Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 13 al 32 
AsuntoAutor
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info Carlos M
Informativos.info Infohack
Informativos.info Carlos M
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info AIH - In
Informativos.info AIH - In
Informativos.info AIH - In
Informativos.info Infohack
Informativos.info Infohack
 << 13 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 86     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] Informativos.info #80
Fecha:Domingo, 15 de Junio, 2003  22:24:01 (+0200)
Autor:infohackers.org <infohackers @...........org>

Logo Informativos.info

3.489 suscriptores

A.I.H. -
http://www.infohackers.org
Motivados -
http://www.motivados.org

Boletín #80

Informativos.info - Hacktivismo y protesta social

Todos los domingos en tu e-mail de forma gratuita


 EDITORIAL: LA CULPA FUE DEL CHA CHA CHA

Es indignante. El juego de la ignorancia contra la verdad de los hombres. Esta semana se publicaba a bombo y platillo que la revista gratuita 20 minutos, edición Madrid, había sido víctima de unos hackers que habían accedido a su sistema para cambiar una frase del horóscopo de Tauro, en la que se leía: "Todos los hijos de puta de este horóscopo serán acuchillados". Enterados en el momento de su publicación, los editores acudían a una comisaría madrileña a presentar la correspondiente denuncia.

Y digo yo, los editores de 20 minutos son tontos del culo o es que nacieron ayer. Quienes hayamos estado metidos en el mundo periodístico sabemos de buena tinta que las maquetas QuarkXPress no están expuestas cuales páginas web hacia el exterior, visibles en el servidor central, y en el mismo directorio c:\inetpub del IIS. Las maquetas, antes de serlo, son un documento Word o lo que sea, entregado por el colaborador, que a su vez es revisado por el redactor-jefe, el cual después de editarlo y corregirlo, lo entrega al maquetador. Este lo compagina, y lo remite a la imprenta, pasando en ocasiones por una prueba previa de color. Todo ello se hace en una red interna, donde la maqueta QuarkXPress es enviada a rotativa mediante un magneto-óptico, la mayor parte de las veces. Entonces, si la evidencia es clara, y el horóscopo fue revisado por varias personas, y jamás se expuso en el directorio público de la web (porque no tiene ningún sentido, si quiere ser impreso), ¿cómo apareció luego ese texto en la edición papel?

La respuesta la encontramos en las encuestas de las empresas especializadas en seguridad informática. Un elevado porcentaje de los ataques se producen dentro de la empresa. Lo curioso de esta historia es que la rumorología dice que se debió a una broma entre compañeros. Uno modifica el horóscopo creyendo que el redactor-jefe lo leerá antes de su envío. Se olvida del tema. El redactor-jefe como que no cumple su papel de revisor, y cuando se quiere dar cuenta ya está publicado. ¡Arrea! ¿Y ahora qué le dicen a los jefes? ¡Ya está! Explicación: como ahora está de moda culpar a los hackers de todo cuanto acontece en la Red, se le dice a los jefazos que han sufrido un pirateo, y seguro que son tan tontos, que la historia cuela, y así no quedamos como estúpidos ante el resto de los medios de comunicación y ante los lectores.

No deja de ser curioso que, al poco, Metro sufría otro de estos "supuestos" ataques. Se cambió el titular "diputados" por "subnormales" quedando lo siguiente: "Dos subnormales del PSOE otorgan la Asamblea de Madrid al PP". Y digo yo: ¿cuál será la verdadera historia? ¿Algún compañero periodista de la propia publicación con ganas de broma? ¿O una forma de encubrir la opinión de la editorial ante dos tránsfugas?

¿Quién sabe? Algún día quizás conozcamos lo que sucedió de cierto en ambos historias. Pero, por favor, que dejen de culpar a los hackers de la mierda que se les ha colado en sus casas.

Malaquías

---/Socio de la AIH/---

 
  • El FBI investiga el virus 'BugBear'
  • La Corte Suprema pone fin al litigio sobre el dominio 'sex.com'
  • Panda ve positivas las iniciativas de Microsoft sobre seguridad informática
  • Un estudio siembra dudas sobre la seguridad de Linux
  • MusicNet ofrecerá miles de canciones en formato de Microsoft
  • Crackean 'Metro' para llamar ''subnormales'' a Tamayo y Sáez
  • Guerra al 'Mobbing'
  • El ganador del II reto Boinas Negras tardó siete días en hackear una tienda virtual
  • ¿Todo por ochenta líneas de código?

EL FBI INVESTIGA EL VIRUS  'BUGBEAR'

 


El FBI ha iniciada una investigación sobre el virus 'Bugbear', que se ha propagado en los últimos días en cerca de doscientos países a través de Internet y que permite a los piratas informáticos hacerse con el control remoto de los ordenadores infectados, incluidos servidores de bancos e instituciones financieras.

"El FBI ha abierto una investigación en el caso 'Bugbear", declaró un portavoz, Bill Murray, precisando que la policía federal tenía constancia de que al menos 200.000 sistemas informáticos habían sido ya infectados por este nuevo virus, que muta dificultando el trabajo de las compañías antivirus.

Además, precisó que el virus es capaz de determinar si los sistemas infectados pertenecen a instituciones financieras y que, en este caso, instala una 'puerta trasera' para facilitar el acceso de los piratas informáticos.

En cualquier caso, el portavoz afirmó que el FBI desconoce si hasta la fecha se habían puesto en peligro informaciones bancarias confidenciales. No obstante, apuntó que el código malicioso parece apuntar a un millar de bancos e instituciones financieras estadounidenses e internacionales.

{Fuente: www.elmundo.es}

LA CORTE SUPREMA PONE FIN AL LITIGIO SOBRE EL DOMINIO 'SEX.COM'

 


La larga batalla jurídica sobre la propiedad del dominio de Internet ´www. sex. com´ concluyó ayer, después de que la Corte Suprema de Estados Unidos concediera al primer registrador de dicha dirección, Gary Kremer, la potestad sobre este espacio ´online´ que se ha convertido en uno de los más lucrativos de toda la Red.

El alto tribunal rechazó esta semana la anulación de la condena a Stephen Cohen, hombre de negocios que en 1995 consiguió apropiarse de forma fraudulenta del nombre de dominio ya propiedad de Kremer --aunque no lo explotaba-- para lanzar un sitio pornográfico. "El rechazo por parte de la Corte Suprema del recurso de Cohen es significativo porque cierra definitivamente la historia", comentó anoche el abogado de Kremen.

Una corte de apelación de San Francisco había acordado en septiembre de 2002 una indemnización de 65 millones de dólares (en torno a 55 millones de euros), en concepto de daños e intereses, para Kremen , al reconocerle el derecho de propiedad sobre el nombre del dominio. Según la prensa especializada, mueve medio millón de dólares (424. 000 euros) al mes en concepto de publicidad.

En 1995 Cohen consiguió, con mil dólares y una carta falsificada dirigida a la compañía de dominios Network Solutions --hoy VeriSign--, que se le transfiriera la propiedad de Sex. com, perteneciente a Kremen desde un año antes. No obstante, Cohen se fugó a México y escondió sus fondos de tal modo que éstos no puedan ser requisados por la Justicia para pagar la indemnización.

 La organización especializada en la defensa de los derechos de propiedad intelectual IP Justice expresó su satisfacción por el fallo. "Esta caso sienta jurisprudencia y forzará a las sociedades que registran los dominios a rendir cuentas sobre la mala gestión de un recurso público tan esencial como Internet", afirmó su director, Robin Gross. No obstante, el litigio entre Sex. com y VeriSign, acusada de no haber adoptado todas las medidas necesarias para proteger los derechos de Kremen, no ha sido todavía completamente resuelto.

{Fuente: www.abc.es}

PANDA VE POSITIVAS LAS INICIATIVAS DE MICROSOFT SOBRE SEGURIDAD INFORMATICA

 


Desde hace años, Microsoft y la industria antivirus han venido cooperando con la intención de incrementar la protección de los ordenadores contra los virus. Panda software siempre ha participado activamente en estas iniciativas y ha visto en ellas una manera fructífera y eficaz de colaboración encaminada a mejorar la seguridad y la experiencia de los usuarios de sistemas operativos de Microsoft.

Así, la reciente noticia de Microsoft respecto a su iniciativa en el terreno de la seguridad antivirus, ha sido bien acogida en Panda Software. "Llevamos trabajando con Microsoft desde hace dos años para conseguir la mejor infraestructura de gestión antivirus, y continuaremos haciéndolo, dice Mikel Urizarbarrena, CEO y Presidente de Panda Software.Este paso de Microsoft ayudará a establecer estándares en toda la industria y permitirá a usuarios y a desarrolladores concentrarse en la lucha contra los virus.

De hecho, en las próximas semanas -y fruto de esta colaboración conjunta en materia de seguridad entre ambas compañías líderes- Panda Software y Microsoft en España presentarán oficialmente al mercado la nueva solución Exchange Server 2003 y la integración y las nuevas funcionalidades de nuestro antivirus para dicho producto, Panda Antivirus para Exchange Server 2003.

Panda ha trabajado siempre para limpiar el planeta de virus, ya que lleva años desarrollando con gran éxito los antivirus más innovadores del mercado. De hecho, la multinacional ha marcado importantes hitos en la industria que, posteriormente, han sido incorporados a los productos de otros fabricantes. Así, además de la aportación de importantes innovaciones tecnológicas a la industria, Panda ha sido pionera en ofrecer un servicio de soporte técnico 24 horas al día, 365 días al año y en suministrar a sus usuarios actualizaciones diarias contra los nuevos virus que continuamente aparecen y se distribuyen rápidamente por Internet.

El enfoque de seguridad proactiva que Panda Software ha venido poniendo en práctica en los últimos años se ve ahora apoyado por Microsoft, que viene a reforzar la labor de concienciación social no sólo insistiendo en la necesidad de contar con un buen software antivirus sino en tenerlo permanentemente actualizado: medida que garantiza al usuario una gran tranquilidad para no ser afectado frente a nuevas amenazas, comenta Pedro Bustamante, Chief Marketing Officer de Panda Software.

{Fuente: www.wapeton.com}

UN ESTUDIO SIEMBRA DUDAS SOBRE LA SEGURIDAD DE LINUX

 


Un reciente y polémico estudio de la consultora de seguridad británica mi2g afirmaba que el número de ataques con éxito a sitios web alojados en servidores de Linux batieron todos los récords en mayo. En vista de las reacciones de ira de los partidarios del código abierto, la consultora se ha visto obligada a remarcar su independencia frente a las grandes empresas de 'software'.

El informe afirma en concreto de 19.208 sitios que utilizaban este sistema operativo fueron hackeados, modificados o dejados fuera de la red durante ese mes, en una cifra muy superior a aquellos basados en Windows, 3.801, u otros sistemas operativos, 2.275.

Según la consultora, el mes de mayo representó el mayor índice de ataques contra sistemas basados en Linux en la historia de Internet.

Los motivos principales

Para la mi2g, existen tres motivos básicos que explican este auge de ataques contra sitios bajo Linux:

El primero de ellos se debe a la popularización de herramientas automáticas de ataque. Éstas rastrean sitios con faltas de seguridad conocidas para atacarlos. La solución pasaría por estar al corriente de las actualizaciones y avisos de seguridad.

En segundo lugar se encuentra la falta de referencias del propio sistema Linux por su naturaleza. Hay pocas iniciativas para desarrollar sistemas de seguridad, según mig2.

Por último, muchas empresas tienen la falsa idea de que la mera instalación de Linux genera ahorros por sí sola, lo que lleva a descuidar las inversiones que se precisan en mantener un sistema protegido

Posturas

Desde la expansión del sistema Linux en el negocio de la informática, se ha intentado medir la vulnerabilidad del sistema en comparación con otros, cuantificar sus brechas de seguridad y los ataques recibidos. Incluso han contado el número de alertas de seguridad emitidas por los distribuidores de Linux, y los han comparado con el número de avisos en los servidores Windows publicados por Microsoft, como en el caso anterior.

El presidente de Astaro -que desarrolla soluciones de seguridad para Linux-, Jan Hichert, declaró a NewsFactor recientemente que Windows es "intrínsecamente más inseguro que Linux", ya que hay más cantidad de servicios a través de este sistema, y los ataques a Windows generan normalmente más atención.

Por su parte, desde IBM afirman que al tratarse Linux de un sistema de código abierto y permanentemente estudiado, la generación de parches cuando existe un agujero de seguridad es mucho más rápida.

{Fuente: www.elmundo.es}

MUSICNET OFRECERA MILES DE CANCIONES EN FORMATO DE MICROSOFT

 


MusicNet anunció el jueves que ofrecerá más de 350.000 canciones en formato Windows Media de Microsoft a sus suscriptores, en el último acuerdo de la vertiginosa expansión del negocio de la música en línea.

Desde que Apple Computer lanzó su cibertienda iTunes Music Store a finales de abril y llegó a vender más de dos millones de descargas a un precio de 99 centavos de dólar cada una, otros gigantes como AOL, MSN y Amazon.com han anunciado cambios en sus servicios de música en la red.

MusicNet se distribuye actualmente a través de AOL, la división de Internet de AOL Time Warner, empresa matriz de CNN. A finales del mes pasado, AOL y Microsoft zanjaron una larga disputa legal con un acuerdo para colaborar en el desarrollo multimedia digital en línea.

Una portavoz de MusicNet declaró que la conversión de la oferta musical de la compañía al formato Windows Media se decidió antes del acuerdo entre AOL y Microsoft.

MusicNet, con más de 100.000 suscriptores a su servicio, recibió hace un mes una jugosa remesa de financiación adicional de sus accionistas, entre los que se encuentra el competidor de Microsoft, RealNetworks.

Pero RealNetworks está progresivamente dejando de lado a MusicNet en beneficio de Rhapsody, la plataforma de música online que adquirió en mayo de Roxio y que planea transformar en una versión legal del antiguo Napster.

{Fuente: CNN }

 CRACKEAN 'METRO' PARA LLAMAR ''SUBNORMALES'' A TAMAYO Y SAEZ

 


Aún no recuperados del susto provocado en '20 Minutos', un pirata informático ha cambiado la palabra "diputados" por "subnormales" en el principal titular de la edición on-line del también rotativo gratuito.

Libertad Digital se hace eco de otro ataque informático dirigido a un popular rotativo gratuito. Así pues, el mismo día en que '20 Minutos' se convirtió en una de las "estrellas" de la Red por una misteriosa modificación de su Horóscopo, un cracker cambió la palabra "diputados" por "subnormales" en el principal titular de la edición en Internet de su rival editorial 'Metro'. Parece ser que, desde las 19,15 de ayer jueves y durante diez minutos, la portada en Internet de este diario rezaba: "Dos subnormales del PSOE otorgan la Asamblea de Madrid al PP", según ha informado la agencia Efe. La responsable de la edición de Madrid del diario gratuito, Maria Luisa Roselló, ha dicho que esto se debe a un ataque en el que el pirata sustituyó la palabra "diputados" por el insulto. Roselló ha explicado que, tras detectarse el ataque, se bloqueó el sitio web y se reforzaron los sistemas de seguridad, además de pedir un informe a la compañía que gestiona la página. El diario está a la espera de los resultados del informe para decidir si se entablan acciones legales por la acción.

Intromisiones que se llevan a los tribunales

Por su parte, '20 Minutos' ha presentado una denuncia en una comisaria madrileña en relación con la modificación del contenido de su Horóscopo en las ediciones impresas de Madrid y Barcelona, que el rotativo achaca a un "pirateo informático externo". Este rotativo ya ha pedido disculpas a sus lectores porque en el horóscopo de ayer, "sufrimos un pirateo informático por el que nos cambiaron los textos originales y se incluyó en el signo Tauro un texto ofensivo para los nacidos en este signo". La frase que se publicó fue: "los hijos de puta de este signo serán acuchillados", en relación a Tauro. A este paso, la pregunta es: ¿Quién será el siguiente?

{Fuente: www.telepolis.com }

GUERRA AL 'MOBBING'

 


El mobbing o acoso psicológico en el trabajo es un fenómeno de reciente aparición que se está convirtiendo en una de las principales causas de baja laboral en la actualidad.

Los perjuicios y daños psicológicos que sufre la persona como consecuencia de este fenómeno son tales que, en los últimos años, están proliferando los libros relacionados con esta práctica que tratan de aconsejar y prevenir sobre lo que algunos consideran una enfermedad. El último es Mobbing. Manual de Autoayuda con el que el psicólogo Iñaki Piñuel trata de ayudar a las 2.300.000 personas y sus familias que sufren esta patología.

El mobbing consiste en una serie de actuaciones hostiles que sufre el trabajador por parte de sus jefes o compañeros de trabajo con la finalidad de degradarle y "aniquilarle" psicológicamente. "El mobbing no es una enfermedad sino un riesgo laboral cuyas víctimas niegan que los son", puntualiza Piñuel.

Las amenazas continuas, la críticas verbales, la atribución de méritos a otras personas, la invasión de la privacidad y el trato discriminatorio son algunas de las formas más frecuentes de mobbing que sufren las víctimas.

Los psicólogos coinciden en señalar que el proceso de acoso consta de varias fases a lo largo de las cuales la gravedad de las amenazas, insultos y desprecios se va incrementando. En un primer momento, la víctima experimenta un cambio repentino por parte de sus compañeros o jefes que normalmente coincide con momentos de cambio en la empresa. En esta primera fase, la persona acosada trata de restar importancia a estos comportamientos y no se toman en serio las vejaciones.

Ansiedad y depresión

En las siguientes fases, la provocación y el acoso se van haciendo más duros y, como consecuencia, ocasionan en la víctima ansiedad, depresión, ataques de pánico o irritabilidad que son algunas de las secuelas más frecuentes del mobbing.

Ya en la cuarta fase, la persona acosada necesita ayuda y asistencia psicológica y, en la quinta fase, el estado de la víctima es tan crítico que deriva incluso en el abandono del lugar de trabajo. Las consecuencias, según los expertos, son muy graves, especialmente cuando se presentan cuadros de depresión, estrés y ansiedad. El agotamiento y el deterioro emocional ocasionan un grave sentimiento de culpabilidad y una pérdida de la autoestima, que conducen a la persona a la depresión. Los ataques de pánico, la irritabilidad, el insomnio, la angustia o la agresividad son otras de las secuelas provocadas por el mobbing y que necesitan, en la mayoría de los casos, de asistencia médica.

Pero, a pesar de que hay quienes sufren "cuadros muy severos del mobbing se sale y se sobrevive", asegura Piñuel. Además, hay que tener en cuenta los efectos sobre la familia y amigos ya que, normalmente, el afectado proyecta su agresividad e irritabilidad sobre sus más allegados.

Paradójicamente, se da la circunstancia de que las víctimas más vulnerables para sufrir esta enfermedad son personas que destacan en su entorno laboral, por sus cualidades personales y profesionales. Precisamente por eso despiertan envidias entre sus compañeros, ya que son vistas como una amenaza para el resto. Suelen ser personas muy perfeccionistas con su trabajo, concienciadas con el orden y generalmente responsables. Todo ello hace que se sientan obligadas a asumir un volumen de trabajo muy superior al que verdaderamente pueden abarcar y su responsabilidad es tal que incluso acuden a trabajar los fines de semana o cuando están enfermas. Además, normalmente se trata de individuos con una gran vitalidad y resistencia física.

Por su parte, el agresor suele ser una persona envidiosa que se pone en estado de máxima alerta en cuanto detectan la presencia de alguien con más cualidades que él. Teme que le usurpen su puesto de trabajo y, de esta manera, trata por todos los modos de desembarazarse de quien pueda representar un obstáculo para él.

Más mujeres que hombres

El 54 por ciento de los trabajadores que sufren mobbing son mujeres y las que tienen entre 40 y 50 años son el segundo perfil más afectado, sólo por detrás de los menores de 30 años en situación laboral precaria. Los sectores más afectados son la Administración pública, la educación, la sanidad y los medios de comunicación.

El apoyo familiar y de los amigos es el factor de recuperación más importante para la víctima. Son ellos los que reciben las primeras consecuencias de la enfermedad y son, precisamente ellos los que tienen que dar todo su apoyo y comprensión a la persona.

{Fuente: M.J.G-S.,E.S.M. / www.expansionyempleo.com}

EL GANADOR DEL II RETO BOINAS NEGRAS TARDO 7 DIAS EN HACKEAR UNA TIENDA VIRTUAL

 


Tras el éxito del I Reto Boinas Negras sobre el tema de la auntenticación que tuvo un gran éxito entre la comunidad interesada en la seguridad informática, Instituto Seguridad Internet organizó otro reto, esta vez sobre una tienda electrónica. Siete días tardó 'cthulhugroup' en ganar la prueba.

Instituto Seguridad Internet, empresa líder en España en formación de seguridad informática, logró con esta iniciativa captar la atención de varios miles de participantes. Buena parte de ellos dio muestras de una gran capacitación técnica. El reto comenzó el 26 de mayo y finalizó el pasado día 2 de junio casi a medianoche.

El objetivo del reto consistía en poner a prueba las habilidades de los participantes para saltarse los mecanismos de seguridad en aplicaciones web en Internet. Para ello debían superar las cinco pruebas propuestas en el menor tiempo posible.

Los premios fueron desde una camiseta de la organización hasta un jamón ibérico, pasando -cómo no- por una boina negra.

El diseño de las pruebas se realizó con fines lúdicos, aunque tiene una fuerte carga didáctica.

{Fuente: Pablo Romero / www.elmundo.es}

¿TODO POR OCHENTA LINEAS DE CODIGO?

 


Continuando con la polémica contra Linux, SCO Group ha desvelado 80 líneas de código de UNIX, que según parece aparecen exactamente iguales, comentarios incluidos, en Linux.

Según SCO las supuestas líneas han sido mostradas a analistas bostonianos de "Aberdeen Group", lo que parece haber confirmado su director de investigación para Linux y software libre, Bill Claybrook.

Según Claybrook: "De ser ciertas las evidencias mostradas por SCO, estas pueden resultar muy perjudiciales para Linux, tanto que la comunidad Linux debería estar muy preocupada, ya que creemos que SCO podría tener un formidable caso legal entre manos".

Según el grupo de analistas de Claybrook los bloques de Unix y Linux mostrados por SCO eran sorprendentemente similares, conteniendo no menos de 80 de líneas de código sorprendentemente similares, con comentarios incluídos.

No obstante la comunidad Linux interroga a SCO, si esta puede demostrar que dicho código provino de SCO a Linux, y no de Linux a SCO, o incluso si provino de una tercera fuente a ambos.

COMENTARIO: Esto lleva camino de convertirse en el culebrón del verano. Da la sensación de que explotan todo lo que pueden el tema para dañar la imagen de Linux ahora que se esta presentando como fuerte rival de Microsoft.

{Fuente: www.hispamp3.com}

 

Sobre la AIH y Motivados

 

Informativos.info

Suscríbete a Informativos.info y recibe cada semana las mejores noticias en tu e-mail

O suscribe a un amigo

Darse de baja del boletín

Sobre la AIH
Ultimas 100 noticias en Infohackers.org
Nuestros cursos de hacking
Artículos y reportajes de interés
Estatutos de la A.I.H.
Proyectos de la A.I.H.
Technohackers, la radio online
Chat
Asóciate a la AIH

Sobre Motivados
Erecciones 2003
Archivo actualidad
Apadrina un Motivado
Manifiesto SI a todo
Textos de referencia
Acciones
¿Quiénes son Motivados?
Contacta o asóciate a Motivados

 

Versión Palm (*): http://www.elistas.net/lista/infohackers/ficheros/1/verFichero/11/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)

Copyright 2001, 2002, 2003 - A.I.H. y Motivados. Todos los derechos reservados.

Para envío de noticias cibernéticas:
prensa@informativos.info. Para envío de noticias de sociedad: prensa@motivados.org.

Desarrollado por la
A.l.H. - www.infohackers.org y Motivados - www.motivados.org






[Adjunto no mostrado: 7/ (application/octet-stream) ]
[Adjunto no mostrado: 10/ (application/octet-stream) ]
[Adjunto no mostrado: 8/ (application/octet-stream) ]