Herramientas de seguridad digital respecto de las garantías de la privacidad en las redes sociales
Hoy en día, las redes sociales son una parte integral de la vida de todos. A medida que crece la reputación de estos sitios, también aumentan las amenazas. El número de usuarios crece a gran escala cada año. Por tanto, se convierte en una necesidad proteger la información compartida por ellos en est...
- Autores:
-
Osorio Ramírez, Germán Andrés
Moreno Cuesta, Alexander
- Tipo de recurso:
- Fecha de publicación:
- 2023
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/27937
- Acceso en línea:
- https://hdl.handle.net/10901/27937
- Palabra clave:
- amenazas digitales
ciberdelincuentes
redes sociales
privacidad
seguridad digital
tic
Digital threats
cybercriminals
social networks
privacy
digital security
ICT
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_97e8fffc02d9a31d87834157229bfe6a |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/27937 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Herramientas de seguridad digital respecto de las garantías de la privacidad en las redes sociales |
title |
Herramientas de seguridad digital respecto de las garantías de la privacidad en las redes sociales |
spellingShingle |
Herramientas de seguridad digital respecto de las garantías de la privacidad en las redes sociales amenazas digitales ciberdelincuentes redes sociales privacidad seguridad digital tic Digital threats cybercriminals social networks privacy digital security ICT |
title_short |
Herramientas de seguridad digital respecto de las garantías de la privacidad en las redes sociales |
title_full |
Herramientas de seguridad digital respecto de las garantías de la privacidad en las redes sociales |
title_fullStr |
Herramientas de seguridad digital respecto de las garantías de la privacidad en las redes sociales |
title_full_unstemmed |
Herramientas de seguridad digital respecto de las garantías de la privacidad en las redes sociales |
title_sort |
Herramientas de seguridad digital respecto de las garantías de la privacidad en las redes sociales |
dc.creator.fl_str_mv |
Osorio Ramírez, Germán Andrés Moreno Cuesta, Alexander |
dc.contributor.advisor.none.fl_str_mv |
Morales Zapata, Daniel Alfonso |
dc.contributor.author.none.fl_str_mv |
Osorio Ramírez, Germán Andrés Moreno Cuesta, Alexander |
dc.subject.spa.fl_str_mv |
amenazas digitales ciberdelincuentes redes sociales privacidad seguridad digital tic |
topic |
amenazas digitales ciberdelincuentes redes sociales privacidad seguridad digital tic Digital threats cybercriminals social networks privacy digital security ICT |
dc.subject.subjectenglish.spa.fl_str_mv |
Digital threats cybercriminals social networks privacy digital security ICT |
description |
Hoy en día, las redes sociales son una parte integral de la vida de todos. A medida que crece la reputación de estos sitios, también aumentan las amenazas. El número de usuarios crece a gran escala cada año. Por tanto, se convierte en una necesidad proteger la información compartida por ellos en estas redes. Existen numerosos problemas de seguridad digital y privacidad relacionados con la información compartida por el usuario, especialmente cuando se trata de fotos, vídeos y audios. Para abordar esta situación, este documento presenta una revisión literaria de las diferentes amenazas de seguridad digital y privacidad y se presentan algunas soluciones para los usuarios, más precisamente engloba las amenazas convencionales a las que recurren los ciberdelincuentes. Para ello se han clasificado las soluciones en dos categorías, a saber: soluciones de operadores de redes sociales y soluciones legales del Ministerio de Tecnologías de la Información y las Comunicaciones. Asimismo, este análisis arroja luz sobre los desafíos predominantes y los problemas que deben discutirse para mejorar la confiabilidad de las redes sociales bajo un marco legal más robusto. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-12-20T20:20:59Z |
dc.date.available.none.fl_str_mv |
2023-12-20T20:20:59Z |
dc.date.created.none.fl_str_mv |
2023-09-21 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/27937 |
url |
https://hdl.handle.net/10901/27937 |
dc.relation.references.spa.fl_str_mv |
Albladi, S.M. and Weir, G.R.S. (2018). A semi-automated security advisory system to resist cyber-attack in social networks. En Thanh, N. et al. (Eds.), Computational Collective Intelligence (pp. 146-156). New York, USA: Springer. Bhatia, S. (2020). Social Media Marketing for Businesses: Decoding Discussion Forums. Recuperado de https://razorpay.com/learn/discussion-forums-quora-reddit-for-business/. Benson, V. et al. (2015). The role of security notices and online consumer behaviour: an empirical study of social networking users. International Journal of Human-Computer Studies, 80, 36-44. Campanile, L. et al. (2021). Designing a GDPR Compliant Blockchain-Based IoV Distributed Information Tracking System. Information Processing and Management, 58(3), 102511. Colicev, A. et al. (2018). Improving consumer mindset metrics and shareholder value through social media: The different roles of owned and earned media. Journal of Marketing, 82(1), 37-56. CONPES. (2016). Documento CONPES 3854. Bogotá, Colombia: Departamento Nacional de Planeación. Cornejo, M. y Tapia, M.L. (2011). Redes sociales y relaciones interpersonales en internet. Fundamentos en Humanidades, XII(24), 219-229. Costa, C. (2015). Comunicación de crisis, redes sociales y reputación corporativa. Un estudio sobre el uso de las redes sociales como un discurso contrario a una campaña publicitaria (tesis de posgrado). Facultad de Ciencias de la Información, Universidad Complutense de Madrid, Madrid, España. DataReportal. (Sin fecha). Global Social Media Statistics. Recuperado de https://datareportal.com/social-media-users. De Cristofaro, E. et al. (2012). Hummingbird: Privacy at the Time of Twitter. Recuperado de https://eprint.iacr.org/2011/640.pdf. Del Pino, S. (2016). Delitos informáticos: generalidades. Recuperado de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf. Dwivedi, Y.K. et al. (2021). Setting the future of digital and social media marketing research: Perspectives and research propositions. International Journal of Information Management, 59, 102168. Gillis, A. (Sin fecha). What is phishing? Recuperado de https://www.techtarget.com/searchsecurity/definition/phishing. Herrera, H. (2012). Las redes sociales: una nueva herramienta de difusión. Reflexiones, 91(2), 121-128. Higgins, M. (2007, junio 10). Snapshots That Do More Than Bore Friends. The New York Times. Recuperado de https://www.nytimes.com/2007/06/10/travel/10pracphoto.html. Jain, A.K. and Gupta, B.B. (2018). Detection of phishing attacks in financial and e-banking websites using link and visual similarity relation. International Journal of Information and Computer Security, 10(4), 398-417. Jain, A.K. and Gupta, B.B. (2021). A survey of phishing attack techniques, defence mechanisms and open research challenges. Enterprise Information Systems, 16(1), 1-39. Jakobsson, M. (2018). Two-factor inauthentication—the rise in SMS phishing attacks. Computer Fraud & Security, 6, 6-8. Kaspersky. (2022). Cybercriminals attack users with 400,000 new malicious files daily – that is 5% more than in 2021. Recuperado de https://www.kaspersky.com/about/press-releases/2022_cybercriminals-attack-users-with-400000-new-malicious-files-daily---that-is-5-more-than-in-2021. Liu, F. and Xu, D. (2018). Social roles and consequences in using social media in disasters: A structurational perspective. Information Systems Frontiers, 20(4): 693-711. Malekhosseini, R., Hosseinzadeh, M. and Navi, K. (2018). An Investigation into the Requirements of Privacy in Social Networks and Factors Contributing to Users’ Concerns about Violation of Their Privacy. Social Network Analysis and Mining, 8(1). https://doi.org/10.1007/s13278-018-0518-x. Musial, K. and Kazienko, P. (2012). Social networks on the Internet. World Wide Web. Internet and Web Information Systems, 16(1), 31-72. Nabeel, M. and Bertino, E. (2014). Privacy Preserving Delegated Access Control in Public Clouds. IEEE Transactions on Knowledge and Data Engineering, 26(9), 2268-2280. OCDE. (2015). Digital Security Risk Management for Economic and Social Prosperity. Paris, France: OCDE. Oukemeni, H. et al. (2019). Privacy Analysis on Microblogging Online Social Networks a Survey. ACM Computing Surveys, 52(3), 1-36. Parrack, D. (2022). 7 Positive Effects Social Media Is Having on Society. Recuperado de https://www.makeuseof.com/tag/positive-impact-social-networking-sites-society-opinion/. Persia, F. and D’Auria, D. (2017). A Survey of Online Social Networks: Challenges and Opportunities. En IEEE International Conference on Information Reuse and Integration (IRI), San Diego, California, USA. Quevedo, J. (2017). Investigación y prueba del ciberdelito (tesis de posgrado). Programa de Doctorado en Derecho y Ciencia Política, Universidad de Barcelona, Barcelona, España. Raji, F. et al. (2013). DEFF: A New Architecture for Private Online Social Networks. Security and Communication Networks, 6(12), 1460-1470. Rathore, S. et al. (2017). Social Network Security: Issues, Challenges, Threats, and Solutions. Information Sciences, 421, 43-69. Sahoo, S.R. and Gupta, B.B. (2020). Fake profile detection in multimedia big data on online social networks. International Journal of Information and Computer Security, 12(2-3), 303-331. Sahoo, S.R. and Gupta, B.B. (2021). Multiple features based approach for automatic fake news detection on social networks using deep learning. Applied Soft Computing, 100, 106983 Schneier, B. (2020). Haz clic aquí para matarlos a todos. Un manual de supervivencia. Ciudad de México, México: Titivillus. van Schaik, P. et al. (2018). Security and Privacy in Online Social Networking: Risk Perceptions and Precautionary Behaviour. Computers in Human Behavior, 78, 283-297. ZeroFOX. (2019). What is Social Media Security. Recuperado de https://www.zerofox.com/social-media-security/. Zhu, Y. et al. (2013). A survey of social-based routing in delay tolerant networks: positive and negative social effects. IEEE Communications Surveys & Tutorials, 15(1), 387-401. |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Pereira |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/27937/4/AUTORIZACION%20PARA%20LA%20PUBLICACION%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/27937/5/Art%c3%adculo%20de%20reflexi%c3%b3n.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/27937/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/27937/1/AUTORIZACION%20PARA%20LA%20PUBLICACION%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO.pdf http://repository.unilibre.edu.co/bitstream/10901/27937/2/Art%c3%adculo%20de%20reflexi%c3%b3n.pdf |
bitstream.checksum.fl_str_mv |
101e7e46690371858bd40e03e4f9c459 cb74296954e51e8e282c113097f3baef 8a4605be74aa9ea9d79846c1fba20a33 feda607017679d6df55a15519a651fd0 f03145ebbc12588eee3a89fb33bc8ca7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090574239629312 |
spelling |
Morales Zapata, Daniel AlfonsoOsorio Ramírez, Germán AndrésMoreno Cuesta, AlexanderPereira2023-12-20T20:20:59Z2023-12-20T20:20:59Z2023-09-21https://hdl.handle.net/10901/27937Hoy en día, las redes sociales son una parte integral de la vida de todos. A medida que crece la reputación de estos sitios, también aumentan las amenazas. El número de usuarios crece a gran escala cada año. Por tanto, se convierte en una necesidad proteger la información compartida por ellos en estas redes. Existen numerosos problemas de seguridad digital y privacidad relacionados con la información compartida por el usuario, especialmente cuando se trata de fotos, vídeos y audios. Para abordar esta situación, este documento presenta una revisión literaria de las diferentes amenazas de seguridad digital y privacidad y se presentan algunas soluciones para los usuarios, más precisamente engloba las amenazas convencionales a las que recurren los ciberdelincuentes. Para ello se han clasificado las soluciones en dos categorías, a saber: soluciones de operadores de redes sociales y soluciones legales del Ministerio de Tecnologías de la Información y las Comunicaciones. Asimismo, este análisis arroja luz sobre los desafíos predominantes y los problemas que deben discutirse para mejorar la confiabilidad de las redes sociales bajo un marco legal más robusto.Universidad Libre Seccional Pereira -- Facultad de Derecho, Ciencias Políticas y Sociales -- Especialización derecho administrativoToday, social networks are an integral part of everyone's life. As the reputation of these sites grows, so do the threats. The number of users is growing on a large scale every year. Therefore, it becomes a necessity to protect the information shared by them in these networks. There are numerous digital security and privacy issues related to the information shared by the user, especially when it comes to photos, videos and audios. To address this situation, this document presents a literary review of the different digital security and privacy threats and presents some solutions for users, more precisely, it encompasses the conventional threats used by cybercriminals. To this end, the solutions have been classified into two categories, namely: solutions from social network operators and legal solutions from the Ministerio de Tecnologías de la Información y las Comunicaciones. Likewise, this analysis sheds light on the prevailing challenges and the problems that must be addressed to improve the reliability of social networks under a more robust legal framework.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2amenazas digitalesciberdelincuentesredes socialesprivacidadseguridad digitalticDigital threatscybercriminalssocial networksprivacydigital securityICTHerramientas de seguridad digital respecto de las garantías de la privacidad en las redes socialesTesis de Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAlbladi, S.M. and Weir, G.R.S. (2018). A semi-automated security advisory system to resist cyber-attack in social networks. En Thanh, N. et al. (Eds.), Computational Collective Intelligence (pp. 146-156). New York, USA: Springer.Bhatia, S. (2020). Social Media Marketing for Businesses: Decoding Discussion Forums. Recuperado de https://razorpay.com/learn/discussion-forums-quora-reddit-for-business/.Benson, V. et al. (2015). The role of security notices and online consumer behaviour: an empirical study of social networking users. International Journal of Human-Computer Studies, 80, 36-44.Campanile, L. et al. (2021). Designing a GDPR Compliant Blockchain-Based IoV Distributed Information Tracking System. Information Processing and Management, 58(3), 102511.Colicev, A. et al. (2018). Improving consumer mindset metrics and shareholder value through social media: The different roles of owned and earned media. Journal of Marketing, 82(1), 37-56.CONPES. (2016). Documento CONPES 3854. Bogotá, Colombia: Departamento Nacional de Planeación.Cornejo, M. y Tapia, M.L. (2011). Redes sociales y relaciones interpersonales en internet. Fundamentos en Humanidades, XII(24), 219-229.Costa, C. (2015). Comunicación de crisis, redes sociales y reputación corporativa. Un estudio sobre el uso de las redes sociales como un discurso contrario a una campaña publicitaria (tesis de posgrado). Facultad de Ciencias de la Información, Universidad Complutense de Madrid, Madrid, España.DataReportal. (Sin fecha). Global Social Media Statistics. Recuperado de https://datareportal.com/social-media-users.De Cristofaro, E. et al. (2012). Hummingbird: Privacy at the Time of Twitter. Recuperado de https://eprint.iacr.org/2011/640.pdf.Del Pino, S. (2016). Delitos informáticos: generalidades. Recuperado de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.Dwivedi, Y.K. et al. (2021). Setting the future of digital and social media marketing research: Perspectives and research propositions. International Journal of Information Management, 59, 102168.Gillis, A. (Sin fecha). What is phishing? Recuperado de https://www.techtarget.com/searchsecurity/definition/phishing.Herrera, H. (2012). Las redes sociales: una nueva herramienta de difusión. Reflexiones, 91(2), 121-128.Higgins, M. (2007, junio 10). Snapshots That Do More Than Bore Friends. The New York Times. Recuperado de https://www.nytimes.com/2007/06/10/travel/10pracphoto.html.Jain, A.K. and Gupta, B.B. (2018). Detection of phishing attacks in financial and e-banking websites using link and visual similarity relation. International Journal of Information and Computer Security, 10(4), 398-417.Jain, A.K. and Gupta, B.B. (2021). A survey of phishing attack techniques, defence mechanisms and open research challenges. Enterprise Information Systems, 16(1), 1-39.Jakobsson, M. (2018). Two-factor inauthentication—the rise in SMS phishing attacks. Computer Fraud & Security, 6, 6-8.Kaspersky. (2022). Cybercriminals attack users with 400,000 new malicious files daily – that is 5% more than in 2021. Recuperado de https://www.kaspersky.com/about/press-releases/2022_cybercriminals-attack-users-with-400000-new-malicious-files-daily---that-is-5-more-than-in-2021.Liu, F. and Xu, D. (2018). Social roles and consequences in using social media in disasters: A structurational perspective. Information Systems Frontiers, 20(4): 693-711.Malekhosseini, R., Hosseinzadeh, M. and Navi, K. (2018). An Investigation into the Requirements of Privacy in Social Networks and Factors Contributing to Users’ Concerns about Violation of Their Privacy. Social Network Analysis and Mining, 8(1). https://doi.org/10.1007/s13278-018-0518-x.Musial, K. and Kazienko, P. (2012). Social networks on the Internet. World Wide Web. Internet and Web Information Systems, 16(1), 31-72.Nabeel, M. and Bertino, E. (2014). Privacy Preserving Delegated Access Control in Public Clouds. IEEE Transactions on Knowledge and Data Engineering, 26(9), 2268-2280.OCDE. (2015). Digital Security Risk Management for Economic and Social Prosperity. Paris, France: OCDE.Oukemeni, H. et al. (2019). Privacy Analysis on Microblogging Online Social Networks a Survey. ACM Computing Surveys, 52(3), 1-36.Parrack, D. (2022). 7 Positive Effects Social Media Is Having on Society. Recuperado de https://www.makeuseof.com/tag/positive-impact-social-networking-sites-society-opinion/.Persia, F. and D’Auria, D. (2017). A Survey of Online Social Networks: Challenges and Opportunities. En IEEE International Conference on Information Reuse and Integration (IRI), San Diego, California, USA.Quevedo, J. (2017). Investigación y prueba del ciberdelito (tesis de posgrado). Programa de Doctorado en Derecho y Ciencia Política, Universidad de Barcelona, Barcelona, España.Raji, F. et al. (2013). DEFF: A New Architecture for Private Online Social Networks. Security and Communication Networks, 6(12), 1460-1470.Rathore, S. et al. (2017). Social Network Security: Issues, Challenges, Threats, and Solutions. Information Sciences, 421, 43-69.Sahoo, S.R. and Gupta, B.B. (2020). Fake profile detection in multimedia big data on online social networks. International Journal of Information and Computer Security, 12(2-3), 303-331.Sahoo, S.R. and Gupta, B.B. (2021). Multiple features based approach for automatic fake news detection on social networks using deep learning. Applied Soft Computing, 100, 106983Schneier, B. (2020). Haz clic aquí para matarlos a todos. Un manual de supervivencia. Ciudad de México, México: Titivillus.van Schaik, P. et al. (2018). Security and Privacy in Online Social Networking: Risk Perceptions and Precautionary Behaviour. Computers in Human Behavior, 78, 283-297.ZeroFOX. (2019). What is Social Media Security. Recuperado de https://www.zerofox.com/social-media-security/.Zhu, Y. et al. (2013). A survey of social-based routing in delay tolerant networks: positive and negative social effects. IEEE Communications Surveys & Tutorials, 15(1), 387-401.THUMBNAILAUTORIZACION PARA LA PUBLICACION DIGITAL DE OBRAS EN EL REPOSITORIO.pdf.jpgAUTORIZACION PARA LA PUBLICACION DIGITAL DE OBRAS EN EL REPOSITORIO.pdf.jpgIM Thumbnailimage/jpeg31996http://repository.unilibre.edu.co/bitstream/10901/27937/4/AUTORIZACION%20PARA%20LA%20PUBLICACION%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO.pdf.jpg101e7e46690371858bd40e03e4f9c459MD54Artículo de reflexión.pdf.jpgArtículo de reflexión.pdf.jpgIM Thumbnailimage/jpeg20520http://repository.unilibre.edu.co/bitstream/10901/27937/5/Art%c3%adculo%20de%20reflexi%c3%b3n.pdf.jpgcb74296954e51e8e282c113097f3baefMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/27937/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALAUTORIZACION PARA LA PUBLICACION DIGITAL DE OBRAS EN EL REPOSITORIO.pdfAUTORIZACION PARA LA PUBLICACION DIGITAL DE OBRAS EN EL REPOSITORIO.pdfapplication/pdf477304http://repository.unilibre.edu.co/bitstream/10901/27937/1/AUTORIZACION%20PARA%20LA%20PUBLICACION%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO.pdffeda607017679d6df55a15519a651fd0MD51Artículo de reflexión.pdfArtículo de reflexión.pdfapplication/pdf281403http://repository.unilibre.edu.co/bitstream/10901/27937/2/Art%c3%adculo%20de%20reflexi%c3%b3n.pdff03145ebbc12588eee3a89fb33bc8ca7MD5210901/27937oai:repository.unilibre.edu.co:10901/279372023-12-21 06:01:21.535Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |