home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE1317.ZIP / aone1317.txt next >
Text File  |  2011-04-29  |  56KB  |  1,161 lines

  1. Volume 13, Issue 17        Atari Online News, Etc.       April 29, 2010   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2011
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 Fred Horvat
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #1317                                                 04/29/10
  57.  
  58.    ~ Web Security Questions ~ People Are Talking!    ~ Net Survives Royals!
  59.    ~ MS: Go and Sin No More ~ PlayStation Net Outage ~ PSN Outage Update! 
  60.    ~ Wii Successor in 2012! ~ Sony Shows S1 Tablets! ~ FBA Probes Troubles!
  61.    ~ Computer Mouse Hits 30 ~ Twitter Blast Hits Sox ~ New Firefox 4 Add-Ons!
  62.  
  63.                   -* Amazon Apologizes for Outage *-
  64.               -* ICANN Names Hacker As Security Chief *-
  65.            -* NY Case Underscores Wi-Fi Privacy Dangers! *-
  66.  
  67.  
  68.  
  69.                                   =~=~=~=
  70.  
  71.  
  72.  
  73. ->From the Editor's Keyboard              "Saying it like it is!"
  74.   """"""""""""""""""""""""""
  75.  
  76.  
  77.  
  78. Well, nothing that I could say tonight could come close to being as
  79. entertaining as what occurred earlier today, the Royal Wedding of
  80. Prince William and Kate Middleton.  Now, I'm not usually a person who
  81. pays a whole lot of attention to the British monarchy, but I do have to
  82. admit that they do pique my interest from time to time.
  83.  
  84. Whether we like it or not, most of us have grown up with the British
  85. royalty, especially Charles and Diana some 30 years ago.  It's hard to
  86. ignore the growing up of their sons, up to this joyous event.
  87.  
  88. So, while the partying continues into the wee hours of the night and next
  89. morning in England, we still have to take care of business here!
  90.  
  91. Until next time...
  92.  
  93.  
  94.  
  95.                                   =~=~=~=
  96.  
  97.  
  98.  
  99. ->In This Week's Gaming Section  - Wii Successor Coming in 2012!
  100.   """""""""""""""""""""""""""""    PlayStation Network Outage!
  101.                                    PS Network Update!
  102.                                    
  103.  
  104.  
  105.         
  106.                                   =~=~=~=
  107.  
  108.  
  109.  
  110. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  111.   """"""""""""""""""""""""""""""""""
  112.  
  113.  
  114.  
  115.               Nintendo Says Successor to Wii Coming in 2012
  116.  
  117.  
  118. The successor to Nintendo's hit Wii console will arrive next year.
  119.  
  120. In disclosing its plans Monday, Nintendo Co. didn't say what the new
  121. system will do. The Japanese company plans to show a playable model of
  122. the new console at the Electronic Entertainment Expo, which runs June
  123. 7-9 in Los Angeles.
  124.  
  125. Nintendo has dominated sales of video game consoles and sold 86 million
  126. Wiis since launching it in 2006. The Wii caused a splash with its
  127. innovative motion-sensing controller. Sports-style games such as
  128. baseball and boxing let players move their arms to simulate the pitching
  129. of a ball or the throwing of a punch. Nintendo also makes a step-board
  130. accessory, the Wii Fit, that allows players to try dance steps or yoga.
  131.  
  132. The Wii setup has been copied and elaborated on by the other major
  133. console makers since then.
  134.  
  135. But the Wii is showing its age. Even when it launched, it was behind the
  136. other consoles of the era, Sony Corp.'s PlayStation 3 and Microsoft
  137. Corp.'s Xbox 360, in not offering a high-definition image.
  138.  
  139. The modest hardware of the Wii has also meant that while Sony and
  140. Microsoft have been able to update their consoles with new capabilities,
  141. the Wii has seen only relatively minor updates, such as addition of the
  142. optional Wii Fit and the ability to play Netflix movies.
  143.  
  144. Microsoft launched its Kinect game-control system last fall. Using a 3-D
  145. camera, depth sensors and voice-recognition software, it recognizes your
  146. face, voice and gestures as you move around and talk, without requiring
  147. you to hold a controller or wear a headset. Sony, meanwhile, began
  148. selling a Move controller that is essentially a higher-tech version of
  149. the Wii remote.
  150.  
  151. Nintendo announced plans for the Wii successor as part of its financial
  152. results Monday. Nintendo said its annual earnings dropped for the second
  153. straight year as sales declined. It's expecting sales to increase again
  154. in the fiscal year that just started, thanks to its new handheld 3DS
  155. device, which launched last month.
  156.  
  157.  
  158.  
  159.        PlayStation Network Outage Blamed on 'External Intrusion'
  160.  
  161.  
  162. Sony's PlayStation Network and its Qriocity music service were still
  163. down Monday afternoon, with no word on when they will be back online. On
  164. Friday, the company reported that the downtime was caused by "an
  165. external intrusion" to both services.
  166.  
  167. Patrick Seybold, senior director of corporate communications and social
  168. media, posted on the company's PlayStation Blog on Friday that, "in
  169. order to conduct a thorough investigation and to verify the smooth and
  170. secure operation of our network services going forward," both
  171. PlayStation Network and Qriocity were turned last Wednesday. Sony has
  172. noted that it doesn't know the degree to which personal data might have
  173. been compromised.
  174.  
  175. On Monday, Seybold posted that he knows users are "waiting for
  176. additional information on when PlayStation Network and Qriocity services
  177. will be online." He added that, "unfortunately, I don't have an update
  178. or time frame."
  179.  
  180. With several major new game titles coming out this week, the timing of
  181. the outage is particularly suspicious. Many observers have speculated
  182. that the "external intrusion" was caused by the Anonymous hacker group.
  183.  
  184. But Anonymous denies involvement, while simultaneously posting updates
  185. to its Facebook page that suggest it could have been involved. On its
  186. AnonNews web site, where anyone can post, there is a notice dated Friday
  187. titled For Once We Didn't Do It. The posting noted that, while some
  188. individual Anons could "have acted by themselves," AnonOps was not
  189. involved and "does not take responsibility for whatever has happened."
  190.  
  191. The posting added that the "more likely explanation is that Sony is
  192. taking advantage of Anonymous' previous ill will toward the company to
  193. distract users from the fact that the outage is actually an internal
  194. problem with the company's servers."
  195.  
  196. However, on Anonymous' Facebook page, the page owner posted in a
  197. discussion of the outage last week that "we have no qualms about our
  198. actions."
  199.  
  200. In early April, several Sony sites were brought down by members of
  201. Anonymous, the hacker group known for its politically oriented online
  202. attacks. The sites included Sony.com, Style.com and the U.S. site for
  203. PlayStation.
  204.  
  205. Before the attacks on the Sony sites, Anonymous had announced it would
  206. target the company because of Sony's lawsuit against a user named George
  207. Hotz. Sony had filed and received a restraining order against Hotz and
  208. other hackers for allegedly jailbreaking the PlayStation 3 game console
  209. in order to run unauthorized software such as pirated games, and for
  210. providing software tools for others to do the same.
  211.  
  212. Sony had also sought and received access to Hotz' social-media accounts,
  213. and the IP addresses of visitors to his web site. The company also
  214. obtained access to his PayPal account to see donations in support of his
  215. jailbreaking efforts.
  216.  
  217. In an open letter to Sony, Anonymous said Sony "abused the judicial
  218. system in an attempt to censor information on how your products work."
  219. It added that the company "victimized your own customers merely for
  220. possessing and sharing information," and said these actions meant Sony
  221. had "violated the privacy of thousands."
  222.  
  223. Sony and Hotz reached a settlement several weeks ago. The terms of the
  224. agreement were not made public, although Hotz agreed to a permanent
  225. injunction.
  226.  
  227.  
  228.  
  229.                  Update on PlayStation Network and Qriocity
  230.  
  231.  
  232. Thank you for your patience while we work to resolve the current outage of
  233. PlayStation Network & Qriocity services. We are currently working to send
  234. a similar message to the one below via email to all of our registered
  235. account holders regarding a compromise of personal information as a result
  236. of an illegal intrusion on our systems. These malicious actions have also
  237. had an impact on your ability to enjoy the services provided by
  238. PlayStation Network and Qriocity including online gaming and online access
  239. to music, movies, sports and TV shows. We have a clear path to have
  240. PlayStation Network and Qriocity systems back online, and expect to
  241. restore some services within a week.
  242.  
  243. WeÆre working day and night to ensure it is done as quickly as possible. We
  244. appreciate your patience and feedback. 
  245.  
  246. Sony Customer Notification US States (excluding Puerto Rico and Massachusetts)
  247.  
  248. Valued PlayStation Network/Qriocity Customer:
  249.  
  250. We have discovered that between April 17 and April 19, 2011, certain
  251. PlayStation Network and Qriocity service user account information was
  252. compromised in connection with an illegal and unauthorized intrusion into
  253. our network. In response to this intrusion, we have:
  254.  
  255.     Temporarily turned off PlayStation Network and Qriocity services;
  256.     Engaged an outside, recognized security firm to conduct a full and
  257. complete investigation into what happened; and
  258.     Quickly taken steps to enhance security and strengthen our network
  259. infrastructure by re-building our system to provide you with greater
  260. protection of your personal information.
  261.  
  262. We greatly appreciate your patience, understanding and goodwill as we do
  263. whatever it takes to resolve these issues as quickly and efficiently as
  264. practicable.
  265.  
  266. Although we are still investigating the details of this incident, we
  267. believe that an unauthorized person has obtained the following information
  268. that you provided: name, address (city, state, zip), country, email
  269. address, birthdate, PlayStation Network/Qriocity password and login, and
  270. handle/PSN online ID. It is also possible that your profile data, including
  271. purchase history and billing address (city, state, zip), and your
  272. PlayStation Network/Qriocity password security answers may have been
  273. obtained. If you have authorized a sub-account for your dependent, the
  274. same data with respect to your dependent may have been obtained. While
  275. there is no evidence at this time that credit card data was taken, we
  276. cannot rule out the possibility. If you have provided your credit card
  277. data through PlayStation Network or Qriocity, out of an abundance of
  278. caution we are advising you that your credit card number (excluding
  279. security code) and expiration date may have been obtained.
  280.  
  281. For your security, we encourage you to be especially aware of email,
  282. telephone, and postal mail scams that ask for personal or sensitive
  283. information. Sony will not contact you in any way, including by email,
  284. asking for your credit card number, social security number or other
  285. personally identifiable information. If you are asked for this information,
  286. you can be confident Sony is not the entity asking. When the PlayStation
  287. Network and Qriocity services are fully restored, we strongly recommend
  288. that you log on and change your password. Additionally, if you use your
  289. PlayStation Network or Qriocity user name or password for other unrelated
  290. services or accounts, we strongly recommend that you change them, as
  291. well. To protect against possible identity theft or other financial loss,
  292. we encourage you to remain vigilant, to review your account statements
  293. and to monitor your credit reports. We are providing the following
  294. information for those who wish to consider it:
  295.  
  296.     U.S. residents are entitled under U.S. law to one free credit report
  297. annually from each of the three major credit bureaus. To order your free
  298. credit report, visit www.annualcreditreport.com or call toll-free
  299. (877) 322-8228.
  300.     We have also provided names and contact information for the three major
  301. U.S. credit bureaus below. At no charge, U.S. residents can have these
  302. credit bureaus place a "fraud alert" on your file that alerts creditors to
  303. take additional steps to verify your identity prior to granting credit in
  304. your name. This service can make it more difficult for someone to get
  305. credit in your name. Note, however, that because it tells creditors to
  306. follow certain procedures to protect you, it also may delay your ability
  307. to obtain credit while the agency verifies your identity. As soon as one
  308. credit bureau confirms your fraud alert, the others are notified to place
  309. fraud alerts on your file. Should you wish to place a fraud alert, or
  310. should you have any questions regarding your credit report, please contact
  311. any one of the agencies listed below.
  312.  
  313.     Experian: 888-397-3742; www.experian.com; P.O. Box 9532, Allen, TX 75013
  314. Equifax: 800-525-6285; www.equifax.com; P.O. Box 740241, Atlanta, GA
  315. 30374-0241 TransUnion: 800-680-7289; www.transunion.com; Fraud Victim
  316. Assistance Division, P.O. Box 6790, Fullerton, CA 92834-6790
  317.     You may wish to visit the web site of the U.S. Federal Trade Commission
  318. at www.consumer.gov/idtheft or reach the FTC at 1-877-382-4357 or
  319. 600 Pennsylvania Avenue, NW, Washington, DC 20580 for further information
  320. about how to protect yourself from identity theft. Your state Attorney
  321. General may also have advice on preventing identity theft, and you should
  322. report instances of known or suspected identity theft to law enforcement,
  323. your State Attorney General, and the FTC. For North Carolina residents, the
  324. Attorney General can be contacted at 9001 Mail Service Center, Raleigh,
  325. NC 27699-9001; telephone (877) 566-7226; or www.ncdoj.gov. For Maryland
  326. residents, the Attorney General can be contacted at 200 St. Paul Place,
  327. 16th Floor, Baltimore, MD 21202; telephone: (888) 743-0023; or
  328. www.oag.state.md.us.
  329.  
  330. We thank you for your patience as we complete our investigation of this
  331. incident, and we regret any inconvenience. Our teams are working around the
  332. clock on this, and services will be restored as soon as possible. Sony
  333. takes information protection very seriously and will continue to work to
  334. ensure that additional measures are taken to protect personally
  335. identifiable information. Providing quality and secure entertainment
  336. services to our customers is our utmost priority. Please contact us at
  337. 1-800-345-7669 should you have any additional questions.
  338.  
  339. Sincerely,
  340.  
  341. Sony Computer Entertainment and Sony Network Entertainment
  342.  
  343.  
  344.  
  345.                                   =~=~=~=
  346.  
  347.  
  348.  
  349.                            A-ONE's Headline News
  350.                    The Latest in Computer Technology News
  351.                        Compiled by: Dana P. Jacobson
  352.  
  353.  
  354.  
  355.            Internet Survives Royal Wedding, Scammers Still Lurking
  356.  
  357.  
  358. The royal wedding went off without a hitch Friday morning, and the Internet
  359. appeared to survive the event as well. Web traffic was high during the
  360. nuptials, but YouTube was able to stream the event live to millions around
  361. the world without choking (much). Twitter's fail whale managed to stay off
  362. the royal guest list, but online scammers are just getting started with
  363. their royal wedding scams and shenanigans. Here's a breakdown of the
  364. online highs and lows during Prince William's marriage to Catherine
  365. Middleton on Friday.
  366.  
  367. Global Web usage was big during the royal wedding, but it appears most
  368. of the United States decided to stay in bed during the event, or watch
  369. in on TV.
  370.  
  371. The highest Web usage at the time was in the United Kingdom and Western
  372. Europe, while United States Web traffic remained normal. That may be the
  373. reason why the highly-anticipated event at London's Westminster Abbey
  374. didn't appear to be having the same impact online that other major
  375. events have had, such as June 24, 2010, the day World Cup qualifying
  376. matches and the longest ever Wimbledon match happened at the same time.
  377.  
  378. News consumption was also high during the ceremony, with a peak of more
  379. than 4.5 million page views per minute according to data from Akamai's
  380. Net Usage Index. Royal wedding news consumption Friday was higher than
  381. when the  news of Michael Jackson's death broke in 2009. Akamai reported
  382. a high of 4.2  million page views per minute when the King of Pop passed.
  383.  
  384. Twitter was joking when the company snapped this photo of co-founder Biz
  385. Stone dedicating a company server to royal wedding traffic. But Twitter
  386. must have done something right, because the company's infamous fail
  387. whale was a no-show during the wedding.
  388.  
  389. And Twitter users were definitely obsessed with the British Monarchy
  390. early Friday. Every Twitter trending topic in the USA was
  391. wedding-related, as were the network's worldwide topics.
  392.  
  393. One big discussion was about the similarities between Catherine
  394. Middleton's wedding dress and the dress worn by Grace Kelly when the
  395. actress married the Prince of Monaco in 1956.
  396.  
  397. Security firm Sophos uncovered an interesting royal wedding-themed game
  398. on social networks that could lead you to revealing important
  399. information about yourself. The game asked you to put your "royal
  400. wedding guest name" into your status update. You did this by taking the
  401. first name of one of your grandparents and then creating a hyphenated
  402. last name by merging the name of your first pet with the name of the
  403. street you grew up on.
  404.  
  405. See the problem? Those are all typical answers to security questions
  406. used to verify your identity online for Webmail accounts and other
  407. services. "The few seconds worth of amusement you may get by telling
  408. people your royal wedding guest name are not worth the potential pain of
  409. having your identity stolen," Sophos warns.
  410.  
  411. Now that the nuptials are over, people all over the world will be
  412. searching for royal wedding information, including images of Catherine
  413. Middleton's dress.
  414.  
  415. But F-Secure is warning would-be dress hunters to tread carefully online
  416. today.  Since the dress is likely to be a hot topic of online discussion
  417. and Web searches, it's a prime target for black hat search engine
  418. optimization pirates trying to lure unsuspecting royal watchers into their
  419. traps.
  420.  
  421. F-Secure already uncovered a scareware attack site when doing a Google
  422. Image search for the query "royal wedding coverage." Scareware sites
  423. attempt to rip you off by convincing you to buy and install a rogue
  424. antivirus program on your computer. Google and Bing do a pretty good job
  425. of protecting you from malware,  but the best way to keep yourself safe is
  426. to only visit sites you trust when  looking for royal wedding information.
  427.  
  428. Google also got into the royal wedding festivities with a Google Doodle
  429. on Google UK depicting wedding-themed sites in London.
  430.  
  431.  
  432.  
  433.              Recent Incidents Call Web Security Into Question
  434.  
  435.  
  436. ItÆs been a busy few weeks in the world of Web security. We saw the
  437. computer virus turn 40, a sophisticated cyberattack on a security firm and
  438. a major data breach on an email marketer that put millions of customers at
  439. risk.
  440.  
  441. These events have caused considerable chatter among security analysts.
  442. Some have pondered whether the security firms we all count on to guard
  443. the InternetÆs infrastructure are capable of protecting themselves. And,
  444. if not, what does that mean for everyoneÆs personal security?
  445.  
  446. The data breach at e-mail marketer Epsilon last month reportedly put
  447. millions of users at risk and was possibly the largest breach ever.
  448. Customers of big companies such as Citibank, JPMorgan Chase, Target and
  449. Walgreens were affected, and now may be at increased risk of e-mail
  450. swindles. An increased number of e-mail spam and phishing attacks are
  451. expected on victims of the Epsilon breach, according to PC World.
  452.  
  453. Last monthÆs sophisticated cyberattack on RSA's SecurID product for
  454. two-factor authentication has been referred to as an Advanced Persistent
  455. Threat attack. The phrase is often used to describe stealthy and long-term
  456. breaches by a foreign country or rival organization designed to obtain
  457. valued corporate information such as customer data and intellectual
  458. property.
  459.  
  460. Anup Ghosh, founder and chief scientist of browser security firm Invincea,
  461. told PC World that recent events point to a need by security firms to
  462. re-evaluate their approach to protecting themselves and their valuable
  463. intellectual property.
  464.  
  465. "We have to worry whether we are going to be targeted next - we, as in the
  466. royal we," Ghosh says. "And all we're really doing is doubling down on the
  467. technologies that (were) built in the late '90s and address yesterday's
  468. problems rather than the way that these attacks are actually perpetrated."
  469.  
  470. Much has changed since that decade, when only 1,300 viruses were infecting
  471. PCs. And itÆs a completely different technological universe from when the
  472. first virus popped up on computer screens in 1971. More than 200 million
  473. viruses exist today. Email spam and phishing attacks are on the rise.
  474. ThereÆs no sign of cybercrime slowing down. At the same time, arming oneself
  475. with information, exercising caution and skepticism and taking advantage of
  476. PC security products can go a long way in ensuring oneÆs safety on the
  477. Internet.
  478.  
  479. Several analysts expressed concern about the recent security breaches
  480. impact on the general public, particularly novice Internet users. Some
  481. worried novice users affected by the Epsilon incident might not go through
  482. the trouble of examining the header of each potentially suspicious e-mail.
  483. And several sources admitted that details were scarce and specific threats
  484. or subsequent precautions couldnÆt be determined.
  485.  
  486. In the absence of such information, experts instead reiterated several
  487. recommendations for optimizing safety on the Internet. If possible, experts
  488. recommend avoiding clicking on links or opening attachments placed in
  489. unsolicited emails. The link can take you to a nefarious website, which can
  490. infect your computer and the attachment may download software that will
  491. track your computer keystrokes, including the passwords you type.
  492.  
  493. Otherwise, they offer the following tips:
  494.  
  495. Open a new browser and visit the website that supposedly sent the email;
  496. check to see if it's promoting the same offer that has been sent to you
  497. unsolicited.
  498.  
  499. Mouse over the link contained in the email and look at the lower left corner
  500. of the screen to see if the domain name matches the company that is
  501. purportedly sending the email.
  502.  
  503. If you must click on the link, once it's open it should still show the same
  504. domain name. If it doesn't - and it asks you for financial information like
  505. a bank account number or social security number, do not provide the
  506. information. If the opened link now has a different domain name, although
  507. it's not requesting financial information, the identity thief may have
  508. opted to infect your computer with a virus.
  509.  
  510. Experts also say keeping security software updated is crucial in arming
  511. yourself against cybercrime. Several additional products can also offer a
  512. layered approach to Web security. For example, ID Vault complements
  513. existing security software by protecting your online transactions. ID Vault
  514. prevents users from inadvertently signing in to fraudulent sites or being
  515. victimized by phishing, pharming, keystroke logging or other cybercrimes.
  516. It helps secure online transactions, locking out hackers and identity
  517. thieves, while stopping you from accidentally giving away your personal
  518. information.
  519.  
  520. In addition, LifeLock can add another layer of protection should your
  521. information be compromised and misused as the result of a security breach.
  522. LifeLock identity theft protection is a proactive defense system that
  523. monitors your identity and alerts you whenever it detects your personal
  524. information being used. If an application is fraudulent, the remediation
  525. team will work to help protect your name.
  526.  
  527. Finally, experts suggest best Web security practices call for a focus on
  528. security for social media applications and the use of those applications
  529. and Web sites, strong passwords and PINs and avoiding e-mail or phone-based
  530. requests for personal information.
  531.  
  532.  
  533.  
  534.                FBI Probes of Some Cyber Attacks Face Troubles
  535.  
  536.  
  537. FBI agents have had trouble investigating cyber attacks involving national
  538. security because they lack the needed technical expertise or are often
  539. transferred or diverted to other cases, according to a government report
  540. released on Wednesday.
  541.  
  542. Sensitive government computer networks are under regular attack from
  543. hackers seeking to steal classified material or to cripple critical
  544. operations. About 19 percent of the FBI's cyber agents focus on national
  545. security cases.
  546.  
  547. Some cyber agents complained they did not have the proper experience to
  548. investigate such cases, were assigned to other matters or were rotated
  549. between offices too often, according to a report by the Justice
  550. Department's inspector general.
  551.  
  552. "Because national security intrusion cases are highly technical and
  553. require a specific set of skills, new cyber agents are often not
  554. equipped to assume responsibility of a national security intrusion
  555. investigation," the report said.
  556.  
  557. Further, field agents do not have enough tactical analytical support for
  558. those cases, "hampering their ability to connect the dots in an
  559. investigation and to determine those responsible for intrusions," it said.
  560.  
  561. The FBI in 2007 issued a plan for agents to become experts for cyber
  562. security investigations with 12 core courses and expected them to
  563. complete it along with on-the-job training in five to seven years. The
  564. number of agents who have completed the coursework was not made public
  565. in the report.
  566.  
  567. The inspector general's office tested 36 cyber agents it interviewed to
  568. see if they had the technical skills for national security cases and
  569. found that 64 percent did.
  570.  
  571. Five of the 36 field agents interviewed said that they did not think
  572. they were able to effectively investigate national security intrusions
  573. and were not qualified to do so, according to the inspector general's
  574. report.
  575.  
  576. The FBI told the inspector general that it was looking into the concerns
  577. about transfers and that the cyber division has also begun realigning
  578. its career path program to ensure "field offices had qualified agents to
  579. investigate national security intrusion matters," the report said.
  580.  
  581. The inspector general also recommended that the FBI create regional hubs
  582. with cyber agents who can deal with the national security cases, an idea
  583. the agency said it was considering.
  584.  
  585.  
  586.  
  587.                   NY Case Underscores Wi-Fi Privacy Dangers
  588.  
  589.  
  590. Lying on his family room floor with assault weapons trained on him, shouts
  591. of "pedophile!" and "pornographer!" stinging like his fresh cuts and
  592. bruises, the Buffalo homeowner didn't need long to figure out the reason
  593. for the early morning wake-up call from a swarm of federal agents.
  594.  
  595. That new wireless router. He'd gotten fed up trying to set a password.
  596. Someone must have used his Internet connection, he thought.
  597.  
  598. "We know who you are! You downloaded thousands of images at 11:30 last
  599. night," the man's lawyer, Barry Covert, recounted the agents saying.
  600. They referred to a screen name, "Doldrum."
  601.  
  602. "No, I didn't," he insisted. "Somebody else could have but I didn't do
  603. anything like that."
  604.  
  605. "You're a creep ... just admit it," they said.
  606.  
  607. Law enforcement officials say the case is a cautionary tale. Their
  608. advice: Password-protect your wireless router.
  609.  
  610. Plenty of others would agree. The Sarasota, Fla. man, for example, who
  611. got a similar visit from the FBI last year after someone on a boat
  612. docked in a marina outside his building used a potato chip can as an
  613. antenna to boost his wireless signal and download an astounding 10
  614. million images of child porn, or the North Syracuse, N.Y., man who in
  615. December 2009 opened his door to police who'd been following an
  616. electronic trail of illegal videos and images. The man's neighbor
  617. pleaded guilty April 12.
  618.  
  619. For two hours that March morning in Buffalo, agents tapped away at the
  620. homeowner's desktop computer, eventually taking it with them, along with
  621. his and his wife's iPads and iPhones.
  622.  
  623. Within three days, investigators determined the homeowner had been
  624. telling the truth: If someone was downloading child pornography through
  625. his wireless signal, it wasn't him. About a week later, agents arrested
  626. a 25-year-old neighbor and charged him with distribution of child
  627. pornography. The case is pending in federal court.
  628.  
  629. It's unknown how often unsecured routers have brought legal trouble for
  630. subscribers. Besides the criminal investigations, the Internet is full
  631. of anecdotal accounts of people who've had to fight accusations of
  632. illegally downloading music or movies.
  633.  
  634. Whether you're guilty or not, "you look like the suspect," said Orin
  635. Kerr, a professor at George Washington University Law School, who said
  636. that's just one of many reasons to secure home routers.
  637.  
  638. Experts say the more savvy hackers can go beyond just connecting to the
  639. Internet on the host's dime and monitor Internet activity and steal
  640. passwords or other sensitive information.
  641.  
  642. A study released in February provides a sense of how often computer
  643. users rely on the generosity - or technological shortcomings - of their
  644. neighbors to gain Internet access.
  645.  
  646. The poll conducted for the Wi-Fi Alliance, the industry group that
  647. promotes wireless technology standards, found that among 1,054 Americans
  648. age 18 and older, 32 percent acknowledged trying to access a Wi-Fi
  649. network that wasn't theirs. An estimated 201 million households
  650. worldwide use Wi-Fi networks, according to the alliance.
  651.  
  652. The same study, conducted by Wakefield Research, found that 40 percent
  653. said they would be more likely to trust someone with their house key
  654. than with their Wi-Fi network password.
  655.  
  656. For some, though, leaving their wireless router open to outside use is a
  657. philosophical decision, a way of returning the favor for the times
  658. they've hopped on to someone else's network to check e-mail or download
  659. directions while away from home .
  660.  
  661. "I think it's convenient and polite to have an open Wi-Fi network," said
  662. Rebecca Jeschke, whose home signal is accessible to anyone within range.
  663.  
  664. "Public Wi-Fi is for the common good and I'm happy to participate in
  665. that - and lots of people are," said Jeschke, a spokeswoman for the
  666. Electronic Frontier Foundation, a San Francisco-based nonprofit that
  667. takes on cyberspace civil liberties issues.
  668.  
  669. Experts say wireless routers come with encryption software, but setting
  670. it up means a trip to the manual.
  671.  
  672. The government's Computer Emergency Readiness Team recommends home users
  673. make their networks invisible to others by disabling the identifier
  674. broadcasting function that allows wireless access points to announce
  675. their presence. It also advises users to replace any default network
  676. names or passwords, since those are widely known, and to keep an eye on
  677. the manufacturer's website for security patches or updates.
  678.  
  679. People who keep an open wireless router won't necessarily know when
  680. someone else is piggybacking on the signal, which usually reaches
  681. 300-400 feet, though a slower connection may be a clue.
  682.  
  683. For the Buffalo homeowner, who didn't want to be identified, the tip-off
  684. wasn't nearly as subtle.
  685.  
  686. It was 6:20 a.m. March 7 when he and his wife were awakened by the sound
  687. of someone breaking down their rear door. He threw a robe on and walked
  688. to the top of the stairs, looking down to see seven armed people with
  689. jackets bearing the initials I-C-E, which he didn't immediately know
  690. stood for Immigration and Customs Enforcement.
  691.  
  692. "They are screaming at him, 'Get down! Get down on the ground!' He's
  693. saying, 'Who are you? Who are you?'" Covert said.
  694.  
  695. "One of the agents runs up and basically throws him down the stairs, and
  696. he's got the cuts and bruises to show for it," said Covert, who said the
  697. homeowner plans no lawsuit. When he was allowed to get up, agents
  698. escorted him and watched as he used the bathroom and dressed.
  699.  
  700. The homeowner later got an apology from U.S. Attorney William Hochul and
  701. Immigration and Customs Enforcement Special Agent in Charge Lev Kubiak.
  702.  
  703. But this wasn't a case of officers rushing into the wrong house. Court
  704. filings show exactly what led them there and why.
  705.  
  706. On Feb. 11, an investigator with the Department of Homeland Security,
  707. which oversees cybersecurity enforcement, signed in to a peer-to-peer
  708. file sharing program from his office. After connecting with someone by
  709. the name of "Doldrum," the agent browsed through his shared files for
  710. videos and images and found images and videos depicting children engaged
  711. in sexual acts.
  712.  
  713. The agent identified the IP address, or unique identification number, of
  714. the router, then got the service provider to identify the subscriber.
  715.  
  716. Investigators could have taken an extra step before going inside the
  717. house and used a laptop or other device outside the home to see whether
  718. there was an unsecured signal. That alone wouldn't have exonerated the
  719. homeowner, but it would have raised the possibility that someone else
  720. was responsible for the downloads.
  721.  
  722. After a search of his devices proved the homeowner's innocence,
  723. investigators went back to the peer-to-peer software and looked at logs
  724. that showed what other IP addresses Doldrum had connected from. Two were
  725. associated with the State University of New York at Buffalo and accessed
  726. using a secure token that UB said was assigned to a student living in an
  727. apartment adjacent to the homeowner. Agents arrested John Luchetti March
  728. 17. He has pleaded not guilty to distribution of child pornography.
  729.  
  730. Luchetti is not charged with using his neighbor's Wi-Fi without
  731. permission. Whether it was illegal is up for debate.
  732.  
  733. "The question," said Kerr, "is whether it's unauthorized access and so
  734. you have to say, 'Is an open wireless point implicitly authorizing users
  735. or not?'
  736.  
  737. "We don't know," Kerr said. "The law prohibits unauthorized access and
  738. it's just not clear what's authorized with an open unsecured wireless."
  739.  
  740. In Germany, the country's top criminal court ruled last year that
  741. Internet users must secure their wireless connections to prevent others
  742. from illegally downloading data. The court said Internet users could be
  743. fined up to $126 if a third party takes advantage of their unprotected
  744. line, though it stopped short of holding the users responsible for
  745. illegal content downloaded by the third party.
  746.  
  747. The ruling came after a musician sued an Internet user whose wireless
  748. connection was used to download a song, which was then offered on an
  749. online file sharing network. The user was on vacation when the song was
  750. downloaded.
  751.  
  752.  
  753.  
  754.               ICANN Names Computer Hacker as Security Chief
  755.  
  756.  
  757. Jeff Moss, a prominent computer hacker who founded the annual Black Hat and
  758. DefCon security conferences in Las Vegas, has been hired as the chief
  759. security officer for the organization that coordinates names of the world's
  760. Web sites.
  761.  
  762. The organization, the Internet Corporation for Assigned Names and
  763. Numbers, or ICANN, plays a vital role in making sure that when you type
  764. a site name into a Web browser, your computer knows where to go to find
  765. the site you're trying to reach. ICANN manages the domain name system
  766. that underlies that chain of communication.
  767.  
  768. "I can think of no one with a greater understanding of the security
  769. threats facing Internet users and how best to defend against them than
  770. Jeff Moss," Rod Beckstrom, ICANN's CEO and formerly the director of the
  771. U.S. National Cybersecurity Center, said in a statement. "He has the
  772. in-depth insider's knowledge that can only come from fighting in the
  773. trenches of the ongoing war against cyber threats."
  774.  
  775. Moss, who also serves on the U.S. Department of Homeland Security's
  776. advisory council, takes on the new post Friday at ICANN's offices in
  777. Washington, D.C.
  778.  
  779.  
  780.  
  781.                   Amazon Apologizes for EC2 Cloud Outage
  782.  
  783.  
  784. Now that the dust has settled on the Amazon EC2 cloud outage, the
  785. company is offering an apology and a credit for its role in making many
  786. popular web sites, like FourSquare, Twitter, and Netflix, unavailable.
  787.  
  788. Amazon Elastic Book Store customers in regions affected at the time of
  789. the disruption, regardless of whether their resources and application
  790. were impacted or not, are getting an automatic 10-day credit equal to
  791. 100 percent of their usage.
  792.  
  793. "We know how critical our services are to our customers' businesses and
  794. we will do everything we can to learn from this event and use it to
  795. drive improvement across our services," Amazon said in a statement. "As
  796. with any significant operational issue, we will spend many hours over
  797. the coming days and weeks improving our understanding of the details of
  798. the various parts of this event and determining how to make changes to
  799. improve our services and processes."
  800.  
  801. Most anyone familiar with data center operations could sympathize with
  802. Amazon - outages, even severe outages, happen, and companies are
  803. usually judged according to how quickly they respond to the problem and
  804. whether they are able to prevent similar events from occurring again,
  805. said Charles King, principal analyst at Pund IT.
  806.  
  807. However, he added, while Amazon's cloud services are generally well
  808. regarded, patience among affected companies and their clients wore thin
  809. as the days stretched on. That was hardly surprising, he said, but it
  810. created the opportunity to consider exactly how organizations have been
  811. leveraging the EC2 cloud, and how well they've been doing it.
  812.  
  813. "Some, including Netflix and SmugMug, were hardly affected at all,
  814. largely because they had designed their environments for high
  815. availability - in line with Amazon's guidelines - using EC2 as merely
  816. one of several IT resources," King said. "On the other hand, those that
  817. had depended largely or entirely on Amazon for their online presence
  818. came away badly burned."
  819.  
  820. King sees two key, albeit it not exactly new, lessons in the Amazon
  821. cloud outage. First, systems that rely on single points of failure will
  822. fail at some point. Second, companies whose services depend largely or
  823. entirely on third parties can do little but complain, apologize, pray
  824. and twiddle their thumbs when things go south.
  825.  
  826. As King sees it, the fact that disaster is inevitable is why good
  827. communications skills are so crucial for any company to develop, and why
  828. Amazon's anemic public response to the outage made a bad situation far
  829. worse than it needed to be. While the company has been among the
  830. industry's most vocal cloud services cheerleaders, King said, it seemed
  831. essentially tone deaf to the damage its inaction was doing to public
  832. perception of cloud computing.
  833.  
  834. "At the end of the day, we expect Amazon will use the lessons learned
  835. from the EC2 outage to significantly improve its service offerings,"
  836. King said. "But if it fails to closely evaluate communications efforts
  837. around the event, the company's and its customers' suffering will be
  838. wasted."
  839.  
  840.  
  841.  
  842.          Go and Sin No More: DOJ Oversight of Microsoft Ending
  843.  
  844.  
  845. Microsoft won't be under a microscope any more come May - at least not
  846. from the Department of Justice. The software giant has been dealing with
  847. regulators for 13 years, after the DOJ filed an antitrust lawsuit.
  848.  
  849. The DOJ accused Microsoft of using its market heft to roll over
  850. competitors. Words like monopoly were used. But judges in the case seem
  851. ready to allow that oversight to end, and the DOJ will stop scrutinizing
  852. Microsoft's moves as of May 12.
  853.  
  854. "And so May 12 will close an important chapter in the history of
  855. antitrust law," said Judge Colleen Kollar-Kotelly during the last
  856. oversight hearing on Wednesday at the U.S. District Court for the
  857. District of Columbia, according to Reuters.
  858.  
  859. The DOJ and attorneys general for 19 states plus the District of
  860. Columbia filed suit against Microsoft in 1998 claiming violations of
  861. antitrust laws.
  862.  
  863. After discussions ordered by the federal court, Microsoft reached a
  864. settlement - often referred to as the consent decree - with the DOJ in
  865. 2001. Nine states joined in that agreement while seven others continued
  866. to pursue their claims separately before accepting the District Court's
  867. final judgment in 2002. One state appealed the ruling, but it was upheld
  868. in 2004 by the U.S. Court of Appeals.
  869.  
  870. Following the antitrust action, Microsoft faced a number of class-action
  871. lawsuits. But unlike the government case, which alleged that Microsoft
  872. used its market position to harm competition by incorporating new
  873. features into the Windows operating systems at no additional cost, the
  874. private class-action suits claimed Microsoft overcharged consumers.
  875.  
  876. It was a nightmare for Microsoft that few in the technology industry
  877. will soon forget. But now that it appears to be over, or at least almost
  878. over, the market may see a bolder Microsoft. Indeed, the expiration of
  879. DOJ oversight will allow the software giant more freedom to compete,
  880. according to Rob Enderle, principal analyst at the Enderle Group.
  881.  
  882. "Any type of consent decree like the one that was over IBM and the one
  883. that is over Microsoft limits significantly a company's ability to
  884. move," Enderle said. "They have to always be worried that something they
  885. are doing or considering or strategizing is going to cross the line or
  886. get them in trouble by the folks providing the oversight. The fear of
  887. that can tie a company up badly."
  888.  
  889. As Enderle sees it, Microsoft could not enter into certain discussions
  890. or follow certain paths for fear it might offend the DOJ. Just the fear
  891. that the DOJ is looking over your shoulder makes it easy to consider
  892. almost any move controversial, he said.
  893.  
  894. "If a manager doesn't like an idea because it wasn't their idea, they
  895. can raise this specter of regulatory oversight and be very effective at
  896. killing it," Enderle said. "That just ties the company up. It changes
  897. the company from a firm that's run by product managers to a firm that's
  898. run by attorneys. Not only is that not a great place to work, it also
  899. makes a firm overly rigid. It doesn't allow it to bring its A game."
  900.  
  901.  
  902.  
  903.              Sony Shows Tablets To Compete with Apple Offerings
  904.  
  905.  
  906. Sony is planning a tablet computer with a touch panel similar to
  907. Apple's iPad for later this year that the Japanese manufacturer promises
  908. will make the best of its gadgetry and entertainment strengths.
  909.  
  910. The product code-named S1, shown Tuesday in Tokyo, comes with a 9.4 inch
  911. display for enjoying online content, such as movies, music, video games
  912. and electronics books, and for online connections, including email and
  913. social networking.
  914.  
  915. Sony, which boasts electronics as well as entertainment divisions, also
  916. showed S2, a smaller mobile device with two 5.5 inch displays that can
  917. be folded like a book.
  918.  
  919. It did not give prices. Sony Corp. Senior Vice President Kunimasa Suzuki
  920. said the products will go on sale worldwide from about September. Both
  921. run Google's Android 3.0 operating system.
  922.  
  923. The announcement of Sony's key net-linking offerings comes as it tries
  924. to fix the outage of its PlayStation Network, which offers games and
  925. music online.
  926.  
  927. It is unclear when that can start running again. Sony has blamed the
  928. problem on an "external intrusion" and has acknowledged it would have to
  929. rebuild its system to add security measures and strengthen its
  930. infrastructure.
  931.  
  932. Suzuki said both of the latest tablets feature Sony's "saku saku," or
  933. nifty, technology that allows for smooth and quick access to online
  934. content and for getting browsers working almost instantly after a touch.
  935.  
  936. "We offer what is uniquely Sony," Suzuki said after demonstrating how
  937. the S1 was designed with a tapered width for carrying around "like a
  938. magazine."
  939.  
  940. The devices will connect to Sony's cloud-computing based library of
  941. content such as movies and music, as well as to Sony PlayStation video
  942. games adapted for running on Android and digital books from Sony's
  943. Reader store, the company said.
  944.  
  945. Sony, which makes the Vaio personal computer and PlayStation 3 video
  946. game console, has lost some of its past glory - once symbolized in its
  947. Walkman portable music player that pioneered personal music on-the-go in
  948. the 1980s, catapulting the Japanese company into a household name around
  949. the world.
  950.  
  951. It has been struggling against flashier and more efficient rivals
  952. including Apple Inc. of the U.S. with its iPhone, iPod and iPad
  953. machines, as well as South Korea's Samsung Electronics Co., from which
  954. Sony purchases liquid-crystal displays, a key component in flat-panel
  955. TVs.
  956.  
  957. Sony has already promised a successor to its PlayStation Portable
  958. machine for late this year, code-named NGP for "next generation
  959. portable," promising the quality of a home console in an on-the-go
  960. machine boasting a screen double the size of smart phones.
  961.  
  962. The popularity of smart phones including the iPhone has been another
  963. threat to Sony.
  964.  
  965. Kazuo Hirai, promoted in March to head Sony's sprawling consumer
  966. products and services division, said Sony's strategy has always been
  967. about combining the benefits of hardware, software and networking to
  968. make consumers happy, and that was the same goal for S1 and S2.
  969.  
  970. "There is no change to that approach," he said.
  971.  
  972.  
  973.  
  974.                       10 Must-Have Free Firefox 4 Add-Ons
  975.  
  976.  
  977. The recently released Firefox 4 is a big improvement over previous versions
  978. of the popular Web browser, but you can still teach it plenty of tricks.
  979.  
  980. We've rounded up ten great downloads to help you get more out of Firefox
  981. 4. Not all older add-ons work with Firefox 4, but every one in this roundup
  982. does. Whether you want to enhance search, better manage the information you
  983. find online, keep yourself safe, or perform other Web tasks, we have what
  984. you need. And all of these picks are free.
  985.  
  986. *Power Up Search*
  987.  
  988. A good part of your browsing day consists of a single task: searching
  989. the Web. These three add-ons can help make searching in Firefox better,
  990. easier, and more productive.
  991.  
  992. Apture Highlights. With this add-on, you can highlight a word or phrase and
  993. then click a 'Learn More' bubble to get information from Wikipedia, links
  994. to YouTube, search results on Google and Bing, and photos related to the
  995. words. If you've highlighted a location, you can see a map in Google Maps.
  996.  
  997. InstantFox solves the problem, allowing you to use Firefox's address bar to
  998. perform searches. For example, to search Google for Android, type
  999. *g Android* into the address bar. You can add other letters before a search
  1000. term to search other sites, such as *a* for Amazon, *yh* for Yahoo, and *y*
  1001. for YouTube.
  1002.  
  1003. KwiClick lets you highlight a word or phrase to obtain more information.
  1004. In this case highlighting produces a cloverleaf icon with four leaves - one
  1005. for each search and information provider, set by default as Google,
  1006. Wikipedia, YouTube, and Google Maps. Click any icon, and you'll see
  1007. information from that site in another window. You can customize the icon
  1008. with many other providers, as well.
  1009.  
  1010. Because Apture Highlights and KwiClick work the same way, they conflict
  1011. with each other when both are installed. If you'd like to keep both,
  1012. however, you can use a workaround. Apture Highlights takes precedence
  1013. over KwiClick; when you highlight a word or phrase and hover your mouse
  1014. over it, the Apture Highlights 'Learn More' bubble appears, while the
  1015. KwiClick cloverleaf remains hidden and inaccessible in the background.
  1016. But if you highlight a word or phrase and then right-click, you'll see a
  1017. KwiClick option on the menu. Choose that item to bring up the KwiClick
  1018. window.
  1019.  
  1020. *Manage Online Information*
  1021.  
  1022. Suffering from information overload? Who isn't? The following two
  1023. Firefox add-ons make gathering information--and keeping it organized
  1024. once you've found it - easier.
  1025.  
  1026. Feedly, you can create your own personalized online newspaper by gathering
  1027. stories and blog posts from news sources across the Web. It constantly
  1028. self-updates, so whenever you check it, the latest news is always
  1029. available. Feedly uses RSS technology and starts off with a prebuilt set
  1030. of feeds, but you can easily customize them. It also integrates with
  1031. Google Reader, so if you've already built up feeds there, it'll grab
  1032. those for you as well.
  1033.  
  1034. Read It Later is for you. When you're on a page that you want to save,
  1035. click the small icon to the right of the Firefox address bar. You can then
  1036. go back and read the item whenever you want, via the Firefox add-on, from
  1037. the Web itself, or on another computer or mobile device with a Read It
  1038. Later add-on.
  1039.  
  1040. To read saved articles and pages, you click a Read It Later icon that's
  1041. separate from the one you use to save the pages. There's a chance that
  1042. the icon won't initially appear, however. To make it show up in Firefox
  1043. 4, click the orange Firefox button at the upper-left corner of the
  1044. screen, select /Options, Toolbar layout,/ and then drag the Read It
  1045. Later icon to the Firefox toolbar.
  1046.  
  1047. *Protect Yourself Online*
  1048.  
  1049. The Web can be dangerous, with malicious software and hackers targeting
  1050. you and trying to steal your private information. But you can combat
  1051. such threats with these two Firefox add-ons.
  1052.  
  1053. NoScript, you can block them from running, permit them to run just once,
  1054. or allow them to run every time you visit sites that you know and trust.
  1055.  
  1056. BetterPrivacy hunts them down and zaps them to erase your trail.
  1057.  
  1058. *Miscellaneous Add-Ons*
  1059.  
  1060. Check out these three handy tools to find out about the weather, block
  1061. ads, and more effectively manage multiple Web pages.
  1062.  
  1063. ForecastFox Weather delivers weather reports straight to Firefox. After you
  1064. install it and choose your area of interest, the appropriate weather
  1065. information appears at the bottom right of your browser. Just hover your
  1066. mouse over the display to see even more details.
  1067.  
  1068. Adblock Plus. It gives you control over what to block and what to let
  1069. through, so you can block ads on some sites and enable them on others.
  1070. You can also fine-tune the add-on so that it only blocks ads and doesn't
  1071. interfere with site functionality.
  1072.  
  1073. FoxTab, you can control browser tabs through a 3D interface. In addition to
  1074. being pretty, the interface gives you greater control and includes a
  1075. Safari-like feature that shows your favorite sites every time you open a
  1076. new tab.
  1077.  
  1078.  
  1079.  
  1080.                      Happy 30th Birthday, Computer Mouse!
  1081.  
  1082.  
  1083. Thirty years ago today, the first computer mouse to be used alongside a
  1084. personal computer appeared. On April 27, 1981, the integrated mouse made
  1085. its debut with the Xerox Star Information System.
  1086.  
  1087. First called "Computer-Aided Display Control," the term "mouse" referred
  1088. to the tool's rounded shape and wire "tail" protruding out the back of
  1089. the gadget that gave it a rodent-like look.
  1090.  
  1091. The mouse has come a long way in its 30 years. Most don't even have
  1092. wires any more, especially in an era where so many tech companies are
  1093. producing touch-screen technology with devices like Apple's iPhone or
  1094. other smartphones and tablets. Additionally, most laptops use some sort
  1095. of touchpad to navigate the screen, or a pointer stick.
  1096.  
  1097. The prototype for the first mouse was invented by Douglas Englebard in
  1098. 1963 while he was working at Palo Alto's Stanford Research Institute.
  1099. Before it morphed into the mouse that is commonly seen today, it went
  1100. through many different forms. For example, one method was mounting a
  1101. device on the user's head or chin. In 1972, wheels on the bottom of the
  1102. mouse were replaced by a trackball, a feature that many mice don't even
  1103. use today.
  1104.  
  1105. The device went through many revisions before Xerox released it with
  1106. star in 1982. However, the mouse didn't get a lot of attention until it
  1107. appeared with Apple's Macintosh three years later.
  1108.  
  1109. Can you imagine the computer without the mouse? PCMag's John Dvorak
  1110. gives the mouse a lot of credit for the rise of the Internet.
  1111.  
  1112. Computer mice have been an integral part of the tech age, and evolved
  1113. quite a bit in the three decades since their debut.
  1114.  
  1115.  
  1116.  
  1117.                      Guillen Suspended for Twitter Blast
  1118.  
  1119.  
  1120. Major League Baseball slapped Ozzie Guillen with a two-game ban after the
  1121. Chicago White Sox manager used Twitter to complain about begin ejected
  1122. from a game.
  1123.  
  1124. Guillen, who was also fined, was tossed out of Wednesday's White Sox
  1125. game for arguing balls and strikes. MLB declined to release the amount
  1126. of the fine.
  1127.  
  1128. It marks the first time American baseball has suspended a manager or
  1129. player for using Twitter during a game.
  1130.  
  1131. Guillen, who was ejected by plate umpire Todd Tichenor during a game
  1132. against the New York Yankees, wrote on his Twitter page that the
  1133. ejection was "pathetic".
  1134.  
  1135. Guillen will miss two games against the Baltimore Orioles.
  1136.  
  1137.  
  1138.  
  1139.                                 =~=~=~=
  1140.  
  1141.  
  1142.  
  1143.  
  1144. Atari Online News, Etc. is a weekly publication covering the entire
  1145. Atari community. Reprint permission is granted, unless otherwise noted
  1146. at the beginning of any article, to Atari user groups and not for
  1147. profit publications only under the following terms: articles must
  1148. remain unedited and include the issue number and author at the top of
  1149. each article reprinted. Other reprints granted upon approval of
  1150. request. Send requests to: dpj@atarinews.org
  1151.  
  1152. No issue of Atari Online News, Etc. may be included on any commercial
  1153. media, nor uploaded or transmitted to any commercial online service or
  1154. internet site, in whole or in part, by any agent or means, without
  1155. the expressed consent or permission from the Publisher or Editor of
  1156. Atari Online News, Etc.
  1157.  
  1158. Opinions presented herein are those of the individual authors and do
  1159. not necessarily reflect those of the staff, or of the publishers. All
  1160. material herein is believed to be accurate at the time of publishing.
  1161.