 360.
  255.  
  256. Microsoft's sales got a boost in September after it cut prices on some
  257. Xbox 360 models by about $50. The company said it sold 28 million units
  258. worldwide in 2008, outpacing the PS3 by over 8 million units.
  259.  
  260. While still considered pricey, video game consoles continue to post
  261. robust sales even as consumers think twice about discretionary spending
  262. amid the recession.
  263.  
  264. Most generations of new console are retired after about a decade, when
  265. developers move on to focus on more advance machines. Not true for the
  266. PS2, which sold some 2.5 million units in the U.S. alone last year, and
  267. remains profitable for Sony even at the new price level, according to
  268. John Koller Hardware marketing director at Sony Computer Entertainment.
  269.  
  270. He said that developers are making plans for the system as much as 3
  271. years out, with up to 80 new games are in the works for the system this
  272. year and another 70-80 due in 2010.
  273.  
  274. "There is no reason to slow down any of the momentum on the console
  275. now," he said. "There is no retirement tour or clock on the wall. As
  276. long as it continues to sell at the viable levels that it is, we are
  277. going to sell and market the platform."
  278.  
  279. Asked to comment on any plans that Sony has for cutting the price of the
  280. PS3, Koller said: "We feel good about where PlayStation 3 is. We
  281. continue to monitor the business."
  282.  
  283. Despite the resilience of the PS2, so-called "next generation" consoles
  284. are still the industry's first priority. The PS3, Xbox 360 and Wii are
  285. often a centerpiece in the home that can deliver many hours of
  286. disc-based, online and collaborative gaming. All but the Wii play DVDs
  287. and can stream Internet movies.
  288.  
  289. Citing that reason, Microsoft said Sony's price cut does not address the
  290. future of the video game industry.
  291.  
  292. "We believe, however, that the future lies in the growth of current
  293. generation consoles and Xbox 360, as the fastest growing games console
  294. last year...will continue to drive the market," said Microsoft's Chris
  295. Lewis, who is Regional Vice President of Interactive Entertainment
  296. Business in Europe.
  297.  
  298.  
  299.  
  300.                  Nintendo Rolls Out DSi to U.S. on Sunday
  301.  
  302.  
  303. Nintendo is rolling out the next generation of its popular handheld
  304. gaming console in the United States on Sunday, pitching the product as
  305. more of an all-purpose social and entertainment device.
  306.  
  307. Aside from game-playing functions, the dual-screen DSi features two
  308. cameras, a microphone and a host of tools that will allow users to
  309. create content and share with others.
  310.  
  311. The DSi will retail for $170 apiece and began selling in Europe on
  312. Friday. The third generation in the DS franchise, the DSi was launched
  313. in Japan last November and has so far sold 2 million units.
  314.  
  315. "This thing is to the digital camera what the iPod was to the MP3
  316. player," said Wedbush Morgan analyst Michael Pachter. "You take the same
  317. form factor and you just add something to it and suddenly you're going
  318. to have a lot of people carrying it."
  319.  
  320. Nintendo's second-generation DS handheld, the DS Lite, will continue to
  321. sell for $130. Nintendo has shipped more than 100 million DS units
  322. overall since the franchise launched in late 2004.
  323.  
  324. Cammie Dunaway, executive vice president of sales and marketing for
  325. Nintendo America, said the DSi seeks to make the traditional gaming
  326. experience more personalized.
  327.  
  328. "How do you get a Nintendo game device in every briefcase and backpack
  329. and pocketbook? We realized that what you need to make that happen is a
  330. device that is highly customizable... Natural tools for customization
  331. are things like photos," she said.
  332.  
  333. Pachter said he expects the device to appeal to teens and tweens.
  334.  
  335. "They're going to turn a one DS household into a two DS household. You
  336. will hand it down to your little brother when you get your DSi."
  337.  
  338. Nintendo's DS line competes directly with Sony's PSP handheld device and
  339. increasingly faces competition from Apple's iPhone, which is emerging as
  340. a serious video game platform, and iPod touch devices.
  341.  
  342. The PSP has sold more than 50 million units, while the iPhone and iPod
  343. Touch have combined to sell more than 30 million.
  344.  
  345. Nintendo is also launching a new online store where DSi users can
  346. download new games and applications via the device's WiFi connection.
  347. The store will also offer a DSi Internet browser for download, based on
  348. the Opera browser.
  349.  
  350. Nintendo has been credited with helping expand the traditional
  351. demographic profile of the gaming industry. The company's Wii console
  352. has been a hit with consumers, attracting adults and females who are
  353. more interested in casual and social games.
  354.  
  355. The Wii, Nintendo's console platform, has sold more than 50 million
  356. units worldwide since its release in 2006.
  357.  
  358.  
  359.  
  360.            Yes, Microsoft's Working on an Xbox Next. Surprised?
  361.  
  362.  
  363. Sometimes it's what a company say it's *not* doing that grabs your
  364. head and twists it around. Case in point, Blizzard veep of game design
  365. Rob Pardo is flatly denying rumors the company's been rapping with
  366. Microsoft about a hypothetical Xbox 360 successor (unimaginatively dubbed
  367. 'Xbox 720' by the mathematically literalist media).
  368.  
  369. Pardo reportedly told folks at GDC that Blizzard was talking with Microsoft
  370. about its next-gen games console. And then he told GameSpot he wasn't.
  371.  
  372. It's no secret high level execs yak about this stuff behind hermetically
  373. sealed walls and chambers, probably carrying around microscopic
  374. explosives that could blow open their carotid arteries if they squeal.
  375. Occasionally something leaks anyway (or appears to) then bangs around the
  376. blogosphere with exaggerated gravitas.
  377.  
  378. With the Xbox 360 over three years old, it's as likely as not that
  379. Microsoft's already broached the subject of its Xbox 360 followup act
  380. (in one form or another) with whoever it's dubbed worthy. But that's
  381. about as prescient on my part as suggesting Toyota's presently rendering
  382. concept sketches of its 2012-2013 midsize lineup, i.e. "it's the common
  383. sense, stupid."
  384.  
  385. And besides...
  386.  
  387. Who cares?
  388.  
  389.  
  390.  
  391.                                   =~=~=~=
  392.  
  393.  
  394.  
  395.                            A-ONE's Headline News
  396.                    The Latest in Computer Technology News
  397.                        Compiled by: Dana P. Jacobson
  398.  
  399.  
  400.  
  401.                        Online Crime Surging in Recession
  402.  
  403.  
  404. Fraud on the Internet reported to U.S. authorities increased by 33 percent
  405. last year, rising for the first time in three years, and is surging this
  406. year as the recession deepens, federal authorities said on Monday.
  407.  
  408. Internet fraud losses reported in the United States reached a record
  409. high $264.6 million in 2008, according to a report released on Monday
  410. from the Internet Fraud Complaint Center, run by the FBI and the
  411. National White Collar Crime Center.
  412.  
  413. Online scams originating from across the globe - mostly from the United
  414. States, Canada, Britain, Nigeria and China - are gathering steam this
  415. year with a nearly 50 percent increase in complaints reported to U.S.
  416. authorities in March alone.
  417.  
  418. "2009 is shaping up to be a very busy year in terms of cyber-crime," the
  419. report's author, John Kane, told reporters in a telephone briefing.
  420.  
  421. Last year's losses compared with $239.1 million in 2007 and dwarfs the
  422. $18 million of losses of 2001.
  423.  
  424. The most common complaint of 2008 was non-delivery of promised
  425. merchandise, followed by auction fraud, credit card fraud and investment
  426. scams, according to the report.
  427.  
  428. Of 275,284 complaints received by the center in 2008, some 72,940 were
  429. referred to U.S. law enforcement agencies for prosecution. Those
  430. referrals spiked this year with 40,000 in the first quarter alone, said
  431. Kane.
  432.  
  433. "It is our belief that these numbers, both the complaints filed and the
  434. dollars, represent just a small tip of the iceberg," said Kane, managing
  435. director of the National White Collar Crime Center in Richmond, Virginia.
  436.  
  437. "Our own research suggests that as few as 15 percent of cases of
  438. cyber-fraud are being reported to crime control agencies," he said.
  439.  
  440. Scammers in the United States comprised 66 percent of complaints
  441. referred to authorities, followed by Britain at 11 percent, Nigeria 7.5
  442. percent, Canada 3 percent and China 1.6 percent. Within the United
  443. States, the bulk originated in California (16 percent), followed by New
  444. York and Florida.
  445.  
  446. Fraudulent sales on online auction sites like eBay Inc and classified
  447. sites like craigslist.com contributed to a 32 percent rise in the hottest
  448. area of online fraud - non-delivery of promised merchandise, the report
  449. said.
  450.  
  451. That area alone made up about 33 percent of all complaints serious
  452. enough to be referred to law enforcement.
  453.  
  454. Other important areas included investment scams such as mini-versions of
  455. the $65 billion Ponzi scheme committed by New York financier Bernard
  456. Madoff in which money from new investors is used to pay existing
  457. investors.
  458.  
  459. About 74 percent of the scams were through e-mail messages last year,
  460. especially spam, while about 29 percent used websites. But criminals
  461. were increasingly tapping new technologies such as social networking
  462. sites and instant messenger services, said Kane.
  463.  
  464. The report highlights one new "significant' identity-theft scam
  465. involving e-mail messages that give the appearance of originating from
  466. the FBI but seek bank account information to help in investigations of
  467. money being transferred to Nigeria. Recipients of the e-mails are told
  468. they could be richly rewarded by cooperating.
  469.  
  470. The report said almost 80 percent of known perpetrators of online scams
  471. are male. Of those bringing complaints, nearly half are between the ages
  472. of 30 and 50. The median dollar loss was $931 per complaint, although
  473. the median losses for check fraud reached $3,000 and that for investment
  474. scams was $2,000.
  475.  
  476.  
  477.  
  478.                  Cyber Spies Break into Government Computers
  479.  
  480.  
  481. A cyber spy network based mainly in China hacked into classified documents
  482. from government and private organizations in 103 countries, including the
  483. computers of the Dalai Lama and Tibetan exiles, Canadian researchers said
  484. Saturday.
  485.  
  486. The work of the Information Warfare Monitor initially focused on
  487. allegations of Chinese cyber espionage against the Tibetan community in
  488. exile, and eventually led to a much wider network of compromised
  489. machines, the Internet-based research group said.
  490.  
  491. "We uncovered real-time evidence of malware that had penetrated Tibetan
  492. computer systems, extracting sensitive documents from the private office
  493. of the Dalai Lama," investigator Greg Walton said.
  494.  
  495. The research group said that while it's analysis points to China as the
  496. main source of the network, it has not conclusively been able to detect
  497. the identity or motivation of the hackers.
  498.  
  499. Calls to China's Foreign Ministry and Industry and Information Ministry
  500. rang unanswered Sunday. The Chinese Embassy in Toronto did not
  501. immediately return calls for comment Saturday.
  502.  
  503. Students For a Free Tibet activist Bhutila Karpoche said her
  504. organization's computers have been hacked into numerous times over the
  505. past four or five years, and particularly in the past year. She said she
  506. often gets e-mails that contain viruses that crash the group's computers.
  507.  
  508. The IWM is composed of researchers from Ottawa-based think tank SecDev
  509. Group and the University of Toronto's Munk Centre for International
  510. Studies. The group's initial findings led to a 10-month investigation
  511. summarized in the report to be released online Sunday.
  512.  
  513. The researchers detected a cyber espionage network involving over 1,295
  514. compromised computers from the ministries of foreign affairs of Iran,
  515. Bangladesh, Latvia, Indonesia, Philippines, Brunei, Barbados and Bhutan.
  516. They also discovered hacked systems in the embassies of India, South
  517. Korea, Indonesia, Romania, Cyprus, Malta, Thailand, Taiwan, Portugal,
  518. Germany and Pakistan.
  519.  
  520. Once the hackers infiltrated the systems, they gained control using
  521. malware - software they install on the compromised computers - and sent
  522. and received data from them, the researchers said.
  523.  
  524. Two researchers at Cambridge University in Britain who worked on the
  525. part of the investigation related to the Tibetans are also releasing
  526. their own report Sunday.
  527.  
  528. In an online abstract for "The Snooping Dragon: Social Malware
  529. Surveillance of the Tibetan Movement," Shishir Nagaraja and Ross
  530. Anderson write that while malware attacks are not new, these attacks
  531. should be noted for their ability to collect "actionable intelligence
  532. for use by the police and security services of a repressive state, with
  533. potentially fatal consequences for those exposed."
  534.  
  535. They say prevention against such attacks will be difficult since
  536. traditional defense against social malware in government agencies
  537. involves expensive and intrusive measures that range from mandatory
  538. access controls to tedious operational security procedures.
  539.  
  540. The Dalai Lama fled over the Himalaya mountains into exile 50 years ago
  541. when China quashed an uprising in Tibet, placing it under its direct
  542. rule for the first time. The spiritual leader and the Tibetan government
  543. in exile are based in Dharmsala, India.
  544.  
  545.  
  546.  
  547.                 Court Won't Revive Virginia Anti-Spam Law
  548.  
  549.  
  550. The Supreme Court will not consider reinstating Virginia's anti-spam law,
  551. among the nation's toughest in banning unsolicited e-mails.
  552.  
  553. The court on Monday said it will leave in place a ruling by the Virginia
  554. Supreme Court that the law was unconstitutional because it prohibited
  555. political, religious and other messages in addition to commercial
  556. solicitations.
  557.  
  558. Virginia was the only state to ban noncommerical spam e-mail.
  559.  
  560. The decision also cements the reversal of the conviction of Jeremy
  561. Jaynes, who once was considered one of the world's most prolific
  562. spammers. Jaynes bombarded Internet users with millions of pieces of
  563. spam, all of it commercial.
  564.  
  565. In 2004, Jaynes became the first person in the U.S. to be convicted of a
  566. felony for sending unsolicited bulk e-mail. He was sentenced to nine
  567. years but is currently serving time in federal prison on an unrelated
  568. conviction for securities fraud.
  569.  
  570. The case is Virginia v. Jaynes, 08-765.
  571.  
  572.  
  573.  
  574.          Three Spammers Sentenced in US for Advance Fee Fraud
  575.  
  576.  
  577. Two Nigerians and a Frenchman were sentenced to prison Thursday for
  578. swindling people out of more than US$1.2 million in a massive e-mail
  579. scam, the U.S. Department of Justice said.
  580.  
  581. Nnamdi Chizuba Anisiobi, 31, of Nigeria was sentenced to 87 months in
  582. prison, while Anthony Friday Ehis, 34, of France and Kesandu Egwuonwu,
  583. 35, of Nigeria were sentenced to 57 months. They were sentenced in U.S.
  584. District Court for the Eastern District of New York.
  585.  
  586. After being arrested in Amsterdam in February 2006, all three were
  587. extradited to the U.S. The DOJ said all three pleaded guilty to one count
  588. of conspiracy, eight counts of wire fraud and one count of mail fraud.
  589. Mail and wire fraud carry maximum possible sentences of 20 years in
  590. prison, while conspiracy has a maximum penalty of five years.
  591.  
  592. The three men executed so-called advance fee frauds. Victims were told
  593. their help was needed distributing money for charity. In exchange,
  594. victims were promised they would get a commission that would go to the
  595. charity of their choice, the DOJ said.
  596.  
  597. The victims were told they first needed to wire-transfer money for
  598. various fees. In some cases, victims were sent counterfeit checks in
  599. order to the cover the fees, which bounced even though victims already
  600. sent money, DOJ said.
  601.  
  602. In one variation of the scam, people were sent an e-mail that purported
  603. to be from someone suffering from terminal throat cancer who needed help
  604. distributing $55 million in charity money. The victims were told they
  605. would get a 20 percent commission that would go to a charity of their
  606. choice for their trouble.
  607.  
  608. To make the ruse seem more legitimate, the scammers sent photos of the
  609. supposed throat cancer victim, along with other fraudulent documents
  610. that ostensibly confirmed the $55 million, the DOJ said.
  611.  
  612. Advance fee frauds have become so prevalent that law enforcement and
  613. private companies have undertaken new steps to stop the scams.
  614.  
  615. In October 2008, the Advance Fee Fraud Coalition was created to educate
  616. the public about the frauds as well as foster closer cooperation between
  617. police and industry. Members of the coalition include Microsoft, Yahoo,
  618. the money-transfer agency Western Union and the African Development Bank.
  619.  
  620. Microsoft and Yahoo are particularly concerned about advance fee frauds
  621. since the criminals often use their free e-mail accounts to send bogus
  622. pitches. The fraudsters have also hijacked those brands, sending e-mails
  623. that purport to be a lottery sponsored by Microsoft or Yahoo.
  624.  
  625. Ultrascan Advanced Global Investigations in the Netherlands, which has a
  626. special department dedicated to investigating advance fee frauds,
  627. estimates that $4.3 billion was lost to that type of scam in 2007.
  628.  
  629.  
  630.  
  631.            The Eight Things You Need to Know About 'Conficker'
  632.  
  633.  
  634. On Wednesday, April 1, the latest variant of the Conficker (also known
  635. as Downadup and Kido) work will download new instructions. The
  636. sophistication of this worm and its botnet have many concerned, although
  637. the amount of legitimate concern is a matter of debate.
  638.  
  639. If you're concerned, then here are the eight most important things to
  640. know about Conficker, updated on Monday morning:
  641.  
  642. 1. Researchers have discovered what they're calling a signature for
  643. Conficker, and developed a scanner based upon the technology.
  644.  
  645. 2. The overwhelming majority of systems infected with Conficker were
  646. infected through a vulnerability in the Windows RPC facilities. This
  647. vulnerability was patched in October. If you installed that patch before
  648. Conficker came out (late December '08) then you were protected and still
  649. are. If you haven't installed the update then it's essential that you do
  650. so. Windows Vista is technically vulnerable in this way, but the exploit
  651. is almost impossible to execute on it. Conficker is basically an XP
  652. problem.
  653.  
  654. 3. Conficker can also spread through network shares, including those
  655. that have weak passwords; the worm executes a "dictionary attack" in
  656. which a list of common passwords (think "password", "asdf", etc) are
  657. used to gain access to the share. So if you find new executables on such
  658. drives they may be infected. Treat them as you would a program that got
  659. e-mailed to you unsolicited, and we hope that means you'll avoid it and
  660. report it to a network admin if you have one. A good anti-malware
  661. program will detect it at this stage.
  662.  
  663. 4. It follows from this advice that you are also better off by using
  664. complex and unobvious passwords, especially those that use both numerals
  665. and letters and especially if they include punctuation.
  666.  
  667. 5. Conficker can also spread by putting itself on removable drives like
  668. USB drives. When it does so it sets the Autorun on those drives to run
  669. itself. So if you insert such a drive you could, at the least, get a
  670. standard Windows Autoplay menu offering Conficker among its options.
  671. Sometimes it will disguise itself as the Windows option for opening
  672. Windows Explorer for the inserted drive. Once again, a good anti-malware
  673. program will detect it at this stage.
  674.  
  675. 6. Anti-malware software isn't perfect but it has a very high rate of
  676. success. Conficker is about as high-profile as malware gets; all the
  677. companies have it and understand it well, and so if you have anti-virus
  678. software and keep it up to date it's hard for you to get attacked.
  679.  
  680. 7. Conficker can interfere with the ability of Windows and anti-malware
  681. programs to update themselves. Ensure that they are doing so by checking
  682. the last update date/time of your anti-malware software and by checking
  683. Windows Update manually. Leave no critical updates uninstalled.
  684.  
  685. 8. Free Conficker/Downadup Cleaning Tools:
  686.  
  687.     * McAfee Stinger
  688.       <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/238653/31485681/
  689.       SIG=11vjjjuh2/*http://vil.nai.com/vil/conficker_stinger/
  690.       Stinger_Coficker.exe>
  691.  
  692.     * ESet EConfickerRemover
  693.       <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/238653/31485681/
  694.       SIG=11olhobs1/*http://download.eset.com/special/EConfickerRemover.exe>
  695.  
  696.     * Symantec W32.Downadup Removal Tool
  697.       <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/238653/31485681/
  698.       SIG=12q8n58a3/*http://www.symantec.com/business/security_response/
  699.       writeup.jsp?docid=2009-011316-0247-99>
  700.  
  701.     * F-Secure F-Downadup, FSMRT, more tools
  702.       <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/238653/31485681/
  703.       SIG=11s7cep7b/*http://www.f-secure.com/v-descs/
  704.       worm_w32_downadup_al.shtml>
  705.  
  706.     * BitDefender single PC and network removal tools
  707.       <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/238653/31485681/
  708.       SIG=10pfi2jpf/*http://www.bdtools.net/>
  709.  
  710.     * Kaspersky KKiller
  711.       <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/238653/31485681/
  712.       SIG=121il3tcd/*http://data2.kaspersky-labs.com:8080/special/
  713.       KKiller_v3.4.1.zip>
  714.  
  715.     * Trend Micro
  716.       <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/238653/31485681/
  717.       SIG=12pj6npch/*http://www.trendmicro.com/ftp/products/pattern/spyware/
  718.       fixtool/SysClean-WORM_DOWNAD.zip>
  719.  
  720.       If you use one of these tools to remove Conficker immediately
  721.       install the MS08-067 patch afterwards.
  722.  
  723.     * BitDefender
  724.       <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/238653/
  725.       31485681/SIG=12bqhb4qj/*http://www.bitdefender.com/
  726.       VIRUS-1000462-en--Win32.Worm.Downadup.Gen.html>
  727.  
  728.     * Symantec
  729.       <http://us.rd.yahoo.com/dailynews/zd/tc_zd/storytext/238653/
  730.       31485681/SIG=12q8n58a3/*http://www.symantec.com/business/
  731.       security_response/writeup.jsp?docid=2009-011316-0247-99>
  732.  
  733.  
  734.  
  735.               Don't Fret About Conficker: Here's What To Do
  736.  
  737.  
  738. The Conficker worm, a nasty computer infection that has poisoned millions
  739. of PCs, will start ramping up its efforts Wednesday to use those machines
  740. for cybercrimes. It's unclear whether everyday PC users will even notice,
  741. but this is as good an excuse as any to make sure your computer is clean.
  742.  
  743. There are some easy ways to figure out whether a computer has the
  744. Conficker worm, and free tools available for getting rid of it.
  745.  
  746. One scary thing about Conficker is that it spreads without human
  747. involvement, moving from PC to PC by exploiting a security hole in
  748. Microsoft Corp.'s Windows operating system. The hole was fixed in October,
  749. but if your computer doesn't get automatic updates from Microsoft, you
  750. could be vulnerable.
  751.  
  752. Lots of computer worms disable antivirus software outright, which can be
  753. a tip-off that something is wrong. But Conficker doesn't do that. Instead,
  754. Conficker blocks infected PCs from accessing the antivirus vendors' and
  755. Microsoft's Web sites, so victims won't get automatic updates and can't
  756. download the Conficker removal tools that those companies have developed.
  757.  
  758. So see what Web sites you can visit. If you can navigate the Internet
  759. freely except for sites owned by Microsoft or antivirus vendors such as
  760. Symantec Corp., McAfee Inc. or F-Secure Corp., your PC might have
  761. Conficker or a similar bug.
  762.  
  763. Fixing the problem gets a little trickier.
  764.  
  765. The best remedy is to have a friend, whose computer is not infected,
  766. download a removal tool from Microsoft or one of the antivirus vendors.
  767. Then that person should e-mail the tool to you.
  768.  
  769. A list of the free Conficker removal programs is available on the Web
  770. site of the Conficker Working Group, an alliance of companies fighting
  771. the worm. The removal programs will take care of themselves, for the
  772. most part, scanning your system and purging the worm.
  773.  
  774. One thing to note: Conficker blocks infected machines from running
  775. removal tools with "Conficker" in the name. So users might have to
  776. change the name of the file (one you've saved the tool to your desktop,
  777. right-click on it and select "rename") before running it. The program's
  778. instructions will let you know if you need to do this. Many antivirus
  779. vendors have already changed the names in their removal tools, in some
  780. cases calling the file a misspelled variant of "Conficker", to trick
  781. the worm into letting the program run.
  782.  
  783. Businesses have a bigger challenge, because Conficker has yet another
  784. method for evading detection. Once the worm is inside a machine, it
  785. applies its own version of the Microsoft patch that fixes the
  786. vulnerability Conficker exploited in the first place. So a business
  787. running a standard network scan, looking for unpatched machines, might
  788. come up empty-handed, even though some computers on the network are
  789. infected.
  790.  
  791. The scans need to take a deeper dive into the machines on the network,
  792. something an antivirus vendor's service should enable. For government
  793. agencies, contractors and operators of critical infrastructure, the
  794. Department of Homeland Security also has released a network-detection
  795. tool for Conficker.
  796.  
  797.  
  798.  
  799.               Conficker Worm Reaches Go Time, to No Effect
  800.  
  801.  
  802. The Conficker Internet worm's feared April Fools' Day throwdown for
  803. control of millions of infected PCs stirred lots of panic but came and
  804. went with a whimper.
  805.  
  806. Security experts say some Conficker-infected computers - those poisoned
  807. with the latest version of the worm - started "phoning home" for
  808. instructions more aggressively Wednesday, trying 50,000 Internet
  809. addresses instead of 250. However, security companies monitoring the
  810. worm remained successful at blocking the communications.
  811.  
  812. "We didn't see anything that wasn't expected," said Paul Ferguson, a
  813. security researcher at antivirus software maker Trend Micro Inc. "I'm
  814. glad April 1 happened to be a nonevent. People got a little too caught
  815. up in the hype on that. (The infected computers) didn't go into attack
  816. mode, planes didn't fall out of the sky or anything like that."
  817.  
  818. The worm can take control of unsuspecting PCs running Microsoft's
  819. Windows operating system. Tied together into a "botnet," these PCs can
  820. be directed to send spam, carry out identity-theft scams and bring down
  821. Web sites by flooding them with traffic.
  822.  
  823. That's why the April 1 change in Conficker's programming was a small
  824. twist - and not the end of the story. The network of Conficker-infected
  825. machines could still spring to life and be used for nefarious deeds.
  826.  
  827. One scary element is that Conficker's authors have given the infected
  828. PCs peer-to-peer abilities, which allows them to update each other and
  829. share malicious commands through encrypted channels. That ability means
  830. the computers don't have to contact a Web site at all, and the
  831. communications are protected.
  832.  
  833. And the criminals behind Conficker are likely taking their time.
  834.  
  835. "The people who are pulling the strings on this are very slow and
  836. determined and measured in making modifications to this botnet,"
  837. Ferguson said. "Basically, they're building a layer of survivability."
  838.  
  839. Conficker spreads without human involvement, moving from PC to PC by
  840. exploiting a security hole in Microsoft Corp.'s Windows operating
  841. system. In October, Microsoft issued a software update, called a
  842. "patch," to protect PCs from the vulnerability, but not everyone applied
  843. the patch.
  844.  
  845. In one telltale sign of an infected machine, Conficker blocks
  846. Microsoft's site as well as those of most antivirus companies. Computer
  847. owners can work around that obstacle by having someone else e-mail them
  848. a Conficker removal tool.
  849.  
  850. Security researchers don't have a firm estimate of the number of
  851. Conficker-infected machines. There appear to be at least 3 million
  852. infected PCs, and possibly as many as 12 million, but tallies vary
  853. because some machines may have been counted multiple times, and the
  854. number fluctuates as PCs are scrubbed clean of the infection while other
  855. machines are compromised.
  856.  
  857.  
  858.  
  859.                 IBM in Final Stages of Deal Talks with Sun
  860.  
  861.  
  862. IBM Corp. and rival Sun Microsystems Inc. are in the final stages of
  863. negotiations over IBM's takeover of Sun. A deal could be announced
  864. within days.
  865.  
  866. Haggling over price is one reason the acquisition hasn't happened yet.
  867.  
  868. People briefed on the negotiations told The Associated Press that the
  869. last specifics of the deal are being worked out. These people spoke on
  870. condition of anonymity because they were not authorized to discuss the
  871. situation.
  872.  
  873. The New York Times and The Wall Street Journal reported on their Web
  874. sites Thursday that IBM will likely pay between $9 and $10 per share for
  875. Sun. Earlier discussions involved a price of about $10 to $11 per share.
  876.  
  877. A deal would shake up the corporate computing landscape and likely draw
  878. antitrust scrutiny.
  879.  
  880.  
  881.                Unpaid Bills? Good Luck Starting Future Laptops
  882.  
  883.  
  884. As wireless carriers begin to subsidize computers that come with wireless
  885. Internet access, they're faced with a quandary: What do they do if the
  886. buyer stops paying his bills?
  887.  
  888. The company can cut off the computer's wireless access, but the carrier
  889. would still be out a couple of hundred dollars. The buyer would be left
  890. with a computer that's fully usable except for cellular broadband.
  891.  
  892. LM Ericsson AB, the Swedish company that makes many of the modems that
  893. go into laptops, announced Tuesday that its new modem will deal with
  894. this issue by including a feature that's virtually a wireless repo man.
  895. If the carrier has the stomach to do so, it can send a signal that
  896. completely disables the computer, making it impossible to turn on.
  897.  
  898. "We call it a `kill pill,'" said Mats Norin, Ericsson's vice president
  899. of mobile broadband modules.
  900.  
  901. The module will work on AT&T Inc.'s U.S. third-generation network, and
  902. on many other 3G networks overseas.
  903.  
  904. AT&T late last year started subsidizing small laptops known as
  905. "netbooks," which normally cost about $400, so that RadioShack Corp. can
  906. sell them for $100. The buyer commits to paying $60 per month for two
  907. years for AT&T's wireless broadband access. Such offers have become very
  908. common in Europe.
  909.  
  910. It's unlikely that carriers would resort to wielding the "kill pill."
  911. But the technology, developed with Intel Corp., has other uses. For
  912. instance, a company could secure its data by locking down stolen laptops
  913. wirelessly. Lenovo Group Ltd. has said it will build this sort of
  914. feature into its laptops.
  915.  
  916. The new Ericsson modem can also stay active while a computer is off,
  917. listening for wireless messages. That means it could wake up and alert
  918. the user when it receives an important e-mail, or if someone is calling
  919. with a conferencing application like Skype.
  920.  
  921. Laptop makers that use Ericsson modules include LG Electronics Inc.,
  922. Dell Inc., Toshiba Corp. and Lenovo.
  923.  
  924.  
  925.  
  926.            W. Virginia Bullying Bill To Include Online Posts
  927.  
  928.  
  929. An attempt to extend a West Virginia anti-harassment law to the Internet
  930. may have some long-reaching consequences.
  931.  
  932. Sen. Mike Green of Raleigh County sponsored the bill last week. The
  933. measure would make it a crime to send harassing or abusive e-mails or
  934. other computer-based communications.
  935.  
  936. But the Senate Judiciary Committee amended the bill to include statements
  937. posted on Web pages or online forums.
  938.  
  939. Such statements must be untrue and designed to encourage others to spread
  940. the falsehood, or ridicule the person they target.
  941.  
  942. Civil liberties advocates question whether that goes too far.
  943.  
  944. The bill would make such statements a misdemeanor, punishable by a fine
  945. of up to $500, up to six months in jail, or both. Repeat offenders would
  946. see those penalties double.
  947.  
  948.  
  949.  
  950.             FBI Raids Dallas Internet Service Provider Core IP
  951.  
  952.  
  953. U.S. Federal Bureau of Investigation agents have raided a Dallas ISP,
  954. knocking the company and almost 50 of its clients offline.
  955.  
  956. The early morning Thursday raid closed down the operations of Core IP
  957. Networks, which operated out of two floors of a Telx collocation
  958. facility at 2323 Bryan Street in Dallas. The raid had to do with the
  959. activities of a former customer, according to Matthew Simpson, Core IP's
  960. CEO. "The FBI is investigating a company that has purchased services
  961. from Core IP in the past," he wrote in a note posted to a Google Sites
  962. page. "This company does not even collocate with us anywhere, much less
  963. 2323 Bryan Street Datacenter."
  964.  
  965. He did not name the company that is allegedly at the center of the FBI
  966. investigation.
  967.  
  968. FBI spokesman Mark White confirmed that agents had executed a search
  969. warrant at the 2323 Bryan Street address on Thursday, but declined to
  970. comment further on the matter.
  971.  
  972. "Currently nearly 50 businesses are completely without access to their
  973. email and data," Simpson wrote. "Citizen access to Emergency 911
  974. services are being affected, as Core IP's primary client base consists
  975. of telephone companies. "
  976.  
  977. Simpson said that his company was not involved in any kind of illegal
  978. activity. He could not be reached immediately for comment.
  979.  
  980. It is unusual for the FBI to shut down an entire hosting provider
  981. because of the activity of a single customer.
  982.  
  983.  
  984.  
  985.                      Spam Recovers From a Knockout Blow
  986.  
  987.  
  988. The Internet is now officially as bad as ever, at least as far as spam
  989. goes.
  990.  
  991. Google reported Tuesday that in the second half of March, spam returned
  992. to the levels last seen just prior to the November 2008 takedown of
  993. McColo. McColo was a hosting service based in San Jose, California, that
  994. was notorious for providing so-called "bulletproof" services to
  995. cybercriminals, who wanted to keep their servers running no matter what.
  996.  
  997. When McColo was knocked offline, it had a serious effect on the world's
  998. junk e-mail. Spam levels dropped by half the instant the company's
  999. upstream Internet service providers - Global Crossing and Hurricane
  1000. Electric - refused to service the ISP, effectively unplugging McColo
  1001. from the Internet.
  1002.  
  1003. "Spammers have clearly rallied following the McColo takedown and overall
  1004. spam volume growth during Q1 2009 was the strongest it's been since
  1005. early 2008, increasing an average of 1.2 percent per day," wrote Google
  1006. spokeswoman Amanda Kleha in a blog posting.
  1007.  
  1008. In the first quarter of last year, spam grew at 1 percent per day, which
  1009. was a record at the time.
  1010.  
  1011. Data on another spam measurement site, Spamcop, also shows that spam has
  1012. bounced back.
  1013.  
  1014. Spammers may be getting smarter, too, Kleha said. They seem to be
  1015. building more robust botnets to send out their unwanted mail and also
  1016. appear to be taking steps to avoid making their ISPs the kind of obvious
  1017. target that McColo was.
  1018.  
  1019. "They have been building new botnets, like Conficker - which is
  1020. undoubtedly designed to be difficult to take down," said Richard Cox,
  1021. CIO of antispam organization Spamhaus, in an e-mail interview. He agreed
  1022. with Google's conclusion that spam had now returned to pre-McColo levels.
  1023.  
  1024. "Spammers continue to prove their resilience," Kleha said. "They're
  1025. clearly here to stay."
  1026.  
  1027.  
  1028.  
  1029.                   China Denies Cyber Spy Network Charges
  1030.  
  1031.  
  1032. China on Tuesday denied suggestions it could be involved in a
  1033. cyberespionage ring that attacked computers worldwide from servers
  1034. mostly based in the country.
  1035.  
  1036. GhostNet, a network that affected 1,295 computers in more than 100
  1037. countries through malware and social engineering, was described in a
  1038. study last weekend by the SecDev Group's Information Warfare Monitor and
  1039. the Munk Center for International Studies at the University of Toronto.
  1040.  
  1041. "Some people in foreign countries are keen to make up rumors about
  1042. so-called Chinese Internet spies," foreign ministry spokesman Qin Gang
  1043. said at a briefing Tuesday. "Their statements are entirely fabricated."
  1044.  
  1045. China opposes hacking and other attacks on computer networks, Qin said.
  1046.  
  1047. Attackers used GhostNet to steal documents from targets including
  1048. international institutions and foreign ministries of other countries,
  1049. according to the report. The attackers gained full access to affected
  1050. computers, including control of attached microphones and Web cams that
  1051. could have been used to monitor nearby activity.
  1052.  
  1053. The report drew attention to cybercrime in China at a time when
  1054. observers say it is growing. GhostNet's highly targeted attacks against
  1055. foreign government networks are unique, but its scale is tiny and its
  1056. malware code outdated compared to other recent attacks, analysts say.
  1057.  
  1058. A simple online search can reveal the source code for GhostNet's
  1059. unsophisticated malicious software, said Zhao Wei, CEO of Knownsec, a
  1060. Beijing security firm. Much more advanced - and more common in China -
  1061. are mass attacks with "zero days," or previously unknown software bugs,
  1062. Zhao said.
  1063.  
  1064. Sophisticated attacks can hit millions of computers. Researchers at
  1065. Zhao's firm found 4 million computers infected in a single day during
  1066. one recent attack.
  1067.  
  1068. China had 298 million Internet users at the end of last year, the most
  1069. in any country, according to the country's domain registry center.
  1070.  
  1071. Bank accounts and online game passwords are popular targets for
  1072. attackers in China. Items like armor and weapons stolen from game
  1073. accounts are often sold back to other players for real-world cash.
  1074.  
  1075. The attackers can make themselves hard to catch by stealing small
  1076. amounts from many different people, Zhao said. An attacker might, for
  1077. example, break into a huge number of bank accounts but steal just 10
  1078. yuan (US$1.47) from each, an amount victims are unlikely to report. That
  1079. makes collecting evidence difficult for police, as does the need for
  1080. cooperation across districts if the attacker and victims are in
  1081. different places, Zhao said.
  1082.  
  1083. China passed its first regulations protecting the public from cyber data
  1084. theft last month. The revisions to the country's criminal law ban
  1085. digital theft of information from any computer, lowering the bar from
  1086. old rules that banned intrusions into government-supported networks. The
  1087. new law also prohibits designing programs to help attackers invade or
  1088. gain control over other computers.
  1089.  
  1090. The law's protection from data theft extends to overseas computers like
  1091. those attacked by GhostNet, said Pi Yong, a law professor at Wuhan
  1092. University.
  1093.  
  1094. But implementing the law could be difficult even in purely domestic
  1095. cases. Chinese courts in remote areas may be unsure how to handle
  1096. electronic evidence, Pi said.
  1097.  
  1098. China also remains a convenient routing point for attackers from other
  1099. countries, who can hide their location by using a Chinese IP (Internet
  1100. Protocol) address.
  1101.  
  1102. Registering a Chinese domain is cheap and hassle-free, giving attackers
  1103. an easy way to spread malware, said Konstantin Sapronov, head of the
  1104. Kaspersky virus lab in China.
  1105.  
  1106. Blocked domains are easily replaced, he said.
  1107.  
  1108. "If it will be blocked, it doesn't matter. You can use another, and you
  1109. can buy a lot of these," he said.
  1110.  
  1111.  
  1112.  
  1113.             EBay To Test eBay Bucks Shopping Rewards Program
  1114.  
  1115.  
  1116. Shopping on eBay just got a bit more rewarding, at least for some users
  1117. of the online auction site.
  1118.  
  1119. On Wednesday, eBay Inc. launched a "beta" test version of eBay Bucks, a
  1120. program that lets participants earn a 2 percent reward on certain items
  1121. they buy through the site and pay for using eBay's online payment
  1122. service, PayPal. Rewards come quarterly as gift certificates, which can
  1123. be used to buy other items through eBay within 30 days.
  1124.  
  1125. Unlike many other "beta" tests, this one is open by invitation only;
  1126. eBay is randomly selecting buyers to enroll. Kurt Apen, head of eBay's
  1127. loyalty marketing team, said the company will likely expand the program
  1128. to everyone over the next several months.
  1129.  
  1130. The arrival of eBay Bucks marks the company's latest customer-retention
  1131. move; something the company is focusing on as works to improve its
  1132. online marketplace, at a time when consumers also have cut back on
  1133. spending because of the dismal economy.
  1134.  
  1135. Other efforts eBay has undertaken include distributing coupons to users
  1136. and offering discounts on referrals from Microsoft Corp.'s Live Search site.
  1137.  
  1138. Program participants will be able to earn up to $200 in eBay Bucks per
  1139. item purchased on eBay and up to $500 per quarter. Because the reward
  1140. rate is 2 percent, a $100 cell phone would earn $2 eBay Bucks,
  1141. translating to $2 in gift certificates at the end of the quarter.
  1142.  
  1143. Apen said eBay Bucks users will be able to collect rewards on most types
  1144. of items sold on the site, but real estate and many items sold through
  1145. eBay Motors will be ineligible.
  1146.  
  1147. EBay, based in San Jose, Calif., initially tested eBay Bucks as a
  1148. smaller pilot program last year. Changes since then include making it
  1149. easier for users to redeem their rewards and allowing them to spread
  1150. them out over various transactions.
  1151.  
  1152.  
  1153.  
  1154.                                 =~=~=~=
  1155.  
  1156.  
  1157.  
  1158.  
  1159. Atari Online News, Etc. is a weekly publication covering the entire
  1160. Atari community. Reprint permission is granted, unless otherwise noted
  1161. at the beginning of any article, to Atari user groups and not for
  1162. profit publications only under the following terms: articles must
  1163. remain unedited and include the issue number and author at the top of
  1164. each article reprinted. Other reprints granted upon approval of
  1165. request. Send requests to: dpj@atarinews.org
  1166.  
  1167. No issue of Atari Online News, Etc. may be included on any commercial
  1168. media, nor uploaded or transmitted to any commercial online service or
  1169. internet site, in whole or in part, by any agent or means, without
  1170. the expressed consent or permission from the Publisher or Editor of
  1171. Atari Online News, Etc.
  1172.  
  1173. Opinions presented herein are those of the individual authors and do
  1174. not necessarily reflect those of the staff, or of the publishers. All
  1175. material herein is believed to be accurate at the time of publishing.
  1176.