home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE1532.ZIP / aone1532.txt next >
Text File  |  2013-08-16  |  42KB  |  912 lines

  1. Volume 15, Issue 32        Atari Online News, Etc.       August 16, 2013   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2013
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 Fred Horvat
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #1532                                                 08/16/13
  57.  
  58.    ~ Email Security Problem ~ People Are Talking!     ~ UK Porn Censorship!
  59.    ~ Chrome Password Flaw!  ~ Kinect: Not Required!   ~ Deep Cuts at Patch!
  60.    ~ Xbox One Launch Plans! ~ Holdover WinXP'ers Woes ~ Yahoo, A New Logo!
  61.    ~ Mark Calendar for 8.1! ~ Win 8.1, Free Download? ~ Abandoned Web Sites? 
  62.  
  63.                   -* Brit PM: Boycott Bully Sites *-
  64.               -* Kim Dotcom's NSA-proof Email Service *-
  65.            -* Virus Targets Social Media, New Fraud Twist *-
  66.  
  67.  
  68.  
  69.                                   =~=~=~=
  70.  
  71.  
  72.  
  73. ->From the Editor's Keyboard              "Saying it like it is!"
  74.   """"""""""""""""""""""""""
  75.  
  76.  
  77.  
  78. Another week, another set of issues that has left me in a position of
  79. not having the ability to work on some deep insights of some goings-on
  80. in the world.  So, as has been typical lately, we'll just dive into this
  81. week's issue!
  82.  
  83. Until next time...
  84.  
  85.  
  86.  
  87.                                   =~=~=~=
  88.  
  89.  
  90.  
  91. ->In This Week's Gaming Section  - Xbox One Launch Markets Confirmed?
  92.   """""""""""""""""""""""""""""    Kinect No Longer Required To Play Games?
  93.                                    
  94.                                    
  95.  
  96.  
  97.         
  98.                                   =~=~=~=
  99.  
  100.  
  101.  
  102. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  103.   """"""""""""""""""""""""""""""""""
  104.  
  105.  
  106.  
  107.                        Xbox One Launch Markets Confirmed
  108.  
  109.  
  110. Today weÆre providing an update to our launch plans for Xbox One. At Xbox,
  111. our goal is to provide the best games and entertainment experience
  112. possible and the team continues to make great progress on delivering Xbox
  113. One.
  114.  
  115. At E3, we announced that Xbox One would be available in 21 markets around
  116. the world at launch. This was an aggressive goal and the team has been
  117. working very hard to deliver Xbox One to as many markets as possible.
  118.  
  119. Our priority is ensuring our customers get the best Xbox One experience
  120. the first day it is available. To do that, and in order to meet demand,
  121. we have adjusted the number of markets that will receive Xbox One in
  122. November to 13 markets, including Australia, Austria, Brazil, Canada,
  123. France, Germany, Ireland, Italy, Mexico, Spain, United Kingdom, United
  124. States and New Zealand, in November.
  125.  
  126. We remain committed to launching Xbox One in Belgium, Denmark, Finland,
  127. Netherlands, Norway, Russia, Sweden, Switzerland, as soon as possible in
  128. 2014.
  129.  
  130. While we wish we could launch Xbox One simultaneously in these markets,
  131. there are many factors that determine the timing of specific market
  132. launches. This includes work to localize the Xbox One dash, incorporate
  133. additional voice and languages, and build partnerships to bring apps and
  134. meaningful local content to each country.
  135.  
  136. We understand this will be disappointing news for our fans in the impacted
  137. countries, and we are doing everything we can to bring Xbox One to you as
  138. soon as possible next year.
  139.  
  140. If you are in these markets and have questions about your pre-order,
  141. please contact the local retailer where you placed your pre-order. To show
  142. our appreciation for your patience, if you have already preordered an Xbox
  143. One Day One system before today in those countries, you will also receive
  144. a pack-in game with your console when it launches.*
  145.  
  146. Thank you for your patience û we are grateful for your support and remain
  147. committed to delivering the best Xbox One experience for your market.
  148.  
  149.  
  150.  
  151.  The Latest Xbox One Backtrack: Kinect No Longer Required To Play Games
  152.  
  153.  
  154. Microsoft may have fumbled the Xbox One launch but the company has done a
  155. good job of responding to user feedback ever since. The latest change
  156. comes to us courtesy of Xbox One chief platform architect Marc Whitten,
  157. who tells IGN that the Xbox One ôwill still function if Kinect isnÆt
  158. plugged in, although you wonÆt be able to use any feature or experience
  159. that explicitly uses the sensor.ö Whitten also said that users can
  160. öcompletely turn the sensor offö so that itÆs not collecting any
  161. information while youÆre playing games.
  162.  
  163. Microsoft had originally planned to require users to have Kinect at least
  164. plugged into the Xbox One to use it. But this raised some concerns over
  165. user privacy, especially because Microsoft boasted that Kinect can ôlook
  166. at microfluctuations in the blood underneath your skinö and can ôzoom into
  167. your face to show if youÆre neutral or smiling.ö
  168.  
  169. It also didnÆt help that Microsoft revealed its original Kinect
  170. requirements just before stories about the National Security AgencyÆs
  171. extensive surveillance operations started to blow up, so itÆs probably
  172. wise from an optics perspective that Microsoft decided to backtrack on
  173. this particular policy.
  174.  
  175.  
  176.  
  177.                                   =~=~=~=
  178.  
  179.  
  180.  
  181.                            A-ONE's Headline News
  182.                    The Latest in Computer Technology News
  183.                        Compiled by: Dana P. Jacobson
  184.  
  185.  
  186.  
  187.       More Details Emerge on Kim DotcomÆs NSA-proof Email Service
  188.  
  189.  
  190. With secure email services such as Lavabit closing their doors, the fate
  191. of encrypted email may lie with the worldÆs most infamous German-born New
  192. Zealand resident. ZDNet reports that Kim Dotcom and his Mega team are
  193. working on a new email service that will ôrun on its entirely
  194. non-U.S.-based server networkö and will thus will be immune from pressure
  195. from the American government to comply with orders from the National
  196. Security Agency. However, Mega CEO Vikram Kumar tells ZDNet that the
  197. challenges of creating an intuitive email service with
  198. end-to-end encryption are more difficult than many might think.
  199.  
  200. ôThe biggest tech hurdle is providing email functionality that people
  201. expect, such as searching emails, that are trivial to provide if emails
  202. are stored in plain text (or available in plain text) on the server side,ö
  203. he explains. ôIf all the server can see is encrypted text, as is the case
  204. with true end-to-end encryption, then all the functionality has to be
  205. built client side. [That's] not quite impossible, but very, very hard.
  206. ThatÆs why even Silent Circle didnÆt go there.ö
  207.  
  208. Kumar said that solving such a problem will take some ômore monthsö but
  209. vowed that the company would never release a service that didnÆt include
  210. MegaÆs end-to-end encryption technology.
  211.  
  212.  
  213.  
  214.          Virus Targets The Social Network in New Fraud Twist
  215.  
  216.  
  217. In the world of cyber fraud, a fake fan on Instagram can be worth five
  218. times more than a stolen credit card number.
  219.  
  220. As social media has become increasingly influential in shaping
  221. reputations, hackers have used their computer skills to create and sell
  222. false endorsements - such as "likes" and "followers" - that purport to
  223. come from users of Facebook, its photo-sharing app Instagram, Twitter,
  224. Google's YouTube, LinkedIn and other popular websites.
  225.  
  226. In the latest twist, a computer virus widely used to steal credit card
  227. data, known as Zeus, has been modified to create bogus Instagram "likes"
  228. that can be used to generate buzz for a company or individual, according
  229. to cyber experts at RSA, the security division of EMC Corp.
  230.  
  231. These fake "likes" are sold in batches of 1,000 on Internet hacker
  232. forums, where cyber criminals also flog credit card numbers and other
  233. information stolen from PCs. According to RSA, 1,000 Instagram
  234. "followers" can be bought for $15 and 1,000 Instagram "likes" go for $30,
  235. whereas 1,000 credit card numbers cost as little as $6.
  236.  
  237. It may seem odd that fake social media accounts would be worth more than
  238. real credit card numbers, but online marketing experts say some people
  239. are willing to spend heavily to make a splash on the Internet, seeking
  240. buzz for its own sake or for a business purpose, such as making a new
  241. product seem popular.
  242.  
  243. "People perceive importance on what is trending," said Victor Pan, a
  244. senior data analyst with WordStream, which advises companies on online
  245. marketing. "It is the bandwagon effect."
  246.  
  247. Facebook, which has nearly 1.2 billion users, said it is in the process
  248. of beefing up security on Instagram, which it bought last year for $1
  249. billion. Instagram, which has about 130 million active users, will have
  250. the same security measures that Facebook uses, said spokesman Michael
  251. Kirkland.
  252.  
  253. He encouraged users to report suspicious activity through links on
  254. Facebook sites and apps.
  255.  
  256. "We work hard to limit spam on our service and prohibit the creation of
  257. accounts through unauthorized or automated means," Kirkland said.
  258.  
  259. The modified Zeus virus is the first piece of malicious software
  260. uncovered to date that has been used to post false "likes" on a social
  261. network, according to experts who track cyber crime.
  262.  
  263. Fraudsters most commonly manipulate "likes" using automated software
  264. programs.
  265.  
  266. The modified version of Zeus controls infected computers from a central
  267. server, forcing them to post likes for specific users. They could also be
  268. given marching orders to engage in other operations or download other
  269. types of malicious software, according to RSA.
  270.  
  271. Cyber criminals have used Zeus to infect hundreds of millions of PCs since
  272. the virus first surfaced more than five years ago, according to Don
  273. Jackson, a senior security researcher with Dell SecureWorks.
  274.  
  275. That the virus is now being adapted to target Instagram is a sign of the
  276. rising importance of social media in marketing, and the increasing
  277. sophistication of hackers trying to profit from the trend.
  278.  
  279. Online marketing consultant Will Mitchell said he sometimes advises
  280. clients to buy bogus social-networking traffic, but only to get an early
  281. foothold online.
  282.  
  283. When asked about the ethics of faking endorsements, Mitchell replied,
  284. "It's fine to do for the first 100, but I always advise stopping after
  285. that."
  286.  
  287. He said one of his clients once bought more than 300,000 "likes" on
  288. Facebook against his advice, a move that Mitchell felt damaged the
  289. client's reputation. "It was just ridiculous," he said. "Everybody knew
  290. what they were doing."
  291.  
  292. Still, experts say schemes to manipulate social networks are unlikely to
  293. go away. Creating fake social media accounts can also be used for more
  294. nefarious purposes than creating fake "likes," such as identity theft.
  295.  
  296. "The accounts are always just a means to an end. The criminals are always
  297. looking to profit," said computer security expert Chris Grier, a
  298. University of California at Berkeley research scientist who spent a year
  299. working on a team that investigated fake accounts on Twitter.
  300.  
  301.  
  302.  
  303.                Chrome Password Flaw: How To Protect Yourself
  304.  
  305.  
  306. Anyone with access to a computer running the web browser can potentially
  307. also access, read and copy any stored passwords within it, be they for
  308. email, social media or online retailers.
  309.  
  310. Just like Safari, Internet Explorer and Firefox, Google's Chrome web
  311. browser can store and save passwords for frequently visited websites.
  312.  
  313. However, unlike its counterparts, the saved list of web logins can be
  314. viewed as plain text. Just click on the browser's settings icon, choose
  315. "show advanced settings" from the menu, followed by "managed saved
  316. passwords." The user's list of passwords will appear, shown as dots. So
  317. far, so good. However next to each password is a button which, when
  318. clicked shows it as plain text, meaning that anyone with access to the
  319. computer can copy and paste them or take a quick screenshot and email it
  320. for later use.
  321.  
  322. This gaping security hole was discovered by developer Elliott Kember, who
  323. was so shocked he immediately took to his blog to draw users' and
  324. Google's attention to it. "In a world where Google promotes its browser
  325. on YouTube, in cinema pre-rolls, and on billboards, the clear audience is
  326. not developers. It's the mass market - the users. The overwhelming
  327. majority. They don't know it works like this. They don't expect it to be
  328. this easy to see their passwords. Every day, millions of normal, every-day
  329. users are saving their passwords in Chrome. This is not okay," he wrote.
  330.  
  331. Since the initial post, he has been stuck in a back and forward argument
  332. with the head of Google's Chrome developer team, Justin Schuh, via the
  333. Hacker News community board which makes for entertaining reading.
  334.  
  335. So, if you've been saving web passwords in Chrome, what is the best
  336. action to take?
  337.  
  338. Firstly, if the computer is communal, or if it's an office PC, make sure
  339. that password-protected login and logout are enabled so that when you're
  340. not using it, it's locked down so that no one else can either.
  341.  
  342. Secondly, if a site or service you use on a regular basis offers
  343. two-factor authentication, enable it. Once activated, as well as entering
  344. the password, a second pin code, usually sent to a mobile or smartphone,
  345. is also needed for validation. Therefore, if someone has copied down all
  346. of your passwords, unless they also steal your phone, they won't be able
  347. to access your accounts.
  348.  
  349. Finally, don't save passwords in browsers, not just Chrome, but any of
  350. its competitors for that matter. Consider investing in a free or paid for
  351. password management or locker tool, such as last Pass or 1Password. They
  352. create totally random, fiendishly difficult to crack and impossible to
  353. remember unique logins for all websites but will store them all together
  354. in one very secure place behind one master password. When you need to
  355. fill in a password, as long as the management tool is open it will
  356. automatically populate the field. It not only means that a potentially
  357. infinite number of secure logins can be created and stored, you only have
  358. to create and remember one password, the one that gives you access to the
  359. password management application. For Apple users, the next version of the
  360. Mac Operating system, Mavericks, will offer a secure cloud-based password
  361. management and storage feature when it launches in September. Activate
  362. it.
  363.  
  364.  
  365.  
  366.              Why Email Security Has Always Been A Problem
  367.  
  368.  
  369. Last week, two secure email providers ù Lavabit and Silent Circle ù
  370. announced the closure of their services, citing pressures on them to
  371. reveal user information as the key reason for the decision. The companies
  372. offered their own encrypted email services so itÆs no surprise National
  373. Security Agency (NSA) whistleblower Edward Snowden was reported to be a
  374. Lavabit customer.
  375.  
  376. While email is a source of unending frustration for many among us, with
  377. our inboxes flooded with urgent missives, forced conversations induced by
  378. someone hitting Reply-All, and entreaties from princes to share their
  379. outrageous fortune, the problems with email have entered a different
  380. dimension altogether with the ongoing revelations about the intelligence
  381. gathering programs run by the NSA.
  382.  
  383. Emails are private communications, zealously guarded by those with the
  384. most to lose if they were revealed. Securing emails requires securing all
  385. the elements involved in conveying them ù computer, software, network and
  386. storage.
  387.  
  388. In the early, innocent days of the internet, email servers were ôopen
  389. relaysö ù that is, they would forward any email they received,
  390. irrespective of the sender, to their intended destination.
  391.  
  392. This was quickly taken advantage of by spammers, who would flood the
  393. network and the users with marketing messages. Even more insidious were
  394. ôaddress spoofingö attacks, in which users were duped financially by
  395. emails coming from seemingly trusted sources that were instead sent by
  396. scamsters.
  397. Security standards
  398.  
  399. Large enterprises run dedicated teams to host their email servers. Most
  400. small businesses and consumers have gravitated, since the earlier
  401. iterations of email, towards web-based email providers such as Hotmail,
  402. Yahoo! Mail and Gmail.
  403.  
  404. These offer the convenience of having an email account operable through a
  405. web browser, and commonly secured using a combination of a unique
  406. username and a password (and sometimes memorised using Post-It notes).
  407.  
  408. While this provided a semblance of security, the contents of the email
  409. were still transmitted as plain text, making it easy for anybody snooping
  410. on the network to read them.
  411.  
  412. The need for encrypting emails in transit led to the development of Pretty
  413. Good Privacy (PGP) by Phil Zimmermann, one of the co-founders of Silent
  414. Circle, which used the notion of a public encryption key to scramble
  415. messages so that only a receiver possessing a matching private decryption
  416. key could unscramble and read them.
  417.  
  418. But PGP became confined to a niche of the technical and the paranoid due
  419. to lack of user-friendliness, and lack of easily available
  420. implementations. Most webmail providers soon allowed users the option of
  421. communicating using the HTTP Secure (HTTPS) standard to gain increased
  422. security of communications.
  423.  
  424. Web browsers display sites using HTTPS using a lock icon in the address
  425. bar. But HTTPS increases the work to be done by the browser and,
  426. therefore, makes emailing a tad slower. It also increases the costs borne
  427. by the webmail providers, most of whom offer their services for free.
  428.  
  429. In 2010, Google adopted HTTPS by default for Gmail to secure user
  430. communications in response to attacks on email accounts belonging to
  431. Chinese human rights activists. This was soon followed by other providers,
  432. as well as by Facebook and Twitter.
  433.  
  434. But the weakest point in this set-up happens at the point at which the
  435. email has to be displayed to the users in a browser or in a particular
  436. email program. This requires that the provider has to possess a master
  437. key to unscramble the message.
  438.  
  439. Lavabit and Silent Circle went a bit further than others in this regard by
  440. not having a master key ù instead they stored the usersÆ decryption keys
  441. in a manner that was inaccessible to even the companiesÆ own personnel.
  442.  
  443. HTTPS is also undermined by so-called man-in-the-middle attacks that have
  444. been used by at least one government to spy on its citizens.
  445. Arm twisting
  446.  
  447. Recently, there have also been pressures on the most popular webmail
  448. providers to provide their master encryption keys to intelligence
  449. services as well as the username and password combinations of their
  450. users.
  451.  
  452. This would go above and beyond the metadata currently mined by the NSA
  453. programs such as PRISM, since that would expose the actual contents of
  454. the emails themselves.
  455.  
  456. The widespread reach and use of email has meant that, as with any
  457. communication medium, it is of interest to authorities. A cat-and-mouse
  458. game between the latter and the users will only cause the technology
  459. stakes to rise higher and could lead to more intrusive surveillance.
  460.  
  461. ItÆs important to have a vigorous debate in the public sphere around these
  462. programs if weÆre to safeguard citizensÆ rights while meeting the
  463. reasonable needs of security agencies.
  464.  
  465. Srikumar Venugopal is a Lecturer in Computer Science and Engineering at
  466. the University of New South Wales. He does not work for, consult to, own
  467. shares in or receive funding from any company or organisation that would
  468. benefit from this article, and has no relevant affiliations.
  469.  
  470.  
  471.  
  472.           British PM Urges Boycott of 'Cyberbullying' Websites
  473.  
  474.  
  475. British Prime Minister David Cameron on Thursday urged Internet users to
  476. boycott certain social networking sites, after a teenage girl who was
  477. bullied online committed suicide.
  478.  
  479. Cameron described the death of 14-year-old Hannah Smith, who hanged
  480. herself last week after receiving abuse on the website ask.fm, as
  481. "absolutely tragic". He blasted "vile" websites that allow bullying to
  482. take place.
  483.  
  484. "There's something all of us can do as parents and as users of the
  485. Internet and that is not to use some of these vile sites," Cameron told
  486. Sky News television.
  487.  
  488. "Boycott them, don't go there, don't join them."
  489.  
  490. Ask.fm has described Hannah's suicide as a "true tragedy" and pledged to
  491. work with police investigating her death.
  492.  
  493. It stressed that it encourages users and their parents to report any
  494. bullying.
  495.  
  496. The website, which is popular amongst teenagers, has a
  497. question-and-answer format and allows users to post messages without
  498. their identity being disclosed.
  499.  
  500. Hannah's father has called for the website to face murder or manslaughter
  501. charges.
  502.  
  503. Cameron urged website operators to do more to stop them from being used
  504. as forums for bullying.
  505.  
  506. "The people that operate these websites have got to step up to the plate
  507. and show some responsibility in the way that they run these websites," he
  508. said.
  509.  
  510. "I'm very keen we look at all the action we can take to try and stop
  511. future tragedies like this."
  512.  
  513. Created in 2010 and based in Latvia, ask.fm has some 13.2 million daily
  514. users.
  515.  
  516. It is the ninth most popular social networking site in the world,
  517. according to data released in June by the Internet monitor comScore.
  518.  
  519. Charities have called for tighter regulation of social networks.
  520.  
  521. Internet abuse has hit the headlines in Britain in recent weeks after
  522. several women, including two lawmakers, received rape and death threats
  523. on Twitter.
  524.  
  525.  
  526.  
  527.    The U.K.Æs Porn Censorship Plan Has All The Makings of A Disaster
  528.  
  529.  
  530. The United KingdomÆs government has been taking heat for asking British
  531. ISPs to implement pornography filters as default settings for their users,
  532. who will have to specifically opt out of the filter to get full access to
  533. the Internet. QuartzÆs Leo Mirani passes along two stories showing why
  534. any attempts at instituting mass pornography filters will be abject
  535. failures that will anger users and that wonÆt even stop the distribution
  536. of illegal content such as child pornography.
  537.  
  538. Citing two separate instances, Mirani notes that the London British
  539. LibraryÆs filtering system recently blocked one user from accessing Hamlet
  540. due to its ôviolentö content and also blocked another user from accessing
  541. a series of Tennyson poems, even though the library claims that its
  542. filters are only meant to block access to pornographic material or
  543. gambling websites. And while itÆs true that the British Library wonÆt be
  544. in charge of instituting a nationwide porn filtering system, Mirani
  545. doesnÆt see how any such system can avoid such snafus no matter who has
  546. designed it.
  547.  
  548. ôThe British LibraryÆs filtering system for its public Wi-Fi is like any
  549. filtering system: broad, blunt and incapable of nuance,ö he writes. ôA
  550. public filtering system, designed to cover the entire online population of
  551. Great Britain, is unlikely to be much more subtle in its approach.ö
  552.  
  553. And given that websites such as The Pirate Bay are already rolling out
  554. web browsers that bypass ISP filters, it seems that a nationwide filter
  555. wouldnÆt stop determined individuals from accessing unseemly content
  556. anyway.
  557.  
  558.  
  559.  
  560.              Hackers Seen Unleashing Torrent of Viruses on
  561.                   Holdover Windows XP Users Next Year
  562.  
  563.  
  564. Now might be a good time to become accustomed with Windows 8 if youÆre
  565. still a holdover Windows XP user. Computerworld reports that hackers have
  566. started storing up any fresh Windows XP exploits they find and are
  567. preparing to unleash them on unsuspecting XP users as soon as Microsoft
  568. stops supporting the operating system next year. Microsoft security
  569. expert Jason Fossen tells Computerworld that hackers who discover new
  570. exploits over the next few months may be able to charge twice what theyÆre
  571. charging now if they sell them after Windows XP support ends.
  572.  
  573. This essentially leaves Windows XP users with two options: They can pay
  574. Microsoft a high premium to continue supporting XP at their business or
  575. they can upgrade to newer platforms such as Windows 7 or Windows 8. More
  576. than a third of all desktop computers still use Windows XP so this could
  577. potentially be a big problem if users donÆt understand that theyÆll have
  578. to make some kind of change by next spring.
  579.  
  580.  
  581.  
  582.                      Mark Your Calendars for Windows 8.1!
  583.  
  584.  
  585. I know a lot of folks are eager to find out when they will be able to get
  586. Windows 8.1. I am excited to share that starting at 12:00am on October
  587. 18th in New Zealand (thatÆs 4:00am October 17th in Redmond), Windows 8.1
  588. and Windows RT 8.1 will begin rolling out worldwide as a free update for
  589. consumers with Windows 8 or Windows RT devices through the Windows Store.
  590. Windows 8.1 will also be available at retail and on new devices starting
  591. on October 18th by market. So mark your calendars!
  592.  
  593. Windows 8.1 continues the vision we began with Windows 8 and is an example
  594. of our commitment to continuous innovation and improvement for our
  595. customers. And Windows 8.1 brings many improvements in areas like
  596. personalization, Internet Explorer 11, search which is powered by Bing,
  597. built-in apps including a few new ones, an improved Windows Store
  598. experience, and cloud connectivity with SkyDrive (and much more) that
  599. people will enjoy. If you havenÆt already, you can give many of the new
  600. features and improvements in Windows 8.1 a try with the Windows 8.1
  601. Preview. Business customers can begin testing Windows 8.1 for deployment
  602. in their environments with the Windows 8.1 Enterprise Preview.
  603.  
  604. Now is a great time to buy a Windows 8 device in a range of different form
  605. factors like Microsoft Surface, the Acer Iconia W3, the Lenovo Yoga 11s,
  606. the Toshiba KIRAbook or the Dell XPS 18 . For students going back to
  607. school, we have Windows Chip-in which is a crowdsourcing program to help
  608. students and parents purchase a new Windows device for school. And the
  609. Windows Store Only at Best Buy store-within-a-store experiences will be
  610. launching throughout August and September, just in time for the
  611. back-to-school shopping season to check out all the latest Windows
  612. devices! If you buy a Windows 8 device today, you can look forward to the
  613. new features and improvements from Windows 8.1 in October.
  614.  
  615. ItÆs very exciting to be delivering Windows 8.1 and Windows 8.1 RT to
  616. consumers just before Windows 8 and Windows RT celebrates their 1-year
  617. anniversary. You can expect to read more from us on Windows 8.1 leading up
  618. to availability on October 18th!
  619.  
  620.  
  621.  
  622.                       Windows 8.1 Coming as Free Download
  623.  
  624.  
  625. Windows 8 users should circle October 17 on the calendar. On that day at
  626. 7 a.m. ET / 4 a.m. PT Microsoft will release Windows 8.1 as a free upgrade
  627. or download through the Windows Store. A day later on October 18, the new
  628. version of the operating system will also be available at retail stores
  629. and on new devices.
  630.  
  631. "It's very exciting to be delivering Windows 8.1 to consumers just before
  632. Windows 8 celebrates its 1-year anniversary," Microsoft's Brandon LeBlanc
  633. wrote in a blog post this morning. Microsoft released Windows 8, a
  634. radical redesign and vision for Windows, on Oct. 26, 2012.
  635.  
  636. However, since that release users have pointed out some shortcomings of
  637. the operating system, which was designed for tablets, laptops and
  638. desktops. Microsoft has said it has directly addressed that feedback in
  639. Windows 8.1 with the revival of the Start Button and a host of other new
  640. features and improvements.
  641.  
  642. Microsoft has added the Start Button back to the software, which was
  643. removed in Windows 8. Now in the left-hand corner of the traditional
  644. Desktop screen there will be a Start tip, as Microsoft calls it. When
  645. tapped it will bring you to the Start Screen - the main home of the
  646. software, which is full of Microsoft's live tiles and apps. Microsoft has
  647. also made it easier to rearrange those tiles on that screen in the
  648. updated software.
  649.  
  650. Improvements have also been made to Internet Explorer 11. The new tabs
  651. along the top of the browser will always be visible - no need to swipe
  652. down from the top of the screen to see them. A more complete look at the
  653. new Windows 8.1 features can be found here.
  654.  
  655. "We've learned a lot from customers in how they are using the product and
  656. have received a lot of feedback," Antoine Leblond, corporate vice
  657. president of Windows Program Management, said in a blog post earlier this
  658. year. "We've been watching, we've been listening."
  659.  
  660.  
  661.  
  662.            AOL Makes Deep Job Cuts at Local News Group Patch
  663.  
  664.  
  665. AOL Inc said on Friday that it would cut a substantial number of jobs at
  666. its money-losing Patch local news site business, and a source close to
  667. the company said about half of the staff of 1,000 was being laid off.
  668.  
  669. Job cuts will reduce 10 percent of AOL's workforce, the company said in a
  670. regulatory filing late on Friday.
  671.  
  672. AOL had 5,600 employees at the end of 2012, according to a February
  673. regulatory filing.
  674.  
  675. The company said on Friday that it expects to incur charges of $14
  676. million-$18 million this year related to the job cuts.
  677.  
  678. The company said it would consolidate or close some Patch sites to cut
  679. costs and partner with other media companies in some locations. It did
  680. not say which media companies it was speaking to or reveal which sites it
  681. would be shutting down. It expects to keep most of the traffic to the
  682. network of websites.
  683.  
  684. AOL has been trying to build the company into a media and entertainment
  685. destination dependent on advertising since Chief Executive Tim Armstrong
  686. took charge in 2009.
  687.  
  688. One of his biggest bets includes Patch, a group of local websites dotted
  689. throughout the United States that has cost the company roughly $150
  690. million.
  691.  
  692. Armstrong has met with the AOL board to discuss cost reductions at Patch
  693. to reach the goal of turning the unit profitable this year.
  694.  
  695. Patch has 3.5 million newsletter subscribers and 4.7 million registered
  696. users and is growing quickly, the company said.
  697.  
  698. Earlier this week, Armstrong said he made a mistake in publicly firing an
  699. employee on Aug 9.
  700.  
  701. A recording had been leaked to the media in which Armstrong is heard
  702. firing Abel Lenz, a creative director at AOL's Patch unit, after he tells
  703. Lenz to put down his camera. Lenz remains fired, the company has said.
  704.  
  705.  
  706.  
  707.                           Yahoo Is Getting A New Logo
  708.  
  709.  
  710. Internet icon Yahoo is changing its distinctive logo for the first time
  711. in nearly two decades.
  712.  
  713. The question is: To what? And will the exclamation point stay or go?
  714.  
  715. Each day over the next four weeks ù the Silicon Valley company is
  716. showcasing 30 different logos on its home page. On Sept. 4, one of them
  717. will replace Yahoo's distinctive purple Y! logo.
  718.  
  719. The company has decided on the new logo, but wants to showcase different
  720. looks to depict its "renaissance" under its new CEO, Marissa Mayer.
  721.  
  722. The logo change, the first major modification in Yahoo's 18-year history,
  723. will be promoted in a "30 days of change" marketing campaign, company
  724. officials told USA TODAY. Yahoo tweaked its logo shortly after it was
  725. founded, but decided this time to create a bold, new look.
  726.  
  727. "The logo is your calling card, identity, manifestation," Chief Marketing
  728. Officer Kathy Savitt says.
  729.  
  730. "The Yahoo logo is iconic; some people love it, some people hate it,"
  731. Savitt says. "We decided to change it, to reflect new products à and
  732. depict our next chapter."
  733.  
  734. Since Mayer took over as CEO a year ago, Yahoo has scooped up more than
  735. 20 companies ù including Tumblr and, last week, Rockmelt ù and overhauled
  736. its existing product lineup, including its home page, Flickr and e-mail.
  737.  
  738. The charismatic Mayer has also reversed the company's flagging fortunes,
  739. with a series of encouraging quarters, an infusion of fresh talent
  740. through acquisitions and a 70% bump in its shares. Still, Yahoo faces
  741. fierce competition from the likes of Google and Facebook for digital
  742. ads.
  743.  
  744. "We've been talking about changing the logo since September," Savitt
  745. says. "The timing is right. It will reflect our brand, which is
  746. entertaining, fun, engaging, delightful, playful."
  747.  
  748. Yahoo tinkered with the look of its logo shortly after the company was
  749. founded in 1995, but it has largely remained the same for years. In
  750. changing its iconic logo, Yahoo joins Twitter, Microsoft and eBay, which
  751. have done the same. In Yahoo's case, it' may tweak its typeface, color
  752. (purple) and punctuation (exclamation point), but keep the yodel sound
  753. the same, Savitt says.
  754.  
  755. "There is both risk and reward in changing a logo," says Dennis Ryan,
  756. chief creative officer at advertising agency Olson, whose clients include
  757. Target and General Mills. He recently redid the logo for Belize, for that
  758. country's tourism bureau. "Good logos represent every memory consumers
  759. have for a particular company."
  760.  
  761. "Yahoo is, in many ways, the Internet's first icon," Savitt says. "It was
  762. the first wave for discovering content on the Web."
  763.  
  764. Albert Tan, brand director at mobile-security start-up Lookout, which
  765. changed its logo this year, says the underlying rationale for change has
  766. more to do with where a company is headed. A logo change also requires
  767. updates to a company's product line and mission statement, Tan says.
  768.  
  769.  
  770.  
  771.          Forgotten Spaces: What Will Happen to The Websites
  772.                     We Abandon and Leave To Rot?
  773.  
  774.  
  775. This summer the high-design frozen-yogurt shops ù those cute
  776. Chlorox-bright franchises, all zillion of them ù are flourishing, with
  777. maybe just a hint of darkening around the edges, like an August leaf.
  778.  
  779. But looking ahead, I canÆt help but ask: What will become of all the
  780. Pinkberrys?
  781.  
  782. This is not to suggest that the current appetite for cold, chemical
  783. non-cream consumed in acrylic dΘcor isnÆt insatiable. Perhaps it is, and
  784. all that will survive the apocalypse is styrofoam and 16 Handles.
  785.  
  786. But if, just if,a small market contraction ever affects the numberless
  787. franchises of Pinkberry, Red Mango and Yogurtland that currently enliven
  788. American streetscapesùif that contraction happens, what will become of
  789. the machines, and the fake-Saarinen decor, and the rows and rows of
  790. toppings bins wherein now rest tepid kiwi and shards of offbrand Oreos?
  791.  
  792. They will be trashed. Like Cybex machines at old Curves gyms and
  793. CD-listening stations at long-gone Tower Records. As municipalities
  794. awaken from froyomania, the shops will be bulldozed, or repurposed, or
  795. left to disintegrate in the way of all things. Yogurt to ashes.
  796.  
  797. And thatÆs fine. Our world is pocked and streaked with the remnants of
  798. old zealsùoverly-optimistic dandelion-asphalt lots, forgotten Fotomats
  799. and haunted cineplexes. Making senseùor making use, better yet ù of
  800. forgotten spaces has become the preoccupation of many urbanists,
  801. landscape architects and designers who have had, in some cases, great
  802. success: In Paris, an abandoned railway track was transformed into the
  803. Promenade PlantΘe, an elevated greenbelt now covered in trellises. In
  804. Manhattan, a similar elevated greenspace called the High Line opened,
  805. running along the path of an obsolete railway.
  806.  
  807. But all this pertains to actual space. Will there ever be
  808. virtual-landscape architects to address incoherent and defunct digital
  809. spaces that proliferate like weeds this very minute? IÆm talking about
  810. the promotional page for the movie Space Jam. Or John EdwardsÆ
  811. Presidential campaign site. Or even better: Bob DoleÆs Presidential
  812. campaign site! Those lonely, weedy, isolated spots have been forgotten
  813. and left for dead during the breakneck digitization of the past twenty
  814. years. Will anything green ever grow there again? Or will they rot, and
  815. become increasingly ridiculous and even macabre as time marches on?
  816. The homepage of Bob Dole's presidential campaign website from 1996,
  817. preserved online.
  818.  
  819. In his 2010 book ôCognitive Surplus,ö Clay Shirky skillfully compared
  820. industrialization to digitization. The same year I began to track the way
  821. the WebÆs evolution had come to parallel the evolution of cities. Not
  822. long after, Michael Wolff and Chris Anderson wrote a cover story for
  823. Wired with a similar theme.
  824.  
  825. But none of us drew the line forward in digital history to the current
  826. state of some of our crumbling cities. Reviving their edge spaces;
  827. rethinking depots and infrastructure afterthoughts as habitable or arable
  828. or worthy of art. The digital world, right now, is too busy building.
  829. Later, the nonsensical spaces of the Internet might have to be
  830. reconsideredùor allowed to slip into malware-infested desuetude. Like
  831. gold-rush ghost towns overrun with coyotes.
  832.  
  833. The Internet, of course, is unlike the City in an important sense: While
  834. the limited space of the City is immediately apparent, on the Internet
  835. it is not. The Internet is not a zero-sum space: We can build anew
  836. without tearing down.
  837.  
  838. Still, the strangeness of the WebÆs abandoned lanscape abounds. This came
  839. vividly to my attention the other day when I spotted a dim screen that
  840. flickered meaninglessly last week on the back of the divider in a New
  841. York City taxi. The screen was like a triangle patch of weeds left by a
  842. Robert Moses expressway in 1980, or a banged-up, rusted Pinkberry machine
  843. in a cineplex basement in 2030.
  844.  
  845. When the screen is working, it is supposed to show Internet TV to a
  846. captive audience. That day, however, it featured an error message
  847. seemingly composed without oversight. ôApplication has generated an
  848. exception that could not be handled,ö said the screen, in a Windows-style
  849. box.
  850.  
  851. And then, lyrically: ôProcess ID=0x134 (308), Thread ID=0x270 (624).ö
  852.  
  853. But this was only the most central of the symbolic snarls. Along the
  854. bottom of the screen was something leftover from a news crawl: ôGetting
  855. back to flat would be JCP victory: Analyst.ö This news from the financial
  856. world was meant to be writ on water, an informational will-o-the-wisp.
  857. But imagine that the screen never disappeared: What would our
  858. great-great-grandchildren, were this screen to be frozen till they found
  859. it, make of the urgency of this ônewsöùthe clever, snarky joining of
  860. ôflatö and ôvictory,ö the letters JCP and that crawl-trademark use of
  861. the colon?
  862.  
  863. Would they ever imagine that the retailer J.C. Penney, itself thoroughly
  864. renovated by digitization, and perhaps by then reorganized and renamed
  865. and acquired and ingested and shut down, was being observed by people on
  866. the Internet who believed that the best it could hope for would be not to
  867. lose more money? Or rather, that there were people who had a stake in
  868. saying such pointed things, and that these pointed things merited such
  869. urgency that they needed to be summarized in a newscrawl for taxi riders?
  870.  
  871. I had a choice. ôClick OK to terminate the application. Click CANCEL to
  872. debug the application,ö instructed the Windows box.
  873. An error message on the screen in the back of a taxi cab.
  874.  
  875. OK to terminate. CANCEL to debug. This wasnÆt human language any more
  876. than the spaces under elevated train tracks are human spaces. And yet
  877. theyÆre all around us. I read and reread the screen, thought about human,
  878. bricks-and-mortar back-to-school shopping at a J.C. Penney in Manchester,
  879. NH, in the 1970s.
  880.  
  881. ThereÆs a certain kind of evocative beauty in these marginalized digital
  882. spaces: the Space Jam websites, DoleKemp1996.com, someoneÆs old Xanga,
  883. LiveJournal, Friendster. You see in them both the absurdity and the
  884. possibilities of the present digital moment. For a time, I didnÆt OK and
  885. I didnÆt CANCEL. I didnÆt do anything. I asked the driver to pull over
  886. so I could pick up a handcrafted pomegranate Pinkberryshake.
  887.  
  888.  
  889.  
  890.                                 =~=~=~=
  891.  
  892.  
  893.  
  894.  
  895. Atari Online News, Etc. is a weekly publication covering the entire
  896. Atari community. Reprint permission is granted, unless otherwise noted
  897. at the beginning of any article, to Atari user groups and not for
  898. profit publications only under the following terms: articles must
  899. remain unedited and include the issue number and author at the top of
  900. each article reprinted. Other reprints granted upon approval of
  901. request. Send requests to: dpj@atarinews.org
  902.  
  903. No issue of Atari Online News, Etc. may be included on any commercial
  904. media, nor uploaded or transmitted to any commercial online service or
  905. internet site, in whole or in part, by any agent or means, without
  906. the expressed consent or permission from the Publisher or Editor of
  907. Atari Online News, Etc.
  908.  
  909. Opinions presented herein are those of the individual authors and do
  910. not necessarily reflect those of the staff, or of the publishers. All
  911. material herein is believed to be accurate at the time of publishing.
  912.