home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE1318.ZIP / aone1318.txt next >
Text File  |  2011-05-06  |  56KB  |  1,169 lines

  1. Volume 13, Issue 18        Atari Online News, Etc.       May 6, 2011   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2011
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 Fred Horvat
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #1318                                                 05/06/11
  57.  
  58.    ~ LastPass Is Attacked?  ~ People Are Talking!     ~ Wii Gets Price Cut!
  59.    ~ Sony Hacks Get Worse!  ~ Mozilla: No Censor Help ~ Do Not Track Bills!
  60.    ~ Sony's CEO Apologizes! ~ NZ-US Piracy Crackdown! ~ Fake MacDefender! 
  61.    ~ Pay Up Or Else Schemes ~ Generic Web Domains?    ~ IE, Firefox Sliding! 
  62.  
  63.                   -* Raid On bin Laden Is Tweeted! *-
  64.                -* Osama bin Laden's Death = Malware!  *-
  65.            -* Building Better Passwords, Keeping Sanity! *-
  66.  
  67.  
  68.  
  69.                                   =~=~=~=
  70.  
  71.  
  72.  
  73. ->From the Editor's Keyboard              "Saying it like it is!"
  74.   """"""""""""""""""""""""""
  75.  
  76.  
  77.  
  78. Obviously, the biggest news of the week is the killing of Osama bin Laden!
  79. Regardless of your feelings about it, I believe that this action was just
  80. a matter of time.  And, I believe that his death was planned as the only
  81. outcome of this raid.
  82.  
  83. Personally, I am relieved to know that this terrorist has met his end;
  84. and I'm not disappointed in how it occurred.  That may sound callous,
  85. but this man did not deserve any form of mercy.  The only feeling of
  86. disappointment that I have is that it took us almost ten years to get him.
  87.  
  88. I view bin Laden's death as simply a temporary "victory" against terrorism.
  89. Others will take his place, and terrorism will continue.  As long as there
  90. are fanatics in the world who desire power and seek violent means to their
  91. perceived ends, terrorism will continue.  Hopefully, the world will continue
  92. to recognize it as it occurs, and does what is necessary to defeat it.
  93.  
  94. On a much more calm topic, it looks like Spring weather may be here to stay
  95. for awhile.  While we haven't had any drastic temperatures, the weather has
  96. been pretty good.  Leaves are popping out on trees, flowers and plants are
  97. blooming, and even my lawn is starting to look good!  Plenty of work to do
  98. to help repair damages from last summer's drought-like weather, but nature
  99. is doing its part to help the healing process.
  100.  
  101. I'll be going back to work at my second job, a seasonal one, at the local
  102. golf course.  I'll be looking forward to working outside again, so we'll
  103. see how another season will go.
  104.  
  105. So, let's get going with another week here at A-ONE - enjoy the issue!
  106.  
  107. Until next time...
  108.  
  109.  
  110.  
  111.                                   =~=~=~=
  112.  
  113.  
  114.  
  115. ->In This Week's Gaming Section  - Sony: 25 Million More Hacked!
  116.   """""""""""""""""""""""""""""    Sony CEO Apologizes for Massive Data Breach!
  117.                                    Nintendo Cuts Wii Price!
  118.                                    And more!
  119.  
  120.  
  121.         
  122.                                   =~=~=~=
  123.  
  124.  
  125.  
  126. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  127.   """"""""""""""""""""""""""""""""""
  128.  
  129.  
  130.  
  131.                  Sony Says 25 Million More Accounts Hacked
  132.  
  133.  
  134. Sony Corp. said Monday that hackers may have taken personal information
  135. from an additional 24.6 million user accounts after a review of the recent
  136. PlayStation Network breach found an intrusion at a division that makes
  137. multiplayer online games.
  138.  
  139. The data breach comes on top of the 77 million PlayStation accounts it
  140. has already said were jeopardized by a malicious intrusion.
  141.  
  142. The latest incident occurred April 16 and 17 - earlier than the
  143. PlayStation break-in, which occurred from April 17 to 19, Sony said.
  144.  
  145. About 23,400 financial records from an outdated 2007 database involving
  146. people outside the U.S. may have been stolen in the newly discovered
  147. breach, including 10,700 direct debit records of customers in Austria,
  148. Germany, the Netherlands and Spain, it said.
  149.  
  150. The outdated information contained credit card numbers, debit card
  151. numbers and expiration dates, but not the 3-digit security code on the
  152. back of credit cards. The direct debit records included bank account
  153. numbers, customer names, account names and customer addresses.
  154.  
  155. Company spokeswoman Taina Rodriguez said Sony had no evidence the
  156. information taken from Sony Online Entertainment, or SOE, was used
  157. illicitly for financial gain.
  158.  
  159. "We had previously believed that SOE customer data had not been obtained
  160. in the cyber-attacks on the company, but on May 1 we concluded that SOE
  161. account information may have been stolen and we are notifying you as
  162. soon as possible," Sony said in a message to customers.
  163.  
  164. Sony said that it shut service Monday morning to Sony Online Entertainment
  165. games, which are available on personal computers, Facebook and the
  166. PlayStation 3 console. Its most popular games include "EverQuest," "Free
  167. Realms" and "DC Universe Online."
  168.  
  169. The company said it will grant players 30 days of additional time on
  170. their subscriptions, along with one day for each day the system is down.
  171. It is also creating a "make good" plan for its multiplayer online games.
  172.  
  173. On Sunday, Sony executives bowed in apology and said they would beef up
  174. security measures after an earlier breach caused it to shut down its
  175. PlayStation network on April 20. The company is working with the FBI and
  176. other authorities to investigate what it called "a criminal cyber
  177. attack" on Sony's data center in San Diego, Calif.
  178.  
  179. The company said it would offer "welcome back" freebies such as
  180. complimentary downloads and 30 days of free service to PlayStation
  181. customers around the world to show remorse and appreciation.
  182.  
  183. PlayStation spokesman Patrick Seybold, in a blog post Monday, denied a
  184. report that said a group tried to sell millions of credit card numbers
  185. back to Sony.
  186.  
  187. He also said that while user passwords had not been encrypted, they were
  188. transformed using a simpler function called a hash that did not leave
  189. them exposed as clear text.
  190.  
  191.  
  192.  
  193.                 Sony CEO Apologizes for Massive Data Breach
  194.  
  195.  
  196. Sony Corp. Chief Executive Howard Stringer apologized for "inconvenience
  197. and concern" caused by the security breach that compromised personal data
  198. from more than 100 million online gaming accounts.
  199.  
  200. In a blog post late Thursday, the head of the Japanese technology giant
  201. sought to reassure customers, saying the company is focused on
  202. investigating and fixing the hacker attack.
  203.  
  204. "We are absolutely dedicated to restoring full and safe service as soon
  205. as possible and rewarding you for your patience," Stringer wrote in his
  206. first public comments since Sony shut down its PlayStation Network on
  207. April 20.
  208.  
  209. Stringer said there is "no confirmed evidence" that stolen information
  210. has been misused.
  211.  
  212. He acknowledged criticism that Sony was slow to inform customers of the
  213. embarrassing breach, calling the issue a "fair question." As soon as the
  214. company discovered the potential scope of the problem, it suspended the
  215. network and hired technical experts to help, he said.
  216.  
  217. The network serves both the PlayStation video game machines and Sony's
  218. Qriocity movie and music services. The system links gamers worldwide in
  219. live play, and also allows users to upgrade and download games and other
  220. content.
  221.  
  222. Although Sony began investigating unusual activity on the PlayStation
  223. network on April 19, it did not notify consumers of the breach until
  224. April 26.
  225.  
  226. "I wish we could have gotten the answers we needed sooner, but forensic
  227. analysis is a complex, time-consuming process," Stringer said. "Hackers,
  228. after all, do their best to cover their tracks, and it took some time
  229. for our experts to find those tracks and begin to identify what personal
  230. information had - or had not - been taken."
  231.  
  232. Sony has said the attack may have compromised credit card data, email
  233. addresses and other personal information from 77 million user accounts.
  234. On Monday, it said data from an additional 24.6 million online gaming
  235. accounts also may have been stolen.
  236.  
  237. Along with assurances that it is strengthening security measures, Sony
  238. is enticing potentially wary customers with a "welcome back" program
  239. that includes complimentary entertainment downloads and a 30-day
  240. membership to its PlayStation Plus premium service.
  241.  
  242. It also launched an identity theft protection program for U.S. account
  243. holders. The service includes a $1 million identify theft insurance
  244. policy and will be free for 12 months after enrollment.
  245.  
  246. Sony signaled in a separate blog post Thursday that service could be
  247. restored soon. The company said it is in the "final stages of internal
  248. testing of the new system," though did not offer a specific timeline.
  249.  
  250.  
  251.  
  252.               Nintendo Cuts Wii Price, Offers Cheaper Game Set
  253.  
  254.  
  255. Nintendo is dropping the price of its Wii game system by $50 to $150 and
  256. introducing a new line of cheaper Wii games.
  257.  
  258. Starting May 15, the newly priced Wii system will come in either black
  259. or white with a "Mario Kart Wii" game and a Wii Wheel accessory,
  260. replacing the previously included "Wii Sports" and "Wii Sports Resort"
  261. games.
  262.  
  263. The price cut - the second one since the Wii launched for $250 in 2006 -
  264. comes less than a month after the Japanese company announced the console
  265. will have a successor next year. Nintendo Co. said in late April it will
  266. show off a playable model of the new system at the Electronic
  267. Entertainment Expo, which runs June 7-9 in Los Angeles.
  268.  
  269. The company said Wednesday that the "Nintendo Selects" collection of
  270. games will come with a suggested retail price of $20. The four games
  271. include "The Legend of Zelda: Twilight Princess," "Animal Crossing: City
  272. Folk," "Mario Super Sluggers and Wii Sports." It's the first time "Wii
  273. Sports" will be sold separately rather than packaged with the Wii.
  274.  
  275. The Wii redefined gaming when it launched nearly five years ago,
  276. expanding video game audience by offering intuitive motion controllers
  277. instead of complex buttons. But the Wii isn't as technologically
  278. powerful as its counterparts from Sony and Microsoft, the PlayStation 3
  279. and the Xbox 360. Unlike those two, it doesn't offer high-definition
  280. images.
  281.  
  282. Nintendo has not given details on the capabilities of the new console.
  283.  
  284.  
  285.  
  286.              New Installment of "Assassin's Creed" On Its Way
  287.  
  288.  
  289. Ubisoft on Thursday revealed that the latest installment of its beloved
  290. series of "Assassin's Creed" videogames will be released in November.
  291.  
  292. The French videogame powerhouse promised a glimpse at "Assassin's Creed
  293. Revelations" at a premier Electronic Entertainment Expo in early June in
  294. Los Angeles.
  295.  
  296. "Revelations" will be the fourth videogame in a series that has sold
  297. more than 28 million copies overall since the first title was released
  298. in 2007.
  299.  
  300. Players will continue on as fictional master assassin Ezio Auditore,
  301. this time in the heart of the Ottoman Empire to foil enemies in
  302. Constantinople.
  303.  
  304. "Delivering the final chapter of the Ezio trilogy is an important
  305. milestone in the Assassin's Creed franchise for us and for our fans,"
  306. said Ubisoft Montreal creative director Alexandre Amancio.
  307.  
  308. He promised that the game will deliver "lots of new features and some
  309. significant surprises."
  310.  
  311. "Revelations" will be released in November with versions tailored for
  312. play on Xbox 360 or PlayStation 3 consoles as well as personal computers
  313. running on Windows software.
  314.  
  315. "Assassin's Creed" was the first game to immerse players in a believable
  316. and mature experience inspired by historical events, according to
  317. Ubisoft videogame producer Sebastien Puel.
  318.  
  319. The second installment of the videogame introduced Auditore and combined
  320. the original title's winning elements with more gorgeous cityscapes,
  321. animations, and 15th century historical settings.
  322.  
  323. "Assassin's Creed: Brotherhood" released last year built on the
  324. Renaissance era treachery and intrigue of its predecessor, but with a
  325. first-ever online feature that allows players to divert from the
  326. storyline and hunt one another.
  327.  
  328. The multi-player feature was incorporated into "Revelations."
  329.  
  330. Players can opt for a storyline mode that puts them in the trademark
  331. hooded garb of Ezio, part of a bloodline of master assassins that used
  332. their deadly skills to thwart corruption and grand conspiracy.
  333.  
  334. The "Assassin's Creed" franchise has grown to include novels, comic
  335. books, and short films.
  336.  
  337. More information is available online at assassinscreed.com or
  338. facebook.com/assassinscreed.
  339.  
  340.  
  341.  
  342.                                   =~=~=~=
  343.  
  344.  
  345.  
  346.                            A-ONE's Headline News
  347.                    The Latest in Computer Technology News
  348.                        Compiled by: Dana P. Jacobson
  349.  
  350.  
  351.  
  352.               Captured on Twitter: Raid Against Osama bin Laden
  353.  
  354.  
  355. In the early hours of Monday, Sohaib Athar reported on Twitter that a loud
  356. bang  had rattled his windows in the Pakistani town of Abbottabad, adding
  357. that he  hoped it wasn't "the start of something nasty.
  358.  
  359. A few hours later Athar posted another tweet: "Uh oh, now I'm the guy
  360. who liveblogged the Osama raid without knowing it."
  361.  
  362. In the age of Twitter, perhaps it's no surprise that the first signs of
  363. the U.S. operation that killed al Qaeda leader Osama bin Laden were
  364. noticed by an IT consultant awake late at night.
  365.  
  366. Athar, a resident of Abbottabad where bin Laden was holed up in a
  367. fortified mansion, first noticed the sound of a helicopter and thought
  368. it unusual enough to post via his Twitter account.
  369.  
  370. "I was awake, working on my computer when I heard a sound of helicopter.
  371. It was rare here. It hovered for about six minutes and then there was a
  372. big blast and power gone," Athar, 34, said in an interview with Reuters.
  373.  
  374. "I tweeted it because it was something unusual in the city," said Athar,
  375. adding that he moved from Lahore to the city a year and a half ago to
  376. avoid "bomb blasts and terrorist attacks."
  377.  
  378. After liveblogging and speculating for several hours over what happened,
  379. it dawned on Athar and those following him that they were witnessing the
  380. end of a worldwide manhunt for the man held responsible for
  381. orchestrating the September 11, 2001 attacks.
  382.  
  383. "I think the helicopter crash in Abbottabad, Pakistan and the President
  384. Obama breaking news address are connected," said one of Athar's followers.
  385.  
  386. Seven hours after Athar's first tweet, President Barack Obama announced
  387. bin Laden's death in an operation by U.S. forces where one helicopter
  388. was lost.
  389.  
  390. Twitter, launched five years after the 2001 attacks, is used by an
  391. estimated 200 million people per day, serving as an internet platform
  392. for users to broadcast, track and share short messages of no more 140
  393. characters in length.
  394.  
  395. Athar's tweets, initially peppered with jokes ("Uh oh, there goes the
  396. neighborhood") eventually turned to exasperation as his email inbox,
  397. Skype and Twitter accounts were flooded by those trying to reach him
  398. ("Ok, I give up. I can't read all the @ mentions so I'll stop trying").
  399.  
  400. The number of people following Athar, whose Twitter handle is
  401. "ReallyVirtual," ballooned to nearly 33,000 later on Monday, from
  402. several hundred before.
  403.  
  404. Athar also runs a coffee shop in the center of Abbottabad, across from
  405. the Army Burn Hall College school in the same neighborhood as bin
  406. Laden's mansion. He fears that his new hometown, a relatively affluent
  407. enclave about 35 miles north of Islamabad, could now come under attack.
  408.  
  409. "They can attack military installation and this city has more targets
  410. than anywhere else," Athar said.
  411.  
  412. Separately, in the United States, the first indication that bin Laden
  413. had been found and killed came from a another tweet by Keith Urbahn, who
  414. says on his Twitter profile that he is chief of staff for former Defense
  415. Secretary Donald Rumsfeld.
  416.  
  417. "So I'm told by a reputable person they have killed Osama Bin Laden. Hot
  418. damn," Urbahn tweeted more than an hour before Obama's speech.
  419.  
  420.  
  421.  
  422.                  Online Scammers Jump on bin Laden News
  423.  
  424.  
  425. Online thieves and spammers are using the killing of Osama bin Laden to
  426. send out malicious software and spam to unwitting Internet users.
  427.  
  428. In what's become common practice among the Internet's less savory
  429. citizens, these scammers are sending out emails and spreading Facebook
  430. posts that purport to be videos or photos of the dead bin Laden.
  431.  
  432. They are not. But by clicking the links, users can download computer
  433. viruses that steal personal information or otherwise infect their
  434. computers.
  435.  
  436. Computer security firm Symantec says one spam email contains a link to
  437. bogus photos and videos purporting to be from CNN Mexico. Instead, it
  438. directs people to a scam site designed to look like the real thing but
  439. created to steal passwords. Some Facebook users also fell victim to fake
  440. bin Laden links that then spread the links to their friends' pages on
  441. the site.
  442.  
  443. The FBI warned Internet users of the scams Tuesday. On Wednesday,
  444. President Barack Obama said he has decided not to release photos of the
  445. dead bin Laden because they could incite violence and create national
  446. security risks for the U.S.
  447.  
  448. That didn't stop Internet scammers from spreading fake, doctored photos
  449. to lure people into giving away their personal information or
  450. downloading the troublesome programs known as "malware."
  451.  
  452. Symantec senior manager David Cowings said spammers are "pretty
  453. opportunistic," using everything from scare tactics to celebrity gossip
  454. to pandering to mere raw curiosity to send out their messages. Some of
  455. these Internet ruses pre-date the nearly decade-long hunt that
  456. culminated in bin Laden's death.
  457.  
  458. "They'll frequently spoof well-known news organizations to make (the)
  459. email more legitimate," just as they did in the case of CNN.
  460.  
  461. Avoiding scams is best done by practicing "good Internet hygiene,"
  462. Cowings said. That means avoiding questionable sites by reading their
  463. URL, or address, from left to right. Sometimes the first few letters of
  464. a site will look legitimate but subsequent ones will raise red flags.
  465. Also be suspicious of sites prompting you to install video-viewing
  466. software or antivirus protection. Sometimes bad links will be packaged
  467. with a prompt to download something, saying your software is not up to
  468. date, Cowings said. It's safer to go directly to the website that offers
  469. the software.
  470.  
  471. Common sense is another good tool. Is your staid college professor
  472. writing "LOL, check it out!!!" on a Facebook link? If it's not
  473. characteristic for a person to write that way, chances are they didn't
  474. type it. Having up-to-date security software is also crucial. This can
  475. protect your computer from viruses even if clicking on a bad link that
  476. attempts to download malware.
  477.  
  478.  
  479.  
  480.                    US Lawmakers Plan 'Do Not Track' Bills
  481.  
  482.  
  483. US lawmakers announced plans on Friday to introduce "Do Not Track"
  484. legislation that would let Internet users block companies from gathering
  485. information about their online activities.
  486.  
  487. Senator Jay Rockefeller, a Democrat from West Virginia, said his "Do Not
  488. Track Online Act of 2011" will offer a "simple, straightforward way for
  489. people to stop companies from tracking their every move on the Internet."
  490.  
  491. "Consumers have a right to know when and how their personal and
  492. sensitive information is being used online - and most importantly to be
  493. able to say 'no thanks' when companies seek to gather that information
  494. without their approval," Rockefeller said in a statement.
  495.  
  496. In the House of Representatives, Joe Barton, a Republican from Texas,
  497. and Edward Markey, a Democrat from Massachusetts, released a draft of a
  498. separate "Do Not Track" bill aimed at protecting children online.
  499.  
  500. US senators John Kerry and John McCain introduced an online privacy bill
  501. last month that would require companies gathering data to allow a
  502. consumer to "opt-out" of having their information collected.
  503.  
  504. The former Democratic and Republican presidential candidates said their
  505. bipartisan bill seeks to strike a balance between protecting the
  506. personal information of Web users and the needs of businesses to conduct
  507. electronic commerce.
  508.  
  509. The flurry of legislation comes amid a series of high-profile data theft
  510. incidents, including the theft of personal information from more than
  511. 100 million Sony accounts, and controversy over tracking technology in
  512. Apple's iPhone and in smartphones running Google's Android software.
  513.  
  514. Apple and Google have been invited to attend a congressional hearing on
  515. privacy next week following claims the iPhone and Android devices
  516. regularly track a user's location and stores the data.
  517.  
  518. Rockefeller, chairman of the Senate Commerce Committee, said his bill
  519. would create a "legal obligation" for all online companies to honor the
  520. choice of consumers who say they do not want to be tracked online.
  521.  
  522. It would give the Federal Trade Commission the power to pursue any
  523. company that does not honor the request.
  524.  
  525. Barton and Markey, the co-chairmen of the Bi-Partisan Congressional
  526. Privacy Caucus, said their "Do Not Track Kids Act of 2011" establishes
  527. new protections for the personal information of children and teenagers.
  528.  
  529. "For millions of kids today, the Internet is their new 21st century
  530. playground," Markey said in a statement. "But kids growing up in this
  531. online environment also need protection from the dangers that can lurk
  532. in cyberspace."
  533.  
  534. Barton said the Internet has "transformed into an invaluable
  535. educational, research and entertainment tool, but with the good comes
  536. the bad.
  537.  
  538. "I strongly believe that information should not be collected on children
  539. and used for commercial purposes," he said.
  540.  
  541. The bill would notably require online companies to obtain parental
  542. consent before collecting children's personal information and prohibit
  543. them from using personal information of children and teens for targeted
  544. marketing.
  545.  
  546. It would also create an "Eraser Button" for parents and children that
  547. would allow users to eliminate publicly available personal information
  548. content "when technologically feasible."
  549.  
  550. Jeff Chester of the Center for Digital Democracy welcomed the bill,
  551. saying "young people are targets of a powerful digital data collection
  552. system, tracking them wherever they are - on mobile phones, social
  553. networks, playing games, or browsing the Web.
  554.  
  555. "We need a 21st century privacy law that protects children and teens,"
  556. Chester said.
  557.  
  558.  
  559.  
  560.           How to Build Better Passwords Without Losing Your Mind
  561.  
  562.  
  563. Your e-mail password is your last line of defense when it comes to
  564. online privacy and security; if a hacker cracks that, they could
  565. potentially reset the passwords of and gain access to your social
  566. networks, your bank account and even your identity by taking advantage
  567. of the ubiquitous "I Forgot My Password" button.
  568.  
  569. It's tempting to use the same password for all of your online accounts,
  570. but doing so renders every account vulnerable if any one of them gets
  571. hacked. But given some recent massive security breaches, now's a good
  572. time to update your passwords and make sure each is unique.
  573.  
  574. There are a few great password management programs like KeePass that will
  575. store all of your passwords in one encrypted database and allow you to
  576. access them with one master password, allowing you to carry every password
  577. youÆll ever need on a single thumb drive. A multi-platform password manager
  578. with browser support like LastPass is even easier to use because it will
  579. automatically sync between different computers and browsers, letting you
  580. access your encrypted database from any device, though you sacrifice the
  581. security of keeping your password list confined to a single hard drive.
  582.  
  583. Using a password manager is a great way to improve your personal security
  584. online, but itÆs not perfect; the perfect password is the one you never
  585. write down, a unique string of letters, numbers and symbols that not even
  586. you know until the moment you enter it. That may be beyond our grasp, but
  587. you can get awful close by using a few simple mnemonic tricks.
  588.  
  589. ItÆs actually fairly easy to create strong, unique passwords by following a
  590. few simple rules. First, we need a password "base" with a mix of upper and
  591. lower case letters, numbers and even a symbol or two to spice things up.
  592. Pick a phrase that will be easy to remember, and feel free to be as
  593. creative as you like. For simplicityÆs sake IÆm going to use one of my
  594. favorite dishes, chicken adobo, as our example.
  595.  
  596. Make sure your passphrase is at least eight characters and avoid obviously
  597. memorable topics like proper names, birthdays and hometowns. You should
  598. also avoid picking a single word and changing some of its characters to
  599. symbols - hacker tools are sophisticated enough to foil that trick. Go for
  600. a passphrase - multiple words strung together - rather than a password;
  601. this makes it harder for hackers working to crack your password by trying
  602. every word in the dictionary.
  603.  
  604. Now that weÆve picked a passphrase, we need to mash that phrase into a
  605. single string (chickenadobo), then sprinkle in a few capital letters
  606. that are simple to remember (ChickenAdobo). Next, letÆs pepper our
  607. password base with a few random characters to keep things interesting
  608. (Ch!cken@dob0).
  609.  
  610. Now that we have our base password, weÆre going to memorize and use it
  611. as a skeleton key that will unlock our account on any Website as long as
  612. we hold fast to a few simple rules. To create the strongest password
  613. possible, weÆre going to invent a simple naming pattern as a mnemonic
  614. device that will help us generate a unique password for every Website we
  615. visit.
  616.  
  617. For example, letÆs say I decided to always use the first and fourth
  618. letter of a WebsiteÆs domain name in the middle of my passphrase,
  619. capitalizing the former while leaving the latter lower-case. That means
  620. my Facebook.com account would have the unique password Ch!ckenFe@dob0,
  621. while my about.me account would require the password Ch!ckenAu@dob0.
  622.  
  623. See the pattern? Make up a something similar and youÆll have a unique
  624. alphanumeric password for every website you visit, one thatÆs easy to
  625. remember but nearly impossible for hackers to figure out. No password is
  626. perfect, but knowing your own unique passphrase and a few mnemonic
  627. tricks will go a long way towards keeping your online privacy intact.
  628.  
  629.  
  630.  
  631.              Assuming 'The Worst,' LastPass Urges Password Change
  632.  
  633.  
  634. It's the Age of Security Breaches. Password-management service LastPass
  635. said Thursday it may have been attacked, and the company issued a
  636. warning to users to change their master passwords.
  637.  
  638. On its company blog, LastPass said it noticed on Tuesday morning a
  639. "network traffic anomaly for a few minutes from one of our noncritical
  640. machines." It said such anomalies "happen occasionally, and we typically
  641. identify them as an employee or an automated script." LastPass provides
  642. cross-platform storage of passwords.
  643.  
  644. But, the company said, it couldn't locate the root cause for this
  645. anomaly. It then found a "similar but smaller matching traffic anomaly
  646. from one of our databases in the opposite direction," meaning traffic
  647. received by the server.
  648.  
  649. Since it couldn't account for the issue, LastPass said it was "going to
  650. be paranoid and assume the worst" - namely, that the database had been
  651. accessed.
  652.  
  653. The company said users who have a "strong, non-dictionary-based password
  654. or passphrase" shouldn't be impacted. If there is a threat, the company
  655. said, it's that someone will try to crack passwords using dictionary words.
  656.  
  657. But, to be safe, the company at first required all users to change their
  658. master passwords, and to do so either by using a previously used IP
  659. address - meaning logging on from the same network connection as was
  660. previously used - or validating an e-mail address.
  661.  
  662. The directive to its millions of users, however, overloaded the
  663. company's servers. To avoid overload, the company has allowed people to
  664. let the company know if their master password is non-dictionary-based
  665. and therefore not in need of changing, in addition to other ways of
  666. communicating with the company.
  667.  
  668. LastPass CEO Joe Siegrist has told news media that he may have been "too
  669. alarmist" in his response. He indicated that the anomaly was the
  670. transfer of a substantial amount of data between machines that wouldn't
  671. normally show such traffic.
  672.  
  673. But the continuing saga of Sony's networks has made companies very aware
  674. of the need to speedily respond to possible intrusions. Starting on
  675. April 20, Sony's PlayStation Network, Qriocity music service, and Sony
  676. Online Entertainment networks have been down because of what Sony has
  677. described as an "external intrusion."
  678.  
  679. Days after the initial outage, Sony revealed that confidential data from
  680. millions of users may have been taken - possibly as many as 100 million
  681. users, which would make it the largest ID theft in history.
  682.  
  683. The size of the potential ID heist, and Sony's slow response in directly
  684. informing users, has elicited a storm of investigations and criticism. A
  685. congressional subcommittee, the New York attorney general, at least one
  686. U.S. senator, and a privacy official in Germany have either begun
  687. investigations or asked for more information, and at least two
  688. class-action suits have been filed.
  689.  
  690.  
  691.  
  692.                   Mozilla Refuses to Help Censor the Internet
  693.  
  694.  
  695. Mozilla, maker of the open source Firefox browser, recently told the
  696. Department of Homeland Security that if you want to censor the Internet you
  697. better have a good reason or at least a legal justification. U.S.
  698. Immigration and Customs Enforcement, the DHS' principal investigative arm,
  699. recently asked Mozilla to remove an add-on called MafiaaFire Redirector
  700. from the organization's Firefox add-ons site.
  701.  
  702. The government agency said MafiaaFire was circumventing a series of ICE
  703. domain seizures.
  704.  
  705. MafiaaFire exes seized domains and then redirect users to active sites that
  706. use the same name but now operate under a different Web address. If you
  707. went to Torrent-finder.com, for example, you'd see a site seizure notice,
  708. but the actual site is still alive under the same name as an ".info" site.
  709. The same can be said for many of the sites ICE has seized. So MafiaaFire
  710. acts as an automated navigation system to help users find their way down
  711. the Web's dark alleys.
  712.  
  713. Mozilla's legal department didn't immediately comply with ICE's request
  714. to take down MafiaaFire and instead asked for more clarification. "Our
  715. approach is to comply with valid court orders...but in this case there
  716. was no such court order," Harvey Anderson, a member of Mozilla's legal team,
  717. recently explained on his personal blog. "Thus, to evaluate Homeland
  718. Security's request, we asked them several questions...to understand the
  719. legal justification."
  720.  
  721. Mozilla posed a series of eleven questions to DHS about their request to
  722. take down MafiaaFire such as have any courts determined that MafiaaFire
  723. is illegal? Is Mozilla legally obligated to take down MafiaaFire? And,
  724. has the government talked to MafiaaFire about its concerns?
  725.  
  726. So far, DHS has not responded to Mozilla's request for more information.
  727. Mozilla posed its questions to DHS on April 19.
  728.  
  729. ICE has been hard at work in recent months shutting down sites such as
  730. TV Shack, Torrent-finder.com, Ninja Video, and many others for violating
  731. U.S. copyright law. These sites typically index pirated video streams
  732. hosted on services such as Megavideo and VuReel or function as search
  733. engines for file-sharing torrents.
  734.  
  735. The problem is once ICE shuts a copy-infringing site down, it will often
  736. pop back up within hours under the same name but with a new top-level
  737. domain (.com, .info, .org, etc.). MafiaaFire's purpose, at least in
  738. part, is to demonstrate the futility of shutting down these sites.
  739.  
  740. Digital rights groups such as the Electronic Frontier Foundation and the
  741. Center for Democracy and Technology have criticized ICE's practice of
  742. seizing domains.
  743.  
  744.  
  745.  
  746.                   Fake "MacDefender" Brings Malware to Macs
  747.  
  748.  
  749. Fake anti-virus software is an old breed of malware that's finally found
  750. a new trick: Attacking Macs.
  751.  
  752. The malicious Mac app is called MacDefender, and according to Intego,
  753. it hides within Web pages that use search engine optimization to spam
  754. the results of popular searches. Infected Websites show a fake animation
  755. of a malware scan in Windows, followed by a pop-up telling users that
  756. their computer is infected. JavaScript on the page then automatically
  757. downloads a compressed ZIP file containing the malware.
  758.  
  759. For Safari users who've checked the "open 'safe' files after downloading"
  760. option within the browser's settings, the MacDefender malware
  761. installation begins automatically. Otherwise, the user must open the ZIP
  762. file and install the app manually for the malware to take hold.
  763.  
  764. the software developer of the same name - looks rather convincing, and once
  765. installed, it quickly sets to work on discovering non-existent viruses and
  766. loading pornography in the user's Web browser. The point of all this is to
  767. scare users into forking over their money and credit card information,
  768. which the MacDefender app says is necessary to delete viruses.
  769.  
  770. Fortunately, Intego describes this Mac malware as low risk and not very
  771. widespread for now. It's also fairly easy to remove, as The Next Web
  772. points out to disable anything related to MacDefender. Then, make sure there
  773. are no references to the malware app in Library/StartupItems or, in the same
  774. place, LaunchAgents and LaunchDaemons. Then, move the MacDefender app
  775. from Applications to Trash, and delete the trash. Finally, use Spotlight
  776. Search to find and delete any remaining references to the app.
  777.  
  778. For prevention, Intego recommends its own anti-virus software (of
  779. course), but all you really need is common sense. Uncheck the "open
  780. 'safe' files after downloading" option in Safari and never, ever install
  781. anti-virus software that pops up on some random website, no matter how
  782. many viruses it says your computer has.
  783.  
  784.  
  785.  
  786.      WikiLeaks: US Offered To Bankroll New Zealand Piracy Crackdown
  787.  
  788.  
  789. Making your country's views known is a principal function of foreign
  790. embassies, but the US goes much further. According to cables released by
  791. WikiLeaks, the US embassy in New Zealand urged Uncle Sam to fork over about
  792. half a million New Zealand dollars back in 2005 to bankroll a private
  793. intellectual property enforcement unit run by major rightsholders in the
  794. region.
  795.  
  796. Operated on an informal basis by the Recording Industry Association of New
  797. Zealand (RIANZ) and the Australasian Mechanical Copyright Owners Society
  798. (AMCOS), the US identified the "unit" as the only potential bulwark against
  799. music piracy in the region.
  800.  
  801. "It is developing an intelligence framework to identify local producers of
  802. pirated works, distributors, criminal networks and recipients and to work
  803. with relevant government, law enforcement, customs and other authorities
  804. and stakeholders," the embassy's cable noted. "The unit aims to prevent
  805. piracy by sharing intelligence with other organizations and agencies,
  806. lobbying political parties and the judiciary on the harm to industry and
  807. supporting public awareness campaigns."
  808.  
  809. The outfit would also launch "enforcement operations" targeting makers and
  810. distributors of illegal material, and it would "train law enforcement and
  811. other agencies in the implementation of intellectual property legislation
  812. through identifying offenses and disrupting piracy activities."
  813.  
  814. The cable drew up a recommended budget of NZ$533,000 (US $386,158) for the
  815. operation, with over $200,000 going to salaries and the rest funding
  816. start-up and operating costs. A proposed US budget for the New Zealand/South
  817. Pacific IP enforcement program.
  818.  
  819. Did any of this money get spent? If it had, it would have come from the
  820. US's Intellectual Property Rights Training Program, mentioned as the proper
  821. source in the cable. We did an IPR database search for RIANZ and AMCOS, but
  822. couldn't find either group listed, although a slew of other training
  823. programs popped up. 
  824.  
  825. But this isn't the only way that the US tried to wield influence on the
  826. region; it's also willing to help countries write their laws. A May 2009
  827. cable indicates that the US pretty much offered carte blanche help to New
  828. Zealand as it was rethinking its "three strikes" illegal file sharing law.
  829. "Embassy in the meantime has repeated its offer of assistance to
  830. [Government of New Zealand] officials to offer consultations with [United
  831. States Government] copyright experts through a [Digital Video
  832. Conference]," the missive explained.
  833.  
  834. As we reported at the time, New Zealand's government eventually yanked the
  835. punitive Section 92A of the bill, denounced by content providers and ISPs
  836. as vague and impossible to implement. But the US seemed confident at the
  837. time that New Zealand would eventually come through with a new edition of
  838. the law.
  839.  
  840. Embassy officials also made clear their irritation with those who opposed
  841. industry-friendly copyright changes.
  842.  
  843. In the meantime, the IPR community has engaged the services of Price
  844. Waterhouse consultants to do a cost-benefit analysis on the potential
  845. losses to the NZ economy if the new S92A fails to be enacted. The IPR
  846. industry wants to be prepared to counter any false claims by opponents of
  847. the new provision who successfully managed to monopolize the local media's
  848. attention in the last round.
  849.  
  850. In the end, the US Trade Representative decided not to put New Zealand on
  851. its Special 301 Priority list - the watchdog list for countries of whose
  852. IP standards the US does not approve.
  853.  
  854. "While there is additional work to be done to strengthen the law and
  855. enhance enforcement," a March 2009 cable concluded, "Post recommends the
  856. better course of action is to continue engagement with the GNZ and monitor
  857. the progress of IP legislation rather than place New Zealand on this year's
  858. watch list."
  859.  
  860.  
  861.  
  862.           IP-Address Is Not a Person, BitTorrent Case Judge Says
  863.  
  864.  
  865. A possible landmark ruling in one of the mass-BitTorrent lawsuits in the
  866. U.S. may spell the end of the "pay-up-or-else-schemes" that have targeted
  867. over 100,000 Internet users in the last year. District Court Judge Harold
  868. Baker has denied a copyright holder the right to subpoena the ISPs of
  869. alleged copyright infringers, because an IP-address does not equal a
  870. person.
  871.  
  872. In the last year various copyright holders have sued well over 100,000
  873. alleged file-sharers in the United States alone. The purpose of these
  874. lawsuits is to obtain the personal details of the alleged infringers, and
  875. use this information to negotiate a settlement offer ranging from a few
  876. hundred to a few thousand dollars.
  877.  
  878. Lawyers, the public and consumer advocacy groups have compared these
  879. practices to extortion, but nonetheless new cases are still being filed
  880. every month. This week, however, an interesting ruling was handed down by
  881. District Court Judge Harold Baker that, if adopted by other judges, may
  882. become a major roadblock for similar mass-lawsuits.
  883.  
  884. In the case VPR Internationale v. Does 1-1017, the judge denied the
  885. Canadian adult film company access to subpoena ISPs for the personal
  886. information connected to the IP-addresses of their subscribers. The reason?
  887. IP-addresses do not equal persons, and especially in æadult entertainmentÆ
  888. cases this could obstruct a æfairÆ legal process.
  889.  
  890. Among other things Judge Baker cited a recent child porn case where the
  891. U.S. authorities raided the wrong people, because the real offenders were
  892. piggybacking on their Wi-Fi connections. Using this example, the judge
  893. claims that several of the defendants in VPRÆs case may have nothing to do
  894. with the alleged offense either.
  895.  
  896. "The infringer might be the subscriber, someone in the subscriberÆs
  897. household, a visitor with her laptop, a neighbor, or someone parked on the
  898. street at any given moment," Judge Baker writes.
  899.  
  900. Although the above logic applies to all BitTorrent lawsuits that are
  901. currently ongoing, the matter becomes especially delicate when the alleged
  902. offense is sharing rather explicit adult titles.
  903.  
  904. "Orin Kerr, a professor at George Washington University Law School, noted
  905. that whether youÆre guilty or not, you look like a suspect. Could expedited
  906. discovery be used to wrest quick settlements, even from people who have
  907. done nothing wrong?" Judge Baker writes.
  908.  
  909. Judge Baker further notes that "the embarrassment of public exposure might
  910. be too great, the legal system too daunting and expensive, for some to ask
  911. whether the plaintiff VPR has competent evidence to prove its case."
  912.  
  913. Baker concludes by saying that his Court is not supporting a "fishing
  914. expedition" for subscribersÆ details if there is no evidence that it has
  915. jurisdiction over the defendants.
  916.  
  917. Although the ruling is definitely a setback for the copyright holders in
  918. mass-BitTorrent lawsuits, it has yet to be seen whether other judges will
  919. reach the same conclusion in future cases. If that happens, the end of this
  920. type of lawsuit in the U.S. may be near.
  921.  
  922. Texas lawyer Robert Cashman, who represents several defendants in similar
  923. lawsuits, agrees that the ruling can be a potential game changer.
  924.  
  925. "We may have just seen the order that may end all future John Doe
  926. lawsuits," he commented in a response.
  927.  
  928.  
  929.  
  930.               Internet Explorer and Firefox Continue to Slide
  931.  
  932.  
  933. New browser shows that both Internet Explorer and Firefox lost ground in
  934. April. While Microsoft and Mozilla trumpet their latest browsers, publicly
  935. trade jabs, and beat their chests at one another, Chrome and Safari are
  936. quietly gaining market share.
  937.  
  938. Firefox declined by nearly two tenths of a percentage point overall,
  939. while Internet Explorer fell just over eight tenths of a percentage
  940. point to a new low of 55.11 percent. IE still has two and a half times
  941. the market share of its closest competitor - Firefox - but it has been
  942. losing ground slowly, but surely over the past year or two.
  943.  
  944. Meanwhile, Chrome - which is the third place browser with a little less
  945. than 12 percent of the overall market - has seen a 65 percent increase in
  946. its piece of the pie since last June - climbing nearly five percentage
  947. points. Apple's Safari browser isn't doing too bad either with a nearly
  948. 50 percent increase over its June 2010 market share - most likely a
  949. reflection of the success of Apple's iPhone and iPad.
  950.  
  951. For Firefox, there is good news for the latest version, but still
  952. disappointing news for the browser overall. Firefox 4 market share more
  953. than tripled from 1.68 percent to 5.43 percent. However, those gains were
  954. almost entirely wiped out by the drop in Firefox 3.6 - an indication that
  955. most of the Firefox 4 growth is coming from cannibalizing existing Firefox
  956. market share. Add in some minor losses by other Firefox versions and you
  957. have a slight drop in overall market despite the impressive gains of
  958. Firefox 4.
  959.  
  960. It is a similar story at Microsoft. IE9 more than doubled its global
  961. market share over March - coming in at 2.41 percent. However, the decline
  962. in IE8 market share is virtually equal to the IE9 gain - again seeming to
  963. show direct cannibalization of IE8 users. At the same time, IE 6 and IE 7
  964. usage declined as well, but the decision by Microsoft to limit IE9 to only
  965. Windows 7 and Windows Vista means that many of those IE6 users are jumping
  966. to alternative browsers.
  967.  
  968. Because IE9 has a limited audience, Microsoft likes to view the data
  969. through that lens. If you narrow the scope of the discussion to only
  970. Windows 7, IE9 has a more impressive 7.46 percent - more than double the
  971. share it had on Windows 7 the previous month. It is interesting, however,
  972. to note that Firefox 4 actually has a larger presence on Windows 7 than
  973. Microsoft's IE9.
  974.  
  975. Still, if IE9 can just replace IE8 for Windows users, as the general
  976. population continues to migrate from Windows XP and embrace Windows 7 it
  977. will work in Microsoft's favor eventually.
  978.  
  979.  
  980.  
  981.   Are You Ready for .anything? Generic Internet Domains on the Way
  982.  
  983.  
  984. If you're an individual, a business, a Fortune 500 company - what do
  985. generic top-level domains mean for you? A headache, that's what.
  986.  
  987. In the 1990s, the race to stake a claim on the Web lay mainly in one
  988. direction: .com. Now, more than a decade later, that race may be more
  989. like an Easter egg hunt - a frantic sprint to collect as many top-level
  990. domains (TLDs) as possible. But those eggs cost money to hold onto - a
  991. lot of it. Oh, and the rules aren't quite written yet, either.
  992.  
  993. At a House subcommittee hearing on Wednesday morning, representatives of
  994. various industry groups will attempt to convince lawmakers that the
  995. Internet Center for Assigned Names and Numbers (ICANN) is ramming
  996. through what might be called "dot-anything" - generic domains from
  997. .airplane to .zebra, and everything in between.
  998.  
  999. Here's what businesses and individuals need to know, experts say: if you
  1000. want to own your TLD, you'd better register it - and it will cost about
  1001. the price of a house. Large companies like McDonalds should register
  1002. ".mcdonalds", as then the giant hamburger chain can control every
  1003. proposed domain name that includes the .mcdonalds suffix, experts say.
  1004. Smaller businesses can survive, too, by banding together. And
  1005. individuals? Unless your discretionary income is above six figures,
  1006. forget it - a .com domain will suit you just fine.
  1007.  
  1008. The question, however, is how far should the process go? Does McDonalds
  1009. need to own ".bigmac," ".mcd," or ".burger"? How about ".fastfood"? And
  1010. that's where it gets tricky.
  1011.  
  1012. At that point, some fear, the land rush that gobbled up .com addresses
  1013. will shift to generic TLDs. A version of that is going on now, with the
  1014. March approval of the .xxx domain, which the adult industry vehemently
  1015. fought and lost.
  1016.  
  1017. What's clear, however, is that the day of the gTLD is arriving soon. At
  1018. the the House Committee on the Judiciary's Subcommittee on Intellectual
  1019. Property, Competition, and the Internet hearing on Wednesday,
  1020. representatives from ICANN will square off against representatives from
  1021. industry groups. Thousands of miles to the west, Digital Hollywood
  1022. Spring will hold a session the same day to discuss the potential impact
  1023. of a .music domain on Hollywood. And in mid-May, the International
  1024. Trademark Association will address the gTLD issue in its own annual
  1025. meeting.
  1026.  
  1027. Finalizing the process of applying for generic TLDs has taken years. In
  1028. March, ICANN said that the guidebook for applying for a TLD would be
  1029. finalized in June.
  1030.  
  1031. ICANN's position is that it's time to move gTLDs forward. When ICANN put
  1032. forward the June timeframe, one of the members of the executive
  1033. committee, Rita Rodin Johnston, an intellectual property lawyer and
  1034. partner with Skadden Arps, said: "I think there has been a lot of talk
  1035. and a lot of very robust debate on all sides of the issues. But I think
  1036. if we continue, we can talk forever."
  1037.  
  1038. Industry executives expect that once the process opens, ICANN will
  1039. process gTLD applications as fast as it can, to the tune of about 400 to
  1040. 500 in the first round, and possibly up to 1,000 per year.
  1041.  
  1042. For $185,000, the fee ICANN set in 2008, you too can apply for a generic
  1043. TLD - probably out of the reach of all but the wealthiest individuals,
  1044. but one small businesses may have to consider. And that's if the TLD is
  1045. available; applicants may have to bid for the proposed domain, and incur
  1046. the costs of administering it.
  1047.  
  1048. The process is the same for a top-level domain used by billions of people;
  1049. a so-called ".brand" TLD intended to serve a single registrant; or an open,
  1050. unrestricted Latin character TLD in the mode of .com, Steven Metalitz, the
  1051. counsel for the Coalition for Online Accountability, will testify in front
  1052. of the House subcommittee. COA participants include the MPAA, RIAA, and
  1053. the Software and Information Industry Association (SIIA) - perhaps the
  1054. three most powerful intellectual-property groups in the world.
  1055.  
  1056. For enterprises, owning your own gTLD is a no-brainer, according to Ben
  1057. Crawford, chief executive of CentralNIC and dotBrand Solutions, which
  1058. will acquire and manage the TLD for clients.
  1059.  
  1060. "The typical trademark owner would love to have their own top level
  1061. domain," because they become the gatekeeper for all domains with that
  1062. suffix, Crawford said. "Every domain is under your complete control,
  1063. with no fraud or phishing. It ends with the dot-brand. There's no
  1064. consumer confusion."
  1065.  
  1066. That's not the case with generic .com, .net, or overseas addresses like
  1067. .co.uk. While McDonalds could prohibit yucky.mcdonalds, it might have to
  1068. litigate to force yuckymcdonalds.com out of business, or just buy up the
  1069. domain itself. Misspellings, derivatives, and "typosquatting" remain
  1070. problems in the established TLDs, and in the new .XXX domain as well.
  1071.  
  1072. "Disney.xxx is not a good thing for Disney," noted Nao Matsukata, senior
  1073. policy adviser to the Coalition Against Domain Name Abuse (CADNA) and to
  1074. Alston & Bird, LLP.
  1075.  
  1076. According to COA's Metalitz, the new generic TLD contain some small
  1077. level of safeguards against abusive domain-name registrations: a
  1078. "sunrise" period where trademark or brand holders can pre-emptively file
  1079. for domain names identical to their trademarks, as well as an IP claims
  1080. service where second-level domain-name holders are warned if they share
  1081. the same name as another party. Confusingly similar TLDs, such as
  1082. ".komm" and its similarity to .com, will reportedly be prohibited,
  1083. Crawford added. Finally, new registries will also be required to
  1084. implement a "Uniform Rapid Suspension" service where the domain owner
  1085. can quickly take down a typosquatting offender.
  1086.  
  1087. Additional security measures include improved WHOIS listings that will
  1088. provide a unified database covering every registration in the top-level
  1089. domain, so that consumers know exactly who owns what. There's also an
  1090. expectation that certain strings (.bank, for example) would be expected
  1091. to deploy appropriate levels of security, or else risk harm to consumers.
  1092.  
  1093. Still, Crawford noted, consider a company like France's Moet Hennessy
  1094. Luis Vuitton (LVMH), which could register .lvmh, or .christiandior, or
  1095. dior.lvmh, or many others. "If you're an organization with thousands of
  1096. brands, do you need to get a top-level domain for the overall
  1097. organization, or do a bit of both? There's lots of brand consultancies
  1098. and branding hierarchy experts working with companies on this," he said.
  1099. "It's a real challenge."
  1100.  
  1101. The complications and expense may seem like gTLDs may be beyond the
  1102. reach of smaller businesses. In that case, Crawford recommends,
  1103. businesses should band together.
  1104.  
  1105. In the case of .burger, for example, or .law, an industry association
  1106. could acquire domain names and set policies for them, serving as a
  1107. registrar as well as an association that would promote the legal
  1108. profession or fast food, Crawford said.
  1109.  
  1110. "Again, it's a question of consumer confidence," Crawford said; people
  1111. should expect that a business with a ".law" suffix should be a certified
  1112. professional. "Anyone can buy the domain name '.law'; there's no
  1113. regulation of any sort. There's some opportunity for a business."
  1114.  
  1115. The problem, according to Alan Drewsen, executive director of the
  1116. International Trademark Association (INTA), is that the gTLD process
  1117. moved too quickly forward, too fast for trademark holders to respond to
  1118. the flood of domains. "We would have set a much more measured approach,
  1119. launched another round, and then taken a step back" to evaluate it, he
  1120. said.
  1121.  
  1122. Representatives of INTA, CADNA and others said they'll try to petition
  1123. the House subcommittee to reconsider the process. Matsukata also said
  1124. that CADNA may work to ask Congress to reconsider ICANN's governance,
  1125. and thus force it to reconsider the gTLD policy.
  1126.  
  1127. The really pernicious scenario, according to Mei-Lan Stark, the
  1128. treasurer of INTA and senior vice president for the Fox Entertainment
  1129. Group, is that a brand owner turned registry owner may not be able to
  1130. afford the upkeep of the TLD, and may want to walk away. In such a
  1131. scenario, ICANN may reassign the gTLD.
  1132.  
  1133. "That may have no significance beyond the financial loss if the registry
  1134. is generic, e.g. .film, but what if the brand owner acquired .brand?"
  1135. where .brand represents the company's name, Stark said, in prepared
  1136. remarks. "ICANN could sell that valuable piece of intellectual property
  1137. to a competitor, to a third party, or to a third party with bad
  1138. intentions. Any of those results will ruin, not just diminish the value
  1139. of the brand."
  1140.  
  1141. In other words, Stark said, the brand owner would be forced to continue
  1142. to operate the registry and not be able to get out. "This would be a
  1143. disaster for the brand and its consumers," she said.
  1144.  
  1145.  
  1146.  
  1147.                                 =~=~=~=
  1148.  
  1149.  
  1150.  
  1151.  
  1152. Atari Online News, Etc. is a weekly publication covering the entire
  1153. Atari community. Reprint permission is granted, unless otherwise noted
  1154. at the beginning of any article, to Atari user groups and not for
  1155. profit publications only under the following terms: articles must
  1156. remain unedited and include the issue number and author at the top of
  1157. each article reprinted. Other reprints granted upon approval of
  1158. request. Send requests to: dpj@atarinews.org
  1159.  
  1160. No issue of Atari Online News, Etc. may be included on any commercial
  1161. media, nor uploaded or transmitted to any commercial online service or
  1162. internet site, in whole or in part, by any agent or means, without
  1163. the expressed consent or permission from the Publisher or Editor of
  1164. Atari Online News, Etc.
  1165.  
  1166. Opinions presented herein are those of the individual authors and do
  1167. not necessarily reflect those of the staff, or of the publishers. All
  1168. material herein is believed to be accurate at the time of publishing.
  1169.