home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE1320.ZIP / aone1320.txt next >
Text File  |  2011-05-20  |  61KB  |  1,328 lines

  1. Volume 13, Issue 20        Atari Online News, Etc.       May 20, 2011   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2011
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 Fred Horvat
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #1320                                                 05/20/11
  57.  
  58.    ~ Firefox 4 Ahead of IE9!  ~ People Are Talking!    ~ Privacy by Default!
  59.    ~ Eee Pad Tablet to Laptop ~ Safety on Macs Waning! ~ Update to the ECPA?
  60.    ~ New Virus Attacks Macs   ~ More Problems for PSN! ~ No Appeal for Twins!
  61.    ~ Desktop Linux Growing!   ~ The End of Snow Days?! ~ Post-PC Era Is Here! 
  62.  
  63.                   -* U.S. Values for the Internet *-
  64.                -* Death Penalty for Web Sites Backed! *-
  65.            -* RIM Recalls 1,000 PlayBook Tablet Computers *-
  66.  
  67.  
  68.  
  69.                                   =~=~=~=
  70.  
  71.  
  72.  
  73. ->From the Editor's Keyboard              "Saying it like it is!"
  74.   """"""""""""""""""""""""""
  75.  
  76.  
  77.  
  78. Well, it looks like there really is a large star in the sky - that yellow
  79. orb that we haven't seen in a few weeks here!  Cold and wet days just don't
  80. do much for one's well-being as far as I'm concerned.  But, there is a
  81. chance that we'll catch more than a glimpse of the sun over the next few
  82. days!  It's about time, Memorial Day weekend is just around the corner!
  83.  
  84. Until next time...
  85.  
  86.  
  87.  
  88.                                   =~=~=~=
  89.  
  90.  
  91.  
  92. ->In This Week's Gaming Section  - Duke Nukem Forever Demo in June!!
  93.   """""""""""""""""""""""""""""    Sony Begins Restoring PSN!
  94.                                    PSN Security Flaw, and Hacked Again!
  95.                                    
  96.  
  97.  
  98.         
  99.                                   =~=~=~=
  100.  
  101.  
  102.  
  103. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  104.   """"""""""""""""""""""""""""""""""
  105.  
  106.  
  107.  
  108.      'Duke Nukem Forever' Demo Launching June 3 (Yes, For Real)
  109.  
  110.  
  111. Duke Nukem Forever, six-time winner of Wired magazine's "Vaporware
  112. Award," is on track to hit stores in the U.S. on June 14 and
  113. internationally on June 19.
  114.  
  115. "That is the REAL date. This one is FOR REAL," proclaimed Andy
  116. Pitchford, president of Gearbox Software, the publisher of DNF, in a
  117. "special message" on Tuesday (see video below). "It's going to happen!"
  118.  
  119. Pitchford also announced a demo video arriving on June 3, but only to
  120. members of the First Access Club, which requires pre-ordering the game
  121. at official U.S. retailers GameStop or Amazon.
  122.  
  123. Both retailers offer the game for $59.99 for the Xbox 360 or PlayStation
  124. 3 and $49.99 for the PC version. GameStop's pre-order package includes
  125. an in-game EGO boost, Big Head mode, and T-shirt pack. Amazon's offer
  126. includes three free MP3 music downloads.
  127.  
  128. A list of official retailers in your country is available on
  129. dukenukemforever.com.
  130.  
  131. If you're not enthused about the preview demo, you can also pre-order
  132. the game for slightly less at Wal-Mart or Direct2Drive.
  133.  
  134. First announced in 1997 and slated for release in 1998, DNF is the most
  135. delayed title in modern gaming history. At last count, the game was due
  136. to come out on May 3, but was inexplicably delayed six weeks ago via a
  137. "special message" on March 24.
  138.  
  139. Despite the endless teasing, legions of Duke fans have held on to the
  140. hope that the game would come out any day now. Like PCMag analyst
  141. Matthew Murray, who tested the game in February and was promised by
  142. Pitchford himself that the game would come out on May 3.
  143.  
  144.  
  145.  
  146.          Sony Begins Restoring PlayStation After Security Breach
  147.  
  148.  
  149. Sony said it had begun restoration of its PlayStation Network games service
  150. on Sunday, almost a month after a massive security breach of the network
  151. forced the company to shut it down.
  152.  
  153. Gamers and security experts had criticized Sony for its handling of the
  154. incident, which sparked lawsuits and cast a shadow over its plans to
  155. combine the strengths of its content and hardware products via online
  156. services.
  157.  
  158. The Japanese electronics and entertainment giant apologized to customers
  159. for the outage, and said a range of new security measures had been
  160. introduced. These included an early warning system that could alert the
  161. company to any attempt to penetrate the network.
  162.  
  163. "I can't thank you enough for your patience and support during this
  164. time," Sony No. 2 Kazuo Hirai said in the news release, which was also
  165. posted as a video message on the PlayStation Network blog.
  166.  
  167. "We are taking aggressive action at all levels to address the concerns
  168. that were raised by this incident, and are making consumer data
  169. protection a full-time, companywide commitment."
  170.  
  171. A single message from a PlayStation Network user under the name
  172. SG-1_F-302 on the blog read simply: "Thank you Sony!!!!"
  173.  
  174. But some users have said the prolonged outage has prompted them to
  175. switch to rival Microsoft's Xbox Live games service.
  176.  
  177. In what is thought to be the biggest security breach of its kind,
  178. hackers accessed personal information on 77 million PlayStation Network
  179. and Qriocity accounts, 90 percent of which are in North America and
  180. Europe, and may have stolen credit card information.
  181.  
  182. Hackers rented a server from Amazon for the attack, Bloomberg news said
  183. earlier in the day, citing a source with knowledge of the matter.
  184.  
  185. Sony discovered unusual activity on its PlayStation Network, which
  186. enables games console owners to download games, chat with friends and
  187. pit their skills against rivals, on April 19.
  188.  
  189. It shut down the network and its Qriocity online music and movie
  190. service, frustrating many users, but waited almost a week before
  191. alerting users to the extent of the security leak.
  192.  
  193. The company later found out that a separate online games service had
  194. also been penetrated, allowing access to another 25 million user accounts.
  195.  
  196. Sony said the restoration of PlayStation Network and Qriocity online
  197. movie and music services would take place on a country by country basis
  198. and that it expected the process to be complete by May 31.
  199.  
  200. Sony Online Entertainment services are also being restored and customers
  201. will be offered free game time as compensation for the outage, the
  202. company said.
  203.  
  204. Sony also said it had appointed an acting chief information officer to
  205. oversee security on its networks.
  206.  
  207. The attack on Sony is the highest-profile of a series that have affected
  208. large corporations in recent months, fuelling doubts about the security
  209. of cloud computing services.
  210.  
  211. "During the past 18 months, we've seen a dramatic rise in the volume of
  212. cyber attacks, their sophistication and their impact on businesses,"
  213. Sony quoted Francis deSouza of Internet security company Symantec as
  214. saying.
  215.  
  216. Japanese games company Square Enix, known for the Final Fantasy series,
  217. said on Saturday that hackers had accessed one of its websites and
  218. obtained information, including up to 25,000 customer e-mail addresses
  219. and possibly job applicants' resumes.
  220.  
  221.  
  222.  
  223.             Sony Finds Another Security Flaw, Shutters Site
  224.  
  225.  
  226. Sony Corp has shut down a website set up to help millions of users
  227. affected by April's massive data breach after finding a "security hole".
  228.  
  229. The site had been designed to help 77 million users of its PlayStation
  230. Network reset their passwords after finding the security weakness.
  231.  
  232. The issue, which Sony alerted customers to on its PlayStation website,
  233. marks yet another setback for the company, which has been under fire
  234. since hackers broke into its systems about a month ago.
  235.  
  236. Sony spokesman Dan Race said the company found the security hole on a
  237. webpage that could potentially allow the hackers who had breached
  238. personal data from users in April to access their accounts using the
  239. data they had stolen.
  240.  
  241. "If I had your email and your birth date I could have potentially got
  242. access to your account," Race said.
  243.  
  244. In response, Sony on Wednesday temporarily took down the PlayStation
  245. Network password reset page, as well as that of its Qriocity music
  246. service. It has since fixed the issue and will bring the pages back up
  247. shortly, Race added.
  248.  
  249. Sony last month disclosed that it had been a victim in one of the
  250. biggest cyber-attacks in history.
  251.  
  252. It shut down its PlayStation Network across the globe in mid-April and
  253. has slowly started to restore access, starting in the United States. The
  254. company is still working with Japanese government authorities to restore
  255. access in that country.
  256.  
  257. Analysts said the company faces a tough road ahead in addressing the
  258. security issues brought to light by the scandal.
  259.  
  260. "This is one of the things that was probably overlooked and forgotten by
  261. Sony," said Maxim Group analyst Mark Harding.
  262.  
  263. John Bumgarner, a well-regarded Internet security researcher and U.S.
  264. military special operations veteran, last week told Reuters he had
  265. identified a handful of flaws that would be easy for a hacker to
  266. identify and potentially exploit.
  267.  
  268. He said on Wednesday that he wasn't surprised by Sony's latest gaffe
  269. because security flaws remain across the company's vast computer networks.
  270.  
  271. "The Sony network in general still isn't secure and still has security
  272. issues that could be exploited by hackers," said Bumgarner, who is chief
  273. technology officer for the U.S. Cyber Consequences Unit, a nonprofit
  274. group that monitors Web threats.
  275.  
  276. Sony said no hacking had taken place on this website and that
  277. PlayStation Network account holders can still change their passwords on
  278. their PlayStation consoles at home.
  279.  
  280. On Tuesday, Chief Executive Howard Stringer fired back at critics for
  281. saying Sony had not acted quickly enough to inform consumers about
  282. April's data breach.
  283.  
  284. The notice to users about the website shutdown can be found here:
  285. http://bit.ly/JkCma
  286.  
  287.  
  288.  
  289.             Hackers Hit Sony Sites Raising More Security Issues
  290.  
  291.  
  292. Sony Corp has been hacked again, exposing more security issues for the
  293. company less than a month after intruders stole personal information from
  294. more than 100 million online user accounts.
  295.  
  296. A hacked page on a Sony website in Thailand directed users to a fake
  297. site posing as an Italian credit card company. The site was designed to
  298. steal information from customers, Internet security firm F-Secure
  299. disclosed on Friday.
  300.  
  301. It is the latest in a series of security headaches for Sony, which
  302. discovered in April hackers had broken into its PlayStation Network and
  303. stole data from more than 77 million accounts. On May 2, Sony disclosed
  304. hackers had also stolen data from about 25 million user accounts of the
  305. Sony Online Entertainment website, a PC-based games service.
  306.  
  307. The PlayStation attack, considered the biggest in Internet history,
  308. prompted the Japanese electronics giant to shut down its PlayStation
  309. Network and other services for close to a month.
  310.  
  311. "It's a Sony security issue," said Jennifer Kutz, a representative for
  312. F-Secure, referring to the fraudulent website.
  313.  
  314. The latest hacking, which the security company said occurred separately
  315. from the April attack, was reported just hours after Sony told customers
  316. of another breach on one of its units.
  317.  
  318. So-Net, the Internet service provider unit of Sony, alerted customers on
  319. Thursday that an intruder had broken into its system and stolen virtual
  320. points worth $1,225 from account holders.
  321.  
  322. Critics have slammed the company for not protecting its networks
  323. securely and then waiting up to a week before telling its customers of
  324. the attack and the possible theft of credit card information, prompting
  325. lawmakers and state attorneys general to launch investigations.
  326.  
  327. Security experts said they were not surprised that the electronics
  328. company has not yet fixed weaknesses in its massive global network.
  329. Earlier this week, Sony shut down one of its websites set up to help
  330. millions of users change their passwords after finding a security flaw.
  331.  
  332. "Sony is going through a pretty rigorous process and finding the holes
  333. to fill," said Josh Shaul, chief technology officer for computer
  334. security firm Application Security Inc.
  335.  
  336. "The hackers are going through the same process and they're putting
  337. their fingers in the holes faster than Sony can fill them."
  338.  
  339. "What we've done is stopped the So-Net points exchanges and told
  340. customers to change their passwords," So-Net said in a statement in
  341. Japanese to consumers.
  342.  
  343. About 100,000 yen ($1,225) was stolen from accounts that were attacked.
  344. The company said there was no evidence other accounts in the online
  345. system had been compromised.
  346.  
  347. "At this point in our investigations, we have not confirmed any data
  348. leakage. We have not found any sign of a possibility that a third party
  349. has obtained members' names, address, birth dates and phone numbers."
  350.  
  351. Security experts have told Reuters Sony's networks around the world
  352. remain vulnerable to attack.
  353.  
  354. Sony's string of security problems could be attracting more hackers to
  355. attack its networks.
  356.  
  357. "I think it's now 'I'm a hacker and I'm bored, let's go after Sony,'"
  358. Shaul said.
  359.  
  360. A Sony representative in the United States could not immediately be
  361. reached for comment on Friday.
  362.  
  363.  
  364.  
  365.                                   =~=~=~=
  366.  
  367.  
  368.  
  369.                            A-ONE's Headline News
  370.                    The Latest in Computer Technology News
  371.                        Compiled by: Dana P. Jacobson
  372.  
  373.  
  374.  
  375.    Privacy By Default: California Social Networking Bill Makes Sense
  376.  
  377.  
  378. Facebook, Google, Skype, and Twitter have joined forces to oppose a bill
  379. from a California senator that would force online services to lock down
  380. personal information by default. The united front from the Internet,
  381. though, illustrates exactly why such a bill might just be the solution we
  382. need.
  383.  
  384. California Senator Ellen Corbett, D-San Leandro, introduced SB 242 which
  385. would force online services and social networking sites to make default
  386. settings private (except for the user's name and city of residence), and
  387. force users to choose their privacy settings when they register.
  388.  
  389. The giants of the Internet have allied to fight against the bill. In a
  390. letter to Corbett, the group asserts that this legislation would
  391. undermine the ability of Californians to make informed, meaningful
  392. choices about the use of their personal data.
  393.  
  394. I'm sorry, what? How is taking a model that assumes nothing is private,
  395. and changing it to a system where privacy is granted by default, but
  396. users must make informed, meaningful choices to allow their information
  397. to be shared going to undermine that ability exactly?
  398.  
  399. What is wrong with locked down by default? The Constitutional right to
  400. free speech is not violated, because the option to open the floodgates
  401. and share your personal information with the world would still be there.
  402. But, it would give users better control over their own information, and
  403. it would mean that the decision to share personal data would be a
  404. conscious one.
  405.  
  406. It doesn't make any sense to argue that open by default with the option
  407. to impose privacy restrictions is reasonable, but that locked down by
  408. default with the option to remove privacy restrictions is a heinous
  409. violation of personal liberty.
  410.  
  411. Either way, there is an assumed obligation of the user to understand the
  412. risks and implications of their privacy choices, and to either impose or
  413. remove privacy controls to meet their needs. But, many users are not aware
  414. of the privacy implications, and never take the time to learn about the
  415. privacy options available. Flipping the model around would force users to
  416. make conscious choices about privacy in order to effectively use the sites
  417. and services.
  418.  
  419. What seems more likely is that Facebook, Google, and others are afraid
  420. of what locked down by default might do to their business model and the
  421. ability to farm and exploit useful information from those unlocked user
  422. profiles. But, if users really want to share their information as
  423. Zuckerberg has asserted on multiple occasions - and that does seem like a
  424. reasonable assumption for a social networking site - then they will make
  425. the choice to remove the privacy restrictions and all will be back to
  426. normal.
  427.  
  428.  
  429.  
  430. Bill Would Require Warrants For Govt. to Access Your Email, Cloud Services
  431.  
  432.  
  433. Sen. Patrick Leahy on Tuesday unveiled an overhaul to a 25-year-old
  434. digital privacy law that would require the government to obtain warrants
  435. before accesssing email and other cloud-based data.
  436.  
  437. The update to the Electronic Communications Privacy Act (ECPA), would also
  438. extend to location-based data, and allow private companies to collaborate
  439. with the government in the event of a cyber attack.
  440.  
  441. The ECPA was first enacted in 1986, well before the Internet, email, or
  442. smartphones. As a result, it is "significantly outdated and out-paced by
  443. rapid changes in technology and the changing mission of our law
  444. enforcement agencies after September 11," said Leahy, a Vermont Democrat.
  445.  
  446. As a result, Leahy's updated 2011 version of the ECPA would apply to
  447. technologies like email, cloud services, and location data on
  448. smartphones. If the government wanted an ISP to hand over emails on a
  449. particular customer, for example, they would need to first obtain a
  450. warrant. At this point, the government abides by a rule that provides
  451. access to email after 180 days, depending on the circumstance.
  452.  
  453. "The bill gets rid of the so-called '180-day rule' and replaces this
  454. confusing mosaic with one clear legal standard for the protection of the
  455. content of emails and other electronic communications," Leahy said in a
  456. statement.
  457.  
  458. If the government obtains access, they would have to notify the person
  459. involved and provide them with a copy of the warrant within three days.
  460. If it's a sensitive investigation, and the government doesn't want to
  461. tip off the alleged offenders right away, it can delay notification by
  462. up to 90 days via court order, which can be extended another 90 days, if
  463. necessary. There can also be a delay for national security reasons.
  464.  
  465. In the wake of a controversy over how smartphones collect user data,
  466. the updated ECPA would also require warrants or a court order under the
  467. Foreign Intelligence Surveillance Act for location-based data.
  468.  
  469. "There are well-balanced exceptions to the warrant requirement if the
  470. government needs to obtain location information to address an immediate
  471. threat to safety or national security, or when there is user consent or
  472. a call for emergency services," Leahy said.
  473.  
  474. A warrant for location information must still be obtained within 48
  475. hours, even in an emergency, or a court might suppress the data
  476. gathered. There is also an exception when a user provides consent or
  477. calls for emergency services.
  478.  
  479. The government could use an administrative or grand jury subpoena in
  480. order to get certain info from an ISP, including: customer name,
  481. address, session time records, length of service information, subscriber
  482. number and temporarily assigned network address, and means and source of
  483. payment information.
  484.  
  485. Taking a page from the cyber-security plan unveiled by the Obama
  486. administration last week, Leahy's plan also allows for collaboration between
  487. the government and private companies if those companies are the victim of a
  488. cyber attack.
  489.  
  490. "The legislation creates a new limited exception to the nondisclosure
  491. requirements under the ECPA, so that a service provider can voluntarily
  492. disclose content to the government that is pertinent to addressing a
  493. cyberattack," Leahy said. "To protect privacy and civil liberties, the
  494. bill also requires that, among other things, the Attorney General and
  495. the Secretary of Homeland Security submit an annual report to Congress
  496. detailing the number of accounts from which their departments received
  497. voluntary disclosures under this new cybersecurity exception."
  498.  
  499. The bill comes several days after Leahy introduced the PROTECT IP Act,
  500. which would allow the U.S. government to go after "rogue Web sites" that
  501. contain infringing content.
  502.  
  503.  
  504.  
  505.               U.S. Lays Out Priorities for Future of Cyberspace
  506.  
  507.  
  508. The United States launched a new initiative Monday designed to stamp the
  509. Internet with U.S. values such as freedom of expression, saying cyberspace
  510. must remain open, secure and reliable.
  511.  
  512. U.S. Secretary of State Hillary Clinton and a host of other senior
  513. government officials unveiled a new national strategy on cyberspace that
  514. seeks to enshrine open international standards for the Internet while
  515. protecting network security and strengthening law enforcement.
  516.  
  517. "There is no one-size-fits-all, straightforward route to this goal. We
  518. have to build a global consensus about a shared vision for cyberspace,"
  519. Clinton said.
  520.  
  521. The new strategy codifies the Obama administration's aggressive attempts
  522. to define the future of the Internet in the face of competing models
  523. such as that promoted by China, which practices greater control.
  524.  
  525. Clinton, who has repeatedly underscored the centrality of Internet
  526. freedom to U.S. foreign policy, said the goal was an open global system
  527. that both fosters innovation and economic growth while strengthening
  528. security and free expression.
  529.  
  530. "While the Internet offers new ways for people to exercise their
  531. political rights, it also, as we have seen very clearly in the last
  532. months, gives governments new tools for clamping down on dissent,"
  533. Clinton said.
  534.  
  535. The U.S. approach has put it on a collision course not only with Beijing
  536. but also with authoritarian governments elsewhere - particularly in the
  537. Middle East, where some governments have sought to use Internet controls
  538. to block expressions of political unrest sweeping the region.
  539.  
  540. The United States funds programs to both develop new technologies and
  541. train activists to evade government controls. But activists accuse the
  542. U.S. government of hypocrisy for insisting the Internet must also have
  543. "rule of law" - a signal that unauthorized information breaches such as
  544. the WikiLeaks dump of classified State Department cables will not be
  545. tolerated.
  546.  
  547. Commerce Secretary Gary Locke, nominated as the next U.S. ambassador to
  548. China, said he intended to keep pressing "to advance these goals and the
  549. broader set of cyberspace issues with our Chinese counterparts."
  550.  
  551. The new U.S. strategy contains few specifics but outlines priorities
  552. which include building Internet capacity, improving Internet governance
  553. and promoting military cooperation on cyberspace issues to protect
  554. networks from attack.
  555.  
  556. The U.S. military's new Cyber Command became fully operational last year
  557. and is working to prevent break-in attempts by more than 100 foreign
  558. intelligence organizations seeking to hack into some of the 15,000 U.S.
  559. military computer networks, U.S. officials say.
  560.  
  561. The Obama administration is also pressing Congress to pass strong
  562. cybersecurity measures to protect consumers' personal information and
  563. safeguard the U.S. financial system and electric power grid from
  564. potentially devastating attacks.
  565.  
  566. Several cybersecurity bills have limped along in Congress over the past
  567. year despite high-profile hacker attacks on Nasdaq OMX Group and Sony
  568. Corp. Some companies resist what they say is regulatory overreach by the
  569. government.
  570.  
  571.  
  572.  
  573.              Senate Bill Amounts to Death Penalty for Web Sites
  574.  
  575.  
  576. A new bill backed by movie studios and other large copyright holders takes
  577. a novel approach to curbing access to piratical Web sites: an Internet
  578. death penalty.
  579.  
  580. That's a good way to describe the approach adopted by the legislation
  581. introduced today, which specifies a step-by-step method for making Web
  582. sites suspected of infringing copyrights or trademarks vanish from the
  583. Internet. It's called the Protect IP Act.
  584.  
  585. The U.S. Department of Justice would receive the power to seek a court
  586. order against an allegedly infringing Web site, and then serve that order
  587. on search engines, certain Domain Name System providers, and Internet
  588. advertising firms - which would in turn be required to "expeditiously" make
  589. the target Web site invisible.
  590.  
  591. It's not entirely clear how broad the Protect IP Act's authority would be.
  592. An earlier draft (PDF) of the legislation would have allowed the Justice
  593. Department to order any "interactive computer service" - a phrase courts
  594. have interpreted to mean any Web site - to block access to the suspected
  595. pirate site.
  596.  
  597. But the final version (PDF) refers instead to "information location tool."
  598. That's defined as a "directory, index, reference, pointer, or hypertext
  599. link," which would certainly sweep in Google, Yahoo, and search engines,
  600. and may also cover many other Web sites.
  601.  
  602. This is the main process through which the Internet death penalty is
  603. imposed. The Protect IP Act says that an "information location tool shall
  604. take technically feasible and reasonable measures, as expeditiously as
  605. possible, to remove or disable access to the Internet site associated with
  606. the domain name set forth in the order." In addition, it must delete all
  607. hyperlinks to the offending "Internet site."
  608.  
  609. In other words, the targeted Web site would start to vanish from the
  610. Internet in the United States.
  611.  
  612. Any copyright holder also could file a lawsuit and seek to levy a less
  613. dramatic form of Internet punishment, blocking only "financial
  614. transactions" and "Internet advertising services" from doing business with
  615. the suspected infringer.
  616.  
  617. Sponsors of the Protect IP Act include Judiciary Committee Chairman Patrick
  618. Leahy (D-Vt.), as well as Orrin Hatch (R-Utah), Chuck Grassley (R-Iowa),
  619. Charles Schumer (D-N.Y.), Dianne Feinstein (D-Calif.), Sheldon Whitehouse
  620. (D-R.I.), Lindsey Graham (R-S.C.), Herb Kohl (D-Wis.), Chris Coons (D-Del.),
  621. and Richard Blumenthal (D-Conn.).
  622.  
  623. Leahy said in a statement that his proposal permits law enforcement to
  624. "crack down on rogue Web sites dedicated to the sale of infringing or
  625. counterfeit goods." The actual bill text, however, doesn't require that the
  626. piratical Web site sell anything - meaning, for example, if WikiLeaks were
  627. accused of primarily distributing copyrighted internal bank documents,
  628. access from the United States could be curbed.
  629.  
  630. The Protect IP Act doesn't appear to require broadband providers (which
  631. probably aren't "information location tools") to block the Internet address
  632. of the targeted Web site. Which may be why the National Cable and
  633. Telecommunications Association applauded the measure in a statement saying
  634. its introduction will address "the growing issues of online piracy and
  635. illegal content distribution that are hurting America's content industry
  636. and consumers."
  637.  
  638. "We want to thank Chairman Leahy, Senator Hatch, and the other co-sponsors
  639. for recognizing the true cost of online content theft and for seeking new
  640. tools to effectively enforce U.S. laws on the online marketplace," said
  641. Michael O'Leary, executive vice president of the Motion Picture Association
  642. of America (PDF). And the U.S. Chamber of Commerce was no less enthusiastic,
  643. calling the bill an "enhanced legal tool against 'rogue sites,' which steal
  644. American jobs and threaten consumers' health and safety."
  645.  
  646. Sherwin Siy, deputy legal director at Public Knowledge, said: "I can
  647. appreciate that the drafters are trying to address some of the overbreadth
  648. issues, but I think that the core of the bill remains a problem." And the
  649. Computer and Communications Industry Association, which represents some
  650. Internet companies, called Protect IP an "Internet censorship bill" under
  651. a "new name."
  652.  
  653. The Protect IP Act is a successor to last fall's bill known as COICA, for
  654. Combating Online Infringement and Counterfeits Act. That bill used different
  655. procedures, but also allowed the government to pull the plug on Web sites
  656. accused of aiding piracy.
  657.  
  658. Another bill introduced Thursday would make the illegal streaming of
  659. copyrighted works a federal felony, a proposal that follows a White House
  660. recommendation in March.
  661.  
  662.  
  663.  
  664.                RIM Recalls 1,000 PlayBook Tablet Computers
  665.  
  666.  
  667. BlackBerry smartphone maker Research In Motion Ltd. has recalled about
  668. 1,000 of its BlackBerry PlayBook tablet computers due to defective
  669. operating software that can make it impossible for users to set up the
  670. device.
  671.  
  672. The Waterloo, Ontario-based gadget maker said in a statement Monday that
  673. it learned that the affected tablets were shipped with software "that
  674. may result in the devices unable to properly load software upon initial
  675. set-up." Only PlayBooks with 16 gigabytes of memory were affected, RIM
  676. said, and the majority of them had not yet been sold to customers.
  677.  
  678. RIM said it is working to replace the affected tablets. Customers that
  679. did end up with one that can't load the software correctly during setup
  680. can contact the company for help, RIM said.
  681.  
  682. The issue was reported on Saturday by tech blog Engadget, which said the
  683. affected PlayBooks had been shipped to Staples Inc. stores. Staples
  684. spokeswoman Carrie McElwee confirmed that the devices had been sent to
  685. the company's stores.
  686.  
  687. The PlayBook - which costs $499-$699, depending on the amount of
  688. built-in storage space - received mixed reviews when it was released in
  689. April. The device marks RIM's first effort to branch out from its
  690. smartphone base and capture a portion of the tablet computer market.
  691. Apple Inc. popularized the tablet when it released its first iPad last
  692. year, and the device - which was recently upgraded - has dominated that
  693. market ever since.
  694.  
  695. The recall is RIM's most recent bit of bad news. The gadget maker
  696. slashed its fiscal first-quarter forecast last month, saying it is
  697. selling fewer and cheaper smartphones than it anticipated. The company's
  698. previous prediction for the quarter had already been below analyst
  699. expectations.
  700.  
  701. Though RIM's BlackBerry smartphones are known for their security and
  702. reliability as email devices, they haven't kept up with iPhones or
  703. phones that use Google Inc.'s Android software when it comes to running
  704. third-party applications.
  705.  
  706.  
  707.  
  708.                    Eee Pad Tablet Transforms into Laptop
  709.  
  710.  
  711. The tablet computers that compete with the iPad have mostly been
  712. uninspiring. The Eee Pad Transformer stands out with a design that isn't
  713. just copied from the iPad: It's a tablet that turns into a laptop.
  714.  
  715. For $399, $100 less than the cheapest iPad, you get a tablet computer
  716. with a 10-inch screen and hardware that doesn't cut corners. It's fully
  717. usable on its own. For another $149, you can buy a keyboard that
  718. connects to the tablet. Together, they look and open like a small laptop.
  719.  
  720. The Transformer is made by Asustek Computer Inc., the Taiwanese company
  721. that started the brief "netbook" craze a few years ago by selling small,
  722. inexpensive laptops. With the keyboard attached, the Transformer is
  723. nearly indistinguishable from a netbook.
  724.  
  725. But before you get too excited about the prospect of a laptop-tablet
  726. hybrid that combines the best of both worlds, I have to tell you that
  727. you're not getting a Windows laptop in the bargain. The Transformer runs
  728. Google Inc.'s Android software, originally designed for smartphones.
  729.  
  730. That means it doesn't run full-blown Windows programs or connect to
  731. peripherals such as scanners. This isn't all a bad thing, as Android
  732. comes with important advantages, such as a long battery life, programs
  733. designed for touch input and a computer that comes to life almost
  734. immediately when you open the lid.
  735.  
  736. The keyboard may sound a bit expensive for $149, but it does more than
  737. help with typing. It has a track pad with "mouse buttons," just as you'd
  738. find on a laptop. It also contains an extra battery that charges the
  739. tablet's battery, two USB ports for connecting peripherals and a slot
  740. for SD memory cards, used in most digital cameras.
  741.  
  742. I tested the battery life by playing a high-definition video over and
  743. over again, with the screen set to medium brightness. I got a
  744. respectable nine hours from the tablet alone and 13 hours with the
  745. keyboard attached. That compares with 10 hours for the iPad 2.
  746.  
  747. The screen uses the same technology as the iPad's, making it easy to
  748. read from any angle and in any orientation. It is slightly larger than
  749. the iPad's and has a slightly higher resolution.
  750.  
  751. The Transformer has two cameras, as we expect from this year's tablets.
  752. The picture quality is so-so but more than adequate for
  753. videoconferencing through Google Talk.
  754.  
  755. Of course, you could get an iPad and an accessory keyboard instead.
  756. There are good reasons for doing so - I'll talk more about the software
  757. below - but let's stick for the moment to discussing what's good about
  758. the Transformer.
  759.  
  760. The iPad doesn't make any particular accommodation for a keyboard. The
  761. accessory ones connect using short-range Bluetooth wireless technology,
  762. which can be a hassle to connect and troubleshoot. It also means the
  763. keyboards need separate batteries - Apple's own model uses two AAs. The
  764. battery in the Asus keyboard doesn't need to be charged for the keyboard
  765. to work, and in any case, it uses the same charger as the tablet.
  766.  
  767. Most iPad keyboards don't attach to the tablet itself, because there's
  768. nothing to hang on to. This is fine if you're at a table, but juggling
  769. an iPad and a separate keyboard on your lap can be difficult. Some iPad
  770. keyboards are built into a case, which covers the tablet and forms a
  771. laptop-like unit, though an inelegant one.
  772.  
  773. The Transformer has two slots for the keyboard to lock into, forming a
  774. sturdy whole that's easy to use on a lap or tummy, for those really lazy
  775. moments on the couch.
  776.  
  777. There's another nice thing about the Transformer keyboard: The keys are
  778. designed for the software. There are keys that bring you to the Home
  779. screen and Settings. Others control screen brightness, volume and media
  780. playback. There are buttons for the Back and Menu functions of Google's
  781. Android software.
  782.  
  783. This isn't the first time we've seen small laptops running Android, but
  784. it is the first time I've used one that runs Honeycomb, the first
  785. Android version specifically designed for tablets rather than
  786. smartphones. The update makes Android much better at taking advantage of
  787. a 10-inch screen.
  788.  
  789. But as tablet software, Android is still far behind Apple's iOS software
  790. for the iPad. The biggest problem is the low quality and poor selection
  791. of applications from outside companies. Many of my favorite iPad apps,
  792. including Netflix and The Wall Street Journal are not available at all.
  793. Others, such as The New York Times, are available only in inferior
  794. versions, designed for the smartphone screen rather than the tablet.
  795.  
  796. I also had frequent crashes when using the applications. The Transformer
  797. is perhaps the best Android tablet out there, especially considering the
  798. price, but the software is still a major weakness. Still, the
  799. beautifully integrated keyboard should tempt people who don't want to
  800. decide between a tablet and a laptop.
  801.  
  802.  
  803.  
  804.                       Firefox 4 Races Further Ahead of IE9
  805.  
  806.  
  807. Mozilla may still be weeks away from automatically upgrading users of its
  808. aging Firefox 3.5 browser, but even without the benefit of those additional
  809. users its latest browser version continues to blast past Microsoft's
  810. competing Internet Explorer 9 in usage.
  811.  
  812. In fact, early this month Firefox 4's usage began to show a sharp
  813. increase while IE9 continued on a much more gradual climb, Mozilla's Asa
  814. Dotzler pointed out on Sunday.
  815.  
  816. "Since activating the Firefox Update system and alerting Firefox 3.5 and
  817. 3.6 users to the availability of Firefox 4, the line has really picked
  818. up some speed," Dotzler wrote in a blog post with an accompanying graph.
  819.  
  820. "Internet Explorer 9's trajectory looks very similar to what we saw with
  821. IE8 and IE7 before it," he added. "Microsoft pushes new versions at an
  822. excruciatingly slow pace."
  823.  
  824. According to the StatCounter data Dotzler based his analysis on, Firefox
  825. 4 accounted for close to 16 percent of the browser market on Monday, he
  826. said, while IE9 was approaching 5 percent. "IE9's steady progress should
  827. put it around 10 percent in a couple of months," he predicted.
  828.  
  829. Mozilla recently announced that in June it will begin automatically
  830. upgrading users of its Firefox 3.5 browser to a newer version - preferably
  831. the latest one, but at the very least Firefox 3.6 instead. The move - which
  832. will be the first time it has undertaken such a step - could potentially
  833. bring an additional 12 million users into the Firefox 4 fold.
  834.  
  835. Several weeks ago Mozilla released the last security patch for Firefox 3.5
  836. as the release approaches its end of life.
  837.  
  838. The software made its debut back in 2009.
  839.  
  840. It will be interesting to see reactions to Mozilla's new automatic
  841. upgrade plan, not to mention the overall effect on Firefox 4 usage.
  842.  
  843. In the meantime, there seems to be no end of good news about the winning
  844. open source browser, including the new IonMonkey just-in-time (JIT)
  845. compiler as well as speed improvements for those using Firefox on Linux.
  846. Firefox 4 also recently announced that it had surpassed 100 million
  847. downloads in its first month.
  848.  
  849. Will Firefox 4 win this round of the browser wars? Only time will tell. As
  850. of today, though, things are looking pretty good.
  851.  
  852.  
  853.  
  854.             Appeals Court Won't Reconsider Facebook Settlement
  855.  
  856.  
  857. A federal appeals court has refused to reconsider its decision ordering two
  858. former Harvard classmates of Facebook founder Mark Zuckerberg to accept a
  859. multimillion dollar settlement over the company.
  860.  
  861. Twins Cameron and Tyler Winklevoss sued Zuckerberg, saying he stole the
  862. idea for the social networking site. Both parties reached a settlement
  863. in 2008, but the Winklevosses claim they were misled during settlement
  864. talks.
  865.  
  866. Last month, a three-judge panel of the 9th U.S. Circuit Court of Appeals
  867. upheld the settlement, which calls for a $20 million cash payment and
  868. stock in the company now valued in the tens of billions.
  869.  
  870. On Monday, the court declined to assign the case to a special 11-judge
  871. panel for reconsideration.
  872.  
  873. The Winklevosses still could appeal to the U.S. Supreme Court.
  874.  
  875. Tyler Winklevoss declined comment Monday.
  876.  
  877.  
  878.  
  879.            Cyber-Crooks Eye Apple Macs with Fake Anti-Malware
  880.  
  881.  
  882. The days when Mac users need not worry about their computers getting
  883. infected with malicious software may be coming to an end.
  884.  
  885. Internet security experts say that cyber-criminals have begun targeting
  886. users of the increasingly popular computers from Apple Inc with one of
  887. the most pernicious types of malware: fake anti-virus programs.
  888.  
  889. To date, hackers have focused on writing malicious software for machines
  890. running Microsoft Corp's Windows operating system, which inhabits more
  891. than nine of every 10 PCs.
  892.  
  893. But Macs grow in number, they are becoming more attractive targets.
  894.  
  895. "Only once a platform has a certain level of market share does it become
  896. profitable for malware to attack it," said Dino Dai Zovi, co-author of
  897. The Mac Hacker's Handbook. "As the Mac becomes more popular there will
  898. be more and more threats."
  899.  
  900. Security firm McAfee has seen "a steady stream" of these anti-malware
  901. viruses appear over the Internet in the past week as it scours the Web
  902. for malicious software, said Dave Marcus, one of the company's top
  903. researchers.
  904.  
  905. The fake anti-virus malware is downloaded when people click on links
  906. from tainted search engine results for popular queries, Marcus said. It
  907. also spreads when users click on links to malicious sites that might be
  908. included in emails, Tweets or Facebook messages.
  909.  
  910. A spokesman for Apple declined comment.
  911.  
  912. Enforcing cybersecurity is becoming increasingly difficult with the
  913. proliferation in recent years of interconnected devices. The hacking of
  914. Sony's PlayStation Network - which unearthed data on more than 100
  915. million users in the largest single Internet hacking scheme ever -
  916. underscored how exposed consumers can be.
  917.  
  918. Malware ranges from software that runs in the background to break into
  919. private data, to programs such as fake anti-virus software intended to
  920. help hackers profit.
  921.  
  922. These programs cause messages to pop up saying a machine has been
  923. infected with a virus. They offer to sell a fake anti-virus software
  924. package to clean up the problem. If the user pays the $80 to $100 for
  925. the software, the messages generally disappear.
  926.  
  927. But if the user fails to pony up, the annoying messages persist.
  928.  
  929. "This is the first time we've seen something hit en masse," said Chet
  930. Wisniewski, senior security adviser with anti-virus software maker
  931. Sophos, a rival of McAfee.
  932.  
  933. Wisniewski's company located a version of the fake anti-virus software
  934. for Macs that caused pornography to show up on a machine's screen every
  935. few minutes, to convince users their machines did indeed need to be
  936. cleaned of malware.
  937.  
  938. Sophos is one of a handful of security firms that sell anti-virus
  939. software for Macs. Others include McAfee and Symantec Corp. Apple
  940. already includes basic anti-virus software as part of its Mac OS X
  941. operating system.
  942.  
  943. Independent Mac security experts believe there is enough security built
  944. into the OS X operating system to protect users, given the current level
  945. of risk.
  946.  
  947. If users want extra protection, they should obtain anti-virus software
  948. from a company that they are sure is a legitimate vendor, said Dino Dai
  949. Zovi, co-author of The Mac Hacker's Handbook. He advised users to obtain
  950. that software through the Mac App Store.
  951.  
  952. One day, he said, it will become necessary to purchase special
  953. protection for Macs, but that time has not yet arrived.
  954.  
  955.  
  956.  
  957.                         New Virus Scam Attacks Macs
  958.  
  959.  
  960. A frequent debate topic between Mac and Windows fans is Apple's
  961. susceptibility to viruses and other malware. Some say Mac is an
  962. intrinsically safer platform and Macs are not nearly as virus-prone as
  963. PCs and other devices using Windows. Others contend that, with their
  964. smaller market share, Macs are simply not a target worth hacking.
  965.  
  966. Now, a new fake anti-virus software is making more Mac owners
  967. virus-aware. According to news reports, AppleCare has indicated that
  968. calls related to this malicious app - called MAC Defender, MacSecurity,
  969. or Mac Protector - are up dramatically.
  970.  
  971. A memo that has surfaced on the Web, reportedly an internal
  972. communication to Apple support staff, instructs how to handle such calls.
  973.  
  974. Key points in the memo include "do not confirm or deny that any such
  975. software has been installed," "do not attempt to remove or uninstall any
  976. malware software," and do not escalate or send the customer to the Apple
  977. Retail Store.
  978.  
  979. According to Mac security firm Intego, MAC Defender targets users of
  980. that platform primarily through "SEO poisoning attacks," in which Web
  981. sites with malicious code use search optimization tricks to rank at the
  982. top of search results. A user who clicks on that search result is sent
  983. to a Web site that shows a fake screen and a fake malware scan, after
  984. which it tells the user that the computer is infected.
  985.  
  986. Javascript on the page automatically downloads a compressed ZIP archive
  987. file. If the "open 'safe' after downloading" option in Safari is
  988. enabled, the file is them unzipped and the user is presented with a
  989. Setup Installer.
  990.  
  991. If the user proceeds with installation, MAC Defender launches. Intego
  992. describes the application as "very well designed," with a professional
  993. look, a number of different screens, attractive buttons, and correct
  994. spelling.
  995.  
  996. Once installed, MAC Defender indicates that the computer is infected,
  997. and then opens Web pages for pornographic sites every few minutes. To
  998. counter the "virus," the user is prompted to buy into MAC Defender's
  999. "anti-virus" protection service.
  1000.  
  1001. After a credit card number has been entered into a license purchasing
  1002. page, the Web porn and virus warnings stop. But there is no service, and
  1003. the user has just given the malware authors a credit card number.
  1004.  
  1005. Intego recommends not installing the application to begin with, of
  1006. course, and to uncheck the "open 'safe' files" option in Safari or other
  1007. browsers.
  1008.  
  1009. This kind of fake anti-virus software has, for years, been the bane of
  1010. many Windows users' existence, but this is the first time it's been
  1011. designed for Mac. In fact, reports indicate that early versions of the
  1012. malware still showed a Windows interface.
  1013.  
  1014. Although a rare example, MAC Defender/MacSecurity/Mac Protector is
  1015. likely to be followed by an upsurge of such attacks. Macs now have an
  1016. installed base big enough to be worthy of attention by hackers, and
  1017. security experts have noted that a new Mac-oriented, point-and-click
  1018. malware building kit is on sale in the criminal underground.
  1019.  
  1020.  
  1021.  
  1022.                   The Top 20 Strongholds for Desktop Linux
  1023.  
  1024.  
  1025. As a server OS, Linux has long been highly successful and a poster child
  1026. for open source. For example, Linux currently powers a majority of the
  1027. worldÆs web servers and supercomputers. As a desktop OS, however, Linux has
  1028. yet to gain mainstream acceptance.
  1029.  
  1030. That said, there are some countries where people have embraced Linux on
  1031. the desktop to a greater degree than most.
  1032.  
  1033. Since you probably wouldnÆt be able to guess which these countries are no
  1034. matter how hard you tried, we have highlighted them in this article. 
  1035.  
  1036. Top 20 countries by Linux market share
  1037.  
  1038. We looked at desktop OS market share, in this case defined as the share of
  1039. computers used to access the Web. ItÆs basically the only metric out there
  1040. that can give us an estimate of actual market share of actively used
  1041. computers. The numbers are based on aggregated visitor stats for more than
  1042. three million websites, courtesy of Statcounter.
  1043.  
  1044. As we collected the data for this article, we couldnÆt help but make a few
  1045. additional observations that you might find interesting.
  1046.  
  1047.     Linux is most definitely a niche OS on the desktop: In most countries,
  1048.     Linux has less than 1% market share.
  1049.     The Linux vs. Windows situation: In no country is Linux anywhere near
  1050.     replacing Windows on the desktop, but this shouldnÆt come as a surprise.
  1051.     The absence of the US and UK: The United States is far outside the top
  1052.     20, with a 0.73% desktop OS market share for Linux. This by the way
  1053.     happens to be the exact same market share as Linux has in the United
  1054.     Kingdom.
  1055.     The top countries in Europe are, in order: Macedonia, Finland, Spain,
  1056.     Czech Republic, France, Italy, Estonia and Germany.
  1057.  
  1058. Sweden, where we are based, sadly didnÆt make this list. We just managed a
  1059. measly 1.09% desktop OS market share for Linux, but at least thatÆs above
  1060. average.
  1061.  
  1062. If you are wondering what LinuxÆs desktop OS market share is in the
  1063. various world regions, here are the numbers:
  1064.  
  1065.     Worldwide, 0.76%
  1066.     Europe, 1.14%
  1067.     South America, 0.88%
  1068.     North America, 0.72%
  1069.     Oceania, 0.72%
  1070.     Africa, 0.45%
  1071.     Asia, 0.34%
  1072.  
  1073. In other words, Europe comes out as the overall most Linux-friendly world
  1074. region.
  1075.  
  1076. Why these 'low' numbers are not bad at all
  1077.  
  1078. Linux may currently be a niche desktop OS, but that doesnÆt necessarily
  1079. have to be a bad thing. ItÆs often described as the 'tinkererÆs OS,' and
  1080. itÆs hard to see how it could go mainstream and retain that quality. If
  1081. you keep that in mind, itÆs quite possible that Linux will never go
  1082. mainstream on the desktop, but will continue to flourish in a similar way
  1083. it is now, with a relatively small but very dedicated community of users.
  1084.  
  1085. And when we say 'relatively small' we really mean relatively. The
  1086. worldwide Linux desktop OS market share (0.76%) coupled with the number of
  1087. Internet users (1.97 billion) indicates that there are at least 15 million
  1088. active desktop Linux users out there.
  1089.  
  1090. We say 'at least,' because that number is probably significantly higher
  1091. since there is a lot of overlap in these stats with people who use more
  1092. than one OS and more than one computer.
  1093.  
  1094. ThatÆs not a small community by anyoneÆs standards (except maybe
  1095. FacebookÆs ;) ).
  1096.  
  1097. Notes about the data: The numbers are for the three-month period of
  1098. February through April 2011 and are taken from StatCounter Global Stats.
  1099. StatCounter bases those numbers on aggregated visitor stats for more than
  1100. three million websites. To avoid statistical anomalies caused by small
  1101. samples, we didnÆt include any countries with fewer than 250,000 Internet
  1102. users.
  1103.  
  1104.  
  1105.  
  1106.      The 'Post-PC' Era Is Here - But Don't Junk Your PC Just Yet
  1107.  
  1108.  
  1109. Has the much-discussed "post-PC era" finally begun? The term has been
  1110. tossed about for years by industry executives and pundits alike. Its
  1111. most recent high-profile use came during Steve Jobs' iPad 2 unveiling
  1112. in March, when the Apple CEO/guru called the iPhone, iPod, and iPad
  1113. "post-PC devices" that needed to be more intuitive and easier to use than
  1114. conventional desktops or laptops.
  1115.  
  1116. Well, add Forrester Research to the list of industry watchers who believe
  1117. the post-PC era has begun. In a new report released Tuesday, Forrester
  1118. analyst Sarah Rotman Epps says that computing devices - and how we interact
  1119. with them - are currently undergoing a dramatic shift to:
  1120.  
  1121. * Ubiquitous computing: Mobile devices with sensors such as
  1122. accelerometers, gyroscopes, and geolocators are freeing us from the
  1123. stationary limitations of desktop PCs.
  1124.  
  1125. * "Casual" computing: Instant-on/always-on smartphones and tablets
  1126. remove the formal boot up/shutdown process of the desktop.
  1127.  
  1128. * A more intimate experience: Tablets and smartphones are kept close to
  1129. your body, whereas using a laptop or desktop is "arms-length activity,"
  1130. writes Epps in a blog post.
  1131.  
  1132. This means that consumers are using computing devices in intimate
  1133. places, including the bedroom. Sounds like a boon to couples' therapists
  1134. to me.
  1135.  
  1136. * Physical interaction with devices: Touchscreens, voice input,
  1137. motion-sensing devices such as Microsoft Kinect, and cameras with facial
  1138. recognition allow your "body and voice" to control the machine. By
  1139. comparison, the desktop's mouse/keyboard interface is more abstract and
  1140. less personal.
  1141.  
  1142. What's it all mean? Certainly, the mobility and ubiquity of today's tech
  1143. devices is changing the way interact with our digital assistants. But
  1144. the laptop and desktop aren't going away anytime soon.
  1145.  
  1146. "So what does 'post-PC' mean, anyway? It doesn't mean that the PC is
  1147. dead," Epps writes. In fact, Forrester forecasts that U.S. consumer
  1148. laptop sales will grow at a compound annual growth rate of 8 percent
  1149. between 2010 and 2015, and desktop sales will decline only slightly.
  1150.  
  1151. And while 82 million American consumers will own a tablet in 2015, more
  1152. than 140 million will own a laptop, Forrester predicts.
  1153.  
  1154. "In the post-PC era, the 'PC' is alive and well, but it morphs to
  1155. support computing experiences that are increasingly ubiquitous, casual,
  1156. intimate, and physical," says Epps.
  1157.  
  1158.  
  1159.  
  1160.              Could The Internet Spell The End of Snow Days?
  1161.  
  1162.  
  1163. Could the Internet mean the end of snow days? Some schools think so, and
  1164. they are experimenting with ways for students to do lessons online during
  1165. bad weather, potentially allowing classes to go on during even the worst
  1166. blizzard.
  1167.  
  1168. "Virtual snow days" would help ease pressure on school calendars.
  1169. Because districts are required to be in session for a certain number of
  1170. hours or days, losing teaching time to winter weather can mean extending
  1171. the school day or cutting short spring break or summer vacation.
  1172.  
  1173. And canceling school in the winter, when some of the most difficult
  1174. material of the year is covered, risks leaving students with a learning
  1175. deficit heading into the spring, when many states administer
  1176. standardized tests.
  1177.  
  1178. "Even if you can't continue on at the same pace, being able to keep
  1179. students on track can make a huge difference," said Doug Levin,
  1180. executive director of the nonprofit State Educational Technology
  1181. Directors Association.
  1182.  
  1183. Virtual learning, which has been widely used by colleges and
  1184. universities for years, is becoming more viable for younger students as
  1185. teachers and administrators grow comfortable with the technology. Online
  1186. learning also saves money because districts don't have to pay for
  1187. transportation, electricity and custodians.
  1188.  
  1189. But there are obstacles, too. Many families don't have Internet access
  1190. with speeds that would support complex classroom-style work, especially
  1191. in rural areas and impoverished inner cities. Families with multiple
  1192. children - without multiple computers - could be hard-pressed to keep up.
  1193.  
  1194. And some people say kids just need an occasional extra day off in the
  1195. depths of winter.
  1196.  
  1197. "When deep snow falls, the world becomes quiet and still. And if we
  1198. listen to our instincts, we settle in and enjoy the pure joy of not
  1199. doing," David Santner wrote on the website for the Poughkeepsie Day
  1200. School in New York, where his son is a middle schooler, after the school
  1201. turned to online learning during a spate of winter storms.
  1202.  
  1203. For schoolchildren, old-fashioned snow days used to mean languorous
  1204. hours spent playing outside in the drifts, watching television or
  1205. sipping hot chocolate. But someday, kids who can't get to the classroom
  1206. might just sit down with their computers.
  1207.  
  1208. Josie Holford, head of the Poughkeepsie school, which had six snow days
  1209. and four late starts this past winter, said it's possible to enjoy the
  1210. outdoors and keep learning. Students in one class were told to draw a
  1211. picture in the snow for a lesson on angles and to take a picture of
  1212. their creation.
  1213.  
  1214. "We have to recognize as teachers, educators, all of us, that we are in
  1215. a completely different landscape, and that learning really isn't
  1216. confined to a textbook or a teacher anymore," Holford said. "We all have
  1217. to be learning all the time. Why should a snow day stop the progress of
  1218. learning?"
  1219.  
  1220. At St. Therese School in the Kansas City suburb of Parkville, students
  1221. recently did a virtual make-up day after classes were canceled six times
  1222. because of weather.
  1223.  
  1224. As she used a computer drawing program to complete an art lesson in her
  1225. kitchen, seventh-grader Cameron Mottet predicted her classmates would
  1226. embrace the system, especially if it means "they don't have to go to
  1227. school in June."
  1228.  
  1229. Cameron's older sister, whose school isn't making up days virtually, has
  1230. grumbled that she will be in class while Cameron is free to hang out at
  1231. the pool.
  1232.  
  1233. The first experiments with virtual snow days began a few years ago as
  1234. individual teachers started logging on during poor weather to drill
  1235. older students. Since then, entire schools and districts have joined in,
  1236. using websites such as Skype and YouTube to keep students as young as
  1237. kindergarten studying during storms.
  1238.  
  1239. An increasing number of teachers have their own websites, so sometimes
  1240. starting virtual lessons is as simple as telling parents to check on
  1241. snow days to see if any assignments are posted. Other times, the makeup
  1242. work occurs afterward, with students completing assignments from home on
  1243. days set aside for teacher training. Students can chat online with their
  1244. teachers and ask questions via email.
  1245.  
  1246. In one school, younger students were directed to a website to play
  1247. online money games, while older students in another school completed a
  1248. simulation program to test how the angle of a baseball pitch affects the
  1249. distance a ball is thrown.
  1250.  
  1251. The experiments appear to be the most prevalent in affluent private
  1252. schools like Cameron's, where only three of 643 students lacked a home
  1253. computer.
  1254.  
  1255. At an all-girls boarding school in Simsbury, Conn., some teachers
  1256. started using the Internet for lessons when roads become impassable so
  1257. students who commute didn't fall behind the others who live on campus.
  1258.  
  1259. "It's been a really bad winter, so the teachers were grateful they could
  1260. use these tools and not lose a day or cram too much material in one
  1261. day," said Vivian K. Elba, director of marketing and communications at
  1262. Ethel Walker School.
  1263.  
  1264. But the efforts aren't limited to wealthy, private schools. The
  1265. Mississinawa Valley district on the Indiana-Ohio state line has led
  1266. Ohio's push for virtual snow days. Fifty-two percent of the district's
  1267. 700 students qualify for free or reduced-price lunches.
  1268.  
  1269. Since Mississinawa got permission last fall to make up two snow days
  1270. electronically, four other Ohio districts joined the pilot program.
  1271. Superintendent Lisa Wendel has received calls from other states
  1272. interested in virtual make-up days.
  1273.  
  1274. "It is going to continue to snowball in this country," said Wendel,
  1275. whose district has been forced to call off classes 11 times this school
  1276. year.
  1277.  
  1278. However, Wendel questions whether virtual snow days will continue in her
  1279. own district. Ohio lawmakers have thrown out a provision allowing the
  1280. practice, citing concerns that poor students without home computers and
  1281. rural students without Internet access could be at a disadvantage.
  1282. Lawmakers continue to debate the issue.
  1283.  
  1284. Jalisa Rush, a seventh-grader in the district who has her own laptop,
  1285. said she and her friends spent their e-days chatting on Facebook as they
  1286. did online assignments that included calculating the calories and
  1287. transfats in favorite foods. Because some of the projects were more
  1288. creative, she didn't mind committing five to six hours to them.
  1289.  
  1290. "I thought it was really exciting and something new to try, which was
  1291. really pretty great," she said. But she added: "It gets a little harder
  1292. because you didn't really have the teacher there to explain something if
  1293. you have a question."
  1294.  
  1295. Carol Hussin, principal of Cameron's St. Therese School, said some
  1296. parents have complained the online work took longer than the six hours
  1297. teachers intended, but others said they enjoyed getting a glimpse of
  1298. their children's studies.
  1299.  
  1300. "I think it's a great tool to have," said Cameron's mother, Jane.
  1301. "Obviously it's not going to replace going to school. But for situations
  1302. like this, I think it's wonderful."
  1303.  
  1304.  
  1305.  
  1306.                                 =~=~=~=
  1307.  
  1308.  
  1309.  
  1310.  
  1311. Atari Online News, Etc. is a weekly publication covering the entire
  1312. Atari community. Reprint permission is granted, unless otherwise noted
  1313. at the beginning of any article, to Atari user groups and not for
  1314. profit publications only under the following terms: articles must
  1315. remain unedited and include the issue number and author at the top of
  1316. each article reprinted. Other reprints granted upon approval of
  1317. request. Send requests to: dpj@atarinews.org
  1318.  
  1319. No issue of Atari Online News, Etc. may be included on any commercial
  1320. media, nor uploaded or transmitted to any commercial online service or
  1321. internet site, in whole or in part, by any agent or means, without
  1322. the expressed consent or permission from the Publisher or Editor of
  1323. Atari Online News, Etc.
  1324.  
  1325. Opinions presented herein are those of the individual authors and do
  1326. not necessarily reflect those of the staff, or of the publishers. All
  1327. material herein is believed to be accurate at the time of publishing.
  1328.