Técnica de Machine Learning para la Prevención del Malware-Ransomware
ilustraciones, anexos
- Autores:
-
Úsuga Bedoya, Walter Albeiro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Tecnológico de Antioquia
- Repositorio:
- Repositorio Tdea
- Idioma:
- spa
- OAI Identifier:
- oai:dspace.tdea.edu.co:tdea/2036
- Acceso en línea:
- https://dspace.tdea.edu.co/handle/tdea/2036
- Palabra clave:
- Aprendizaje automático
Ransomware
Detección de malware
Análisis de malware
- Rights
- openAccess
- License
- Tecnológico de Antioquia, Institución Universitaria, 2021
id |
RepoTdea2_f8cd433b6b64bb5907141fcffaf1bde8 |
---|---|
oai_identifier_str |
oai:dspace.tdea.edu.co:tdea/2036 |
network_acronym_str |
RepoTdea2 |
network_name_str |
Repositorio Tdea |
repository_id_str |
|
dc.title.none.fl_str_mv |
Técnica de Machine Learning para la Prevención del Malware-Ransomware |
title |
Técnica de Machine Learning para la Prevención del Malware-Ransomware |
spellingShingle |
Técnica de Machine Learning para la Prevención del Malware-Ransomware Aprendizaje automático Ransomware Detección de malware Análisis de malware |
title_short |
Técnica de Machine Learning para la Prevención del Malware-Ransomware |
title_full |
Técnica de Machine Learning para la Prevención del Malware-Ransomware |
title_fullStr |
Técnica de Machine Learning para la Prevención del Malware-Ransomware |
title_full_unstemmed |
Técnica de Machine Learning para la Prevención del Malware-Ransomware |
title_sort |
Técnica de Machine Learning para la Prevención del Malware-Ransomware |
dc.creator.fl_str_mv |
Úsuga Bedoya, Walter Albeiro |
dc.contributor.advisor.none.fl_str_mv |
Amariles Camacho, Mauricio Vallejo Córdoba, Silvana Lorena |
dc.contributor.author.none.fl_str_mv |
Úsuga Bedoya, Walter Albeiro |
dc.subject.proposal.spa.fl_str_mv |
Aprendizaje automático Ransomware Detección de malware Análisis de malware |
topic |
Aprendizaje automático Ransomware Detección de malware Análisis de malware |
description |
ilustraciones, anexos |
publishDate |
2021 |
dc.date.issued.none.fl_str_mv |
2021-06-07 |
dc.date.accessioned.none.fl_str_mv |
2022-05-25T18:55:10Z |
dc.date.available.none.fl_str_mv |
2022-05-25T18:55:10Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://dspace.tdea.edu.co/handle/tdea/2036 |
url |
https://dspace.tdea.edu.co/handle/tdea/2036 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Tecnológico de Antioquia, Institución Universitaria, 2021 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
rights_invalid_str_mv |
Tecnológico de Antioquia, Institución Universitaria, 2021 https://creativecommons.org/licenses/by-nc/4.0/ Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
130 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Tecnológico de Antioquia, Institución Universitaria |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingenieria de Software |
dc.publisher.place.spa.fl_str_mv |
Medellín |
institution |
Tecnológico de Antioquia |
bitstream.url.fl_str_mv |
https://dspace.tdea.edu.co/bitstream/tdea/2036/1/TDG13.pdf https://dspace.tdea.edu.co/bitstream/tdea/2036/2/Repositorio_TDG13.pdf https://dspace.tdea.edu.co/bitstream/tdea/2036/3/license.txt https://dspace.tdea.edu.co/bitstream/tdea/2036/4/TDG13.pdf.txt https://dspace.tdea.edu.co/bitstream/tdea/2036/6/Repositorio_TDG13.pdf.txt https://dspace.tdea.edu.co/bitstream/tdea/2036/5/TDG13.pdf.jpg https://dspace.tdea.edu.co/bitstream/tdea/2036/7/Repositorio_TDG13.pdf.jpg |
bitstream.checksum.fl_str_mv |
29b168565c92d0ab02ba52dc9f07d404 c1ea9167227dc234eea9ee3cfb62ef80 2f9959eaf5b71fae44bbf9ec84150c7a d97b3f044734aba01f67df11dd066ed3 58ec41d9c606952d7dd6e763ef04fad0 4d326c22e9959c7a6b50d75620498421 9fef067959373b16b598cf9eaf2b88ac |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Tecnologico de Antioquia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812189212835840000 |
spelling |
Amariles Camacho, Mauriciodab6db09-b8fc-4f3c-becc-d244ce9c0bcaVallejo Córdoba, Silvana Lorena3b89ecb3-3f29-48f7-b13b-86649d7d9827Úsuga Bedoya, Walter Albeiro88ee557e-5802-4e75-8632-bccd65421b832022-05-25T18:55:10Z2022-05-25T18:55:10Z2021-06-07https://dspace.tdea.edu.co/handle/tdea/2036ilustraciones, anexosEl malware-ransomware es un programa malicioso cuyo objetivo es infectar un sistema para tomar control del mismo, una vez hecho esto, modifica, sustrae, distrae, incomoda y daña parcial o totalmente el software o hardware impidiendo llevar a cabo todos sus procesos y ocasionando pérdidas. Las técnicas usadas actualmente para su detección se están quedando cortas debido a los nuevos paradigmas tecnológicos que aumentan el intercambio de información a través de la red. Personas inescrupulosas crean software malicioso empleando herramientas de alta tecnología, como la Inteligencia Artificial (IA) y vectores sofisticados para engañar a los usuarios; frente a estas nuevas modalidades de virus informático muchas personas y empresas no cuentan con las herramientas, ni protocolos de seguridad suficientes. En este contexto, este trabajo de investigación propone una técnica de detección de malware-ransomware usando la inteligencia artificial, específicamente, técnicas de aprendizaje automático; para lo cual, se efectuó un estudio exploratorio, basado en el método deductivo y el análisis documental de 35 publicaciones de nuevo conocimiento. Los resultados permiten identificar un incremento en la utilización de las técnicas de aprendizaje automático para la detección de diversos malware, destacándose, según la literatura consultada, la aplicación de los modelos de Máquina Vector Soporte (lineal y no lineal) (14%), Naïve Bayes Classifier (13%) y Random Forest (12%); aunque se evidenciaron limitaciones en materia de detección del malware ransomware explícitamente. Es este sentido, se propone una técnica de prevención que es de carácter integradora, porque aprovecha las capacidades de las técnicas empleadas por otros autores y, además, potencia los niveles de precisión y exactitud de estas en cuanto a la detección, la clasificación y la evaluación del malware ransomware.Tabla de Contenido 1. Introducción .......................................................................................................................... 13 2. Marco del Proyecto ............................................................................................................... 17 2.1. Definición del Problema................................................................................................. 17 2.2. Justificación del Problema ............................................................................................. 24 2.3. Formulación del Problema ............................................................................................. 26 3. Marco Contextual.................................................................................................................. 27 3.1. Aspectos Generales. ....................................................................................................... 27 3.2. Antecedentes .................................................................................................................. 29 3.3. Hipótesis ......................................................................................................................... 33 3.4. Objetivos ........................................................................................................................ 33 3.4.1. Objetivo General ..................................................................................................... 33 3.4.2. Objetivos Específico ............................................................................................... 34 4. Marco Metodológico ............................................................................................................. 35 4.1. Metodología ................................................................................................................... 35 4.2. Tipo de Investigación ..................................................................................................... 36 4.3. Definición del Alcance ................................................................................................... 38 5. Marco Teórico – Conceptual ................................................................................................ 39 5.1. La Ciberseguridad .......................................................................................................... 39 5.2. Malware ransomware ..................................................................................................... 40 5.3. Delincuentes Informáticos.............................................................................................. 41 5.4. Brecha de Seguridad Informática ................................................................................... 41 5.5. Tipos de Malware ........................................................................................................... 42 5.6. Análisis del código fuente de un ransomware escrito en Python ................................... 45 5.7. Inteligencia Artificial ..................................................................................................... 49 5.8. Machine Learning .......................................................................................................... 49 5.9. Técnicas de Machine-Learning ...................................................................................... 50 6. Desarrollo del Proyecto......................................................................................................... 52 6.1. Identificación de las técnicas de Machine-Learning para la detección de Malware–Ransomware .............................................................................................................................. 52 6.1.1. Support Vector Machine (SVM) (lineal y no lineal: kernelizado). ........................ 57 6.1.2. Naive Bayes Classifier (NBC) ................................................................................ 59 6.1.3. Random Forest (bosque aleatorio) .......................................................................... 61 6.1.4. Árbol de decisión, con énfasis en el algoritmo J48 ................................................ 64 6.1.5. Deep Neural Network (DNN) ................................................................................. 68 6.1.6. Técnicas de Machine Learning en la literatura aplicadas específicamente en la detección del Malware Ransomware .................................................................................... 73 6.2. Caracterización del Malware Ransomware y las principales técnicas que existen para su detección ..................................................................................................................... 79 6.3. Construcción de la propuesta de la Técnica de Detección de Malware-Ransomware ..........................................................................92 6.3.1. Fase 1. Selección de los datos. ........................................................... 92 6.3.2. 6.3.3. Fase 2. Clasificación de malware .......................................................................... 100 Fase 3. Detección del malware ransomware y de evaluación ............................... 103 7. Resultados y Discusión ....................................................................................................... 106 8. Impacto Esperado................................................................................................................ 111 9. Conclusiones ....................................................................................................................... 112 10. Recomendaciones Futuras ............................................................................................... 114 Referencias .................................................................................................................................. 115 Anexos ........................................................................................................................................ 126 Índice de Figuras Figura 1. Eficacia de un antivirus, según la detección de malware y falsos positivos ................. 21 Figura 2. Estadísticas ransomware en usuarios corporativos ........................................................ 28 Figura 3. Esquema de funcionamiento ransomware ..................................................................... 40 Figura 4. Brecha de seguridad informática ................................................................................... 41 Figura 5. Tipos de Malware .......................................................................................................... 42 Figura 6. Análisis del Código Fuente al ejecutarse un Ransomware (parte 1). ............................ 46 Figura 7. Análisis del Código Fuente al ejecutarse un Ransomware (parte 2). ............................ 47 Figura 8. Análisis del Código Fuente al ejecutarse un Ransomware (parte 3). ............................ 48 Figura 9. Frecuencia de uso de las técnicas de Machine Learning identificadas en la literatura . 54 Figura 10. Diagrama de flujo de la fase 1 de la técnica propuesta ............................................. 100 Figura 11. Diagrama de flujo de la fase 2 de la técnica propuesta ............................................. 103 Figura 12. Diagrama de flujo de la fase 3 de la técnica propuesta ............................................. 105 Índice de Tablas Tabla 1. Tasas de detección y protección de los antivirus ............................................................ 22 Tabla 2. Características intrínsecas propias del malware ransomware. ........................................ 80 Tabla 3. Caracterización de las técnicas para la detección del malware ransomware .................. 86 Tabla 4. Métricas para la evaluación de los clasificadores ......................................................... 102PregradoIngeniero(a) de Software130 páginasapplication/pdfspaTecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaIngenieria de SoftwareMedellínTecnológico de Antioquia, Institución Universitaria, 2021https://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2Técnica de Machine Learning para la Prevención del Malware-RansomwareTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_970fb48d4fbd8a85Aprendizaje automáticoRansomwareDetección de malwareAnálisis de malwareAl-Janabi, M., & Altamimi, A. (2020). A Comparative Analysis of Machine Learning Techniques for Classification and Detection of Malware. 21st International Arab Conference on Information Technology (ACIT), 1-9. Obtenido de https://ieeexplore.ieee.org/abstract/document/9300081Asad, A., Mansur, R., Zawad, S., Evan, N., & Hossain, M. (2020). Analysis of Malware Prediction Based on Infection Rate Using Machine Learning Techniques. IEEE Region 10 Symposium (TENSYMP) (págs. 706-709). Dhaka, Bangladesh: IEEE. Obtenido de https://ieeexplore.ieee.org/abstract/document/9230624Aver, H. (10 de noviembre de 2020). El ransomware en el 2020. Obtenido de www.kaspersky.es: https://www.kaspersky.es/blog/ransomware-incidents-2020/24211/Bazante, F. (2019). Análisis de correlación automática para detección de ataques ransomware en ambiente de pruebas. Quito: [Trabajo de Titulación Previo a la Obtención del Título de Ingeniero en Sistemas Informáticos y de Computación]. Escuela Politécnica Nacional. Facultad de Ingeniería de Sistemas. Obtenido de https://bibdigital.epn.edu.ec/handle/15000/20121?mode=simpleBecerra, C., & Vargas, J. (2019). Análisis de la eficacia de Machine Learning para la identificación de Phishing y Spam. Bogotá D.C., Colombia: Universidad de los Andes. Departamento de Ingeniería de Sistemas y Computación. Maestría en Seguridad de la Información. Obtenido de https://proyectosmaestrias.virtual.uniandes.edu.co/images/v3FfQb2K0RghJ82V7UP8zATZLZDNImE6xyXtCKud.pdfBenavides, L., & Roa, C. (2018). Herramienta de Extracción de Información de Malware. Madrid: [Trabajo Fin de Grado]. Universidad Complutense de Madrid. Facultad de Informática. Grado de Ingeniería Informática. Obtenido de https://eprints.ucm.es/id/eprint/56247/1/069.pdfCarmona, E. (2016). Tutorial sobre Máquinas de Vector Soporte (SVM). Researchgate.net, 1-27. Obtenido de https://www.researchgate.net/publication/263817587_Tutorial_sobre_Maquinas_de_Vectores_Soporte_SVMCeballos, A., Bautista, F., Mesa, L., & Argáez, C. (2019). Informe de las tendencias del Cibercrimen en Colombia (2019-2020). Bogotá D.C.: Cámara Colombiana de Informática y Telecomunicaciones (CCIT) & Policía Nacional. Obtenido de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfChamorro, A. (2020). Malware Detection with Machine Learning. Barcelona: [Trabajo Fin de Grado en Enginyeria Informatica], Universitat Autònoma De Barcelona (UAB). Escola D’enginyeria (EE). Obtenido de https://ddd.uab.cat/pub/tfg/2020/tfg_285427/MalwareDetection-Informe-final.pdfChoudhary, S., & Sharma, A. (2020). Malware Detection & Classification using Machine Learning. International Conference on Emerging Trends in Communication, Control and Computing (ICONC3), 1-4. Obtenido de https://ieeexplore.ieee.org/abstract/document/9117547Cisco Systems, Inc. (s.f.). What Is a Firewall? Obtenido de www.cisco.com: https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.htmlCusaria, C., & Fagua, A. (2017). Estrategias de Ingeniería Social a Partir del Análisis de Datos Residuales en la Ciudad de Tunja. Revista Ciencia, Innovación y Tecnología (RCIY), 3, 39-50. Obtenido de https://www.jdc.edu.co/revistas/index.php/rciyt/article/view/73/69Darus, F., Salleh, N., & Ariffin, A. (2018). Android Malware Detection Using Machine Learning on Image Patterns. Cyber Resilience Conference (CRC), 1-2. Obtenido de https://ieeexplore.ieee.org/abstract/document/8626828Data Center Market. (27 de abril de 2021). Los ataques de ransomware dirigido crecieron un 767% en 2020. Computing. Obtenido de https://www.computing.es/seguridad/noticias/1125265002501/ataques-de-ransomware-dirigido-crecieron-767-2020.1.htmlESET Latinoamérica. (noviembre de 2015). Guía de respuesta a una infección por malware. Obtenido de www.welivesecurity.com: https://www.welivesecurity.com/wp-content/uploads/2015/11/Guia_respuesta_infeccion_malware_ESET.pdfEstrada, C. (2018). Estudio sobre el malware Ransomware. Cataluña: [Trabajo Final de Máster para obtener el título de Máster Interuniversitario de Seguridad de las Tecnologías de la Información de las Comunicaciones]. Instituto Nacional de Ciberseguridad. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/89025/6/cestradacolTFM0119memoria.pdfFernández, Y. (2 de junio de 2020). ¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etcétera? Obtenido de www.xataka.com: https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera?utm_source=whatsapp_AMP&utm_medium=social&utm_campaign=botoneramobile_AMPFirdausi, I., Lim, C., Erwin, A., & Nugroho, A. (2010). Analysis of Machine learning Techniques Used in Behavior-Based Malware Detection. Second International Conference on Advances in Computing, Control, and Telecommunication Technologies, 201-203. Obtenido de https://ieeexplore.ieee.org/abstract/document/5675808/Flores, J. (28 de junio de 2019). Qué es el 5G y cómo nos cambiará la vida. Obtenido de National Geographic: https://www.nationalgeographic.com.es/ciencia/que-es-5g-y-como-nos-cambiara-vida_14449García, Á. (21 de Enero de 2020). Auditoría automatizada basada en un sistema de detección de vulnerabilidades y en la explotación controlada de amenazas software. Málaga: Universidad de Málaga. Escuela Técnica Superior de Ingeniería Informática. Departamento de Lenguajes y Ciencias de la Computación. Obtenido de https://riuma.uma.es/xmlui/bitstream/handle/10630/19202/GarciafernandezalvaroMemoria.pdf?sequence=1&isAllowed=yGodoy, A. (2017). Técnicas de aprendizaje de máquina utilizadas para la minería de texto. Revista de Investigación Bibliotecológica, 31(71), 103-126. Obtenido de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2017000100103González, L., & Vázquez, R. (julio-diciembre de 2015). Clasificación de Malware mediante Redes Neuronales Artificiales. Revista del Centro de Investigación, 11(44), 69-102. Obtenido de https://www.redalyc.org/articulo.oa?id=34242142004Hernández, R., Fernández, C., & Baptista, M. (2014). Metodología de la Investigación (6 ed.). México D.F.: McGraw-Hill / Interamericana Editores, S.A. De C.V.Herrera, J., Bazante, F., Barona, L., Valdivieso, Á., & Hernández-Álvarez, M. (octubre de 2019). Dataset de Ransomware basado en análisis dinámico. RISTI: Revista Ibérica de Sistemas e Tecnologias de Informação, 248-261. Obtenido de https://www.researchgate.net/profile/Juan-A-Herrera-Silva/publication/337652325_Dataset_de_Ransomware_basado_en_analisis_dinamico/links/5de29979299bf10bc334ea21/Dataset-de-Ransomware-basado-en-analisis-dinamico.pdfHerrero, R. (2018). Seguridad de redes y aplicaciones distribuidas. Programas maliciosos, antivirus y uso de emuladores de CPU en técnicas de análisis de malware. Cataluña: [Memoria del Trabajo de Fin Máster]. Universitat Oberta de Catalunya (UOC). Máster Internuniversitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/91026/6/rafaherreroTFM1218memoria.pdfKaspersky Lab. (2018). Kaspersky Security Bulletin: Historia del año 2017. Obtenido de https://media.kasperskycontenthub.com/wp-content/uploads/sites/63/2018/03/12102102/KSB_Story_of_the_Year_Ransomware_FINAL_ES.pdfKaspersky Lab. (2019). Boletín de seguridad Kaspersky 2018. La historia del año: el malware de criptominería. Obtenido de https://media.kasperskycontenthub.com/wp-content/uploads/sites/63/2018/12/05060830/KSB2018_Story-of-the-year_Miners_SP.pdfKim, J.-W., Namgung, J., Moon, Y.-S., & Choi, M.-J. (2020). Experimental Comparison of Machine Learning Models in Malware Packing Detection. 21st Asia-Pacific Network Operations and Management Symposium (APNOMS), (págs. 377-380). Asia. Obtenido de https://ieeexplore.ieee.org/abstract/document/9237007/Kundro, D. (29 de julio de 2020). Análisis del código fuente de un ransomware escrito en Python. Obtenido de www.welivesecurity.com: https://www.welivesecurity.com/la-es/2020/07/29/analisis-codigo-fuente-ransomware-escrito-python/Lazzeri, F. (12 de abril de 2021). Aprendizaje profundo frente a aprendizaje automático en Azure Machine Learning. Obtenido de docs.microsoft.com: https://docs.microsoft.com/es-es/azure/machine-learning/concept-deep-learning-vs-machine-learningLu, S., Ying, L., Lin, W., Wang, Y., Nie, M., Shen, K., . . . Duan, H. (2019). New Era of Deep Learning-Based Malware Intrusion Detection: The Malware Detection and Prediction Based On Deep Learning. Computer Science, 1-30. Obtenido de https://arxiv.org/pdf/1907.08356.pdfMaimó, L. (15 de Julio de 2019). Detección de bonets y ransomware en redes de datos mediante técnicas de aprendizaje automático. Murcia: Universidad de Murcia. Escuela Internacional de Doctorado. Facultad de Informática. Obtenido de https://digitum.um.es/digitum/bitstream/10201/73765/1/Lorenzo%20Fern%c3%a1ndez%20Maim%c3%b3%20Tesis%20Doctoral%20s%20Art.pdfMaimó, L., Gómez, Á., Clemente, F., Pérez, M., & Pérez, G. (2018). A Self-Adaptive Deep Learning-Based System for Anomaly Detection in 5G Networks. Journal IEEE Access(6), 1-12. Obtenido de https://www.researchgate.net/profile/Manuel-Perez-62/publication/323000892_A_Self-Adaptive_Deep_Learning-Based_System_for_Anomaly_Detection_in_5G_Networks/links/5a99c32da6fdcc3cbac92dc0/A-Self-Adaptive-Deep-Learning-Based-System-for-Anomaly-Detection-in-5Management Solutions. (2018). Machine Learning: una pieza clave en la transformación de los modelos de negocio. España. Obtenido de https://www.managementsolutions.com/sites/default/files/publicaciones/esp/machine-learning.pdfMárquez, J. (2017). Armas Cibernéticas. Malware Inteligente para Ataques Dirigidos. Revista Ingenierías USBMed, 8(2), 48-57. Obtenido de https://dialnet.unirioja.es/descarga/articulo/6071434.pdfMayorga, G. (2017). Uso de analíticas para predecir los computadores afectados por malware, en una institución financiera en Colombia, 2017. Bogotá D.C.: Escuela Colombiana de Ingeniería. Maestría de Gestión de Información. Obtenido de https://docplayer.es/57436977-Uso-de-analiticas-para-predecir-los-computadores-afectados-por-malware-en-una-institucion-financiera-en-colombia-autor-gerardo-mayorga-garcia.htmlMoscardó, J. (2018). Aprendizaje supervisado para la detección de amenazas Web. Cataluña: [Trabajo Fin de Máster]. Universitat Oberta de Catalunya. Maestría en Seguridad de las TIC. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/91066/6/jmoscardoTFM0119memoria.pdfMundaca, R. (7 de julio de 2020). Malware y otros “ware” que te hacen sufrir y cómo debes cuidarte. Obtenido de tecnologias.uchile.cl: https://tecnologias.uchile.cl/malware-y-otros-ware/Nivaashini, M., Soundariya, R., Vidhya, H., & Thangaraj, P. (2018). Comparative Analysis of Feature Selection Methods and Machine Learning Algorithms in Permission based Android Malware Detection. 2018 International Conference on Intelligent Computing and Communication for Smart World (I2C2SW), (págs. 72-77). Erode, India. Obtenido de https://ieeexplore.ieee.org/abstract/document/8997527/Organización Deloitte. (12 de febrero de 2021). Las 10 tendencias en ciberseguridad que marcarán el 2021. Obtenido de www2.deloitte.com: https://www2.deloitte.com/cl/es/pages/risk/articles/diez-tendencias-ciberseguridad-2021.html#Padilla, M. (2010). Antivirus: una herramienta indispensable para nuestra seguridad. Revista Seguridad(4), 1-6. Obtenido de https://revista.seguridad.unam.mx/printpdf/2103Paez, S. (2020). Tema: Seguridad Informática. Obtenido de www.goconqr.com: https://www.goconqr.com/c/87914/course_modules/137217-tema--seguridad-inform-tica#Palacios, J. (2015). Análisis de Vulnerabilidades de una Red Corporativa mediante Herramientas de Descubrimiento Activas. Sevilla, España: [Trabajo Fin de Grado]. Universidad de Sevilla. Escuela Técnica Superior de Ingeniería. Departamento de Ingeniería Telemática. Grado en Ingeniería de las Tecnologías de Telecomunicación. Obtenido de http://bibing.us.es/proyectos/abreproy/90522/fichero/Memoria+del+Trabajo+Fin+de+Grado.pdfRadwan, A. (2019). Machine Learning Techniques to Detect Maliciousness of Portable Executable Files. International Conference on Promising Electronic Technologies (ICPET), 86-90. Obtenido de https://ieeexplore.ieee.org/abstract/document/8925324Ricoy, C. (2006). Contribución sobre los paradigmas de investigación. Educação. Revista do Centro de Educação, 31(1), 11-22. Obtenido de https://www.redalyc.org/pdf/1171/117117257002.pdfRodríguez, J. (2018). Aplicación de técnicas de Machine Learning a la detección de ataques. Cataluña: [Trabajo de Fin de Máster]. Universitat Oberta de Catalunya. Maestría en Seguridad de las TIC (MISTIC). Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81126/11/jmrodriguez85TFM0618memoria.pdfRomero, A. (2019). Clasificación de flujos de tráfico en Internet utilizando técnicas de aprendizaje automático. Madrid: [Trabajo Fin de Grado en Ingeniería de Tecnologías y Servicios de Telecomunicación]. Universidad Autónoma de Madrid. Escuela Politécnica Superior. Obtenido de https://repositorio.uam.es/bitstream/handle/10486/689041/romero_del_campo_alejandro_tfg.pdf?sequence=1&isAllowed=yRomero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., . . . Castillo, M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. Alicante: Área de Innovación y Desarrollo, S.L. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfRuiz, J. (2019). Detección de Malware, Métodos Estadísticos y Machine Learning. Cataluña: [Trabajo Fin de Máster para optar al Título de Máster en Seguridad de las Tecnologías de la Información y de las Comunicaciones]. Universitat Oberta de Catalunya. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/89547/6/jaruizrTFM0119memoria.pdfSánchez, A. (4 de mayo de 2020). Comparativa de antivirus según protección antimalware (Q1 2020). Obtenido de protegermipc.net: https://protegermipc.net/2020/05/04/comparativa-de-antivirus-segun-proteccion-antimalware-marzo-2020/Stiawan, D., Susanto, Arifin, M., Idris, M., & Budiarto, R. (2020). IoT Botnet Malware Classification Using Weka Tool and Scikit-learn Machine Learning. 7th International Conference on Electrical Engineering, Computer Sciences and Informatics (EECSI), 15-20. Obtenido de https://ieeexplore.ieee.org/abstract/document/9251304Trigo, S., Castellote, M., Podestá, A., Ruiz, G., Lamperti, S., & Constanzo, B. (2017). Ransomware: seguridad, investigación y tareas forenses. Simposio Argentino de Informática y Derecho (SID)-JAIIO 46, (págs. 1-15). Córdoba. Obtenido de http://redi.ufasta.edu.ar:8080/xmlui/bitstream/handle/123456789/1595/JAIIO%20SID%202017-2936-Ransomware-CR.pdf?sequence=1Uchnár, M., & Feciľak, P. (2019). Behavioral malware analysis algorithm comparison. SAMI 2019 • IEEE 17th World Symposium on Applied Machine Intelligence and Informatics, 397-400. Obtenido de https://ieeexplore.ieee.org/document/8782717Velasco, J. (2013). Uso de técnicas de Web Mining: aplicación empírica en el sector de la administración pública. Madrid, España: [Trabajo Fin de Máster en Minería de Datos e Inteligencia de Negocios]. Universidad Complutense de Madrid. Facultad de Estudios Estadísticos. Obtenido de https://eprints.ucm.es/id/eprint/25812/1/Trabajo%20Fin%20Master%20Jorge%20Velasco%20(1).pdfVivanco-Toala, D., Bolaños-Burgos, F., & Angulo-Murillo, N. (julio-diciembre de 2020). Estudio exploratorio de las estrategias para la protección a las redes empresariales de las infecciones ransomware. Revista Científica Multidisciplinaria Arbitrada YACHASUN, 4(7), 71-87. Obtenido de https://editorialibkn.com/index.php/Yachasun/article/view/38/96Wigmore, I. (2021). Internet de las cosas (IoT). Obtenido de searchdatacenter.techtarget.com: https://searchdatacenter.techtarget.com/es/definicion/Internet-de-las-cosas-IoTZufiaurre, G. (2019). Detección de malware mediante aprendizaje profundo. Vitoria: [Trabajo Fin de Grado]. Universidad del Pais Vasco. Ingeniería en Tecnología de Telecomunicación. Obtenido de https://addi.ehu.eus/bitstream/handle/10810/36853/TFG_GLORIA_ZUFIAURRE_SOTO.pdf?sequence=1&isAllowed=yORIGINALTDG13.pdfTDG13.pdfTrabajo de gradoapplication/pdf1783717https://dspace.tdea.edu.co/bitstream/tdea/2036/1/TDG13.pdf29b168565c92d0ab02ba52dc9f07d404MD51open accessRepositorio_TDG13.pdfRepositorio_TDG13.pdfLicenciaapplication/pdf125509https://dspace.tdea.edu.co/bitstream/tdea/2036/2/Repositorio_TDG13.pdfc1ea9167227dc234eea9ee3cfb62ef80MD52open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-814828https://dspace.tdea.edu.co/bitstream/tdea/2036/3/license.txt2f9959eaf5b71fae44bbf9ec84150c7aMD53open accessTEXTTDG13.pdf.txtTDG13.pdf.txtExtracted texttext/plain240848https://dspace.tdea.edu.co/bitstream/tdea/2036/4/TDG13.pdf.txtd97b3f044734aba01f67df11dd066ed3MD54open accessRepositorio_TDG13.pdf.txtRepositorio_TDG13.pdf.txtExtracted texttext/plain4401https://dspace.tdea.edu.co/bitstream/tdea/2036/6/Repositorio_TDG13.pdf.txt58ec41d9c606952d7dd6e763ef04fad0MD56open accessTHUMBNAILTDG13.pdf.jpgTDG13.pdf.jpgGenerated Thumbnailimage/jpeg7020https://dspace.tdea.edu.co/bitstream/tdea/2036/5/TDG13.pdf.jpg4d326c22e9959c7a6b50d75620498421MD55open accessRepositorio_TDG13.pdf.jpgRepositorio_TDG13.pdf.jpgGenerated Thumbnailimage/jpeg15013https://dspace.tdea.edu.co/bitstream/tdea/2036/7/Repositorio_TDG13.pdf.jpg9fef067959373b16b598cf9eaf2b88acMD57open accesstdea/2036oai:dspace.tdea.edu.co:tdea/20362022-05-26 03:00:28.563An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc/4.0/open accessRepositorio Institucional Tecnologico de Antioquiabdigital@metabiblioteca.comTEEgT0JSQSAoVEFMIFkgQ09NTyBTRSBERUZJTkUgTcOBUyBBREVMQU5URSkgU0UgT1RPUkdBIEJBSk8gTE9TIFRFUk1JTk9TIERFIEVTVEEgTElDRU5DSUEgUMOaQkxJQ0EgREUgQ1JFQVRJVkUgQ09NTU9OUyAo4oCcTFBDQ+KAnSBPIOKAnExJQ0VOQ0lB4oCdKS4gTEEgT0JSQSBFU1TDgSBQUk9URUdJREEgUE9SIERFUkVDSE9TIERFIEFVVE9SIFkvVSBPVFJBUyBMRVlFUyBBUExJQ0FCTEVTLiBRVUVEQSBQUk9ISUJJRE8gQ1VBTFFVSUVSIFVTTyBRVUUgU0UgSEFHQSBERSBMQSBPQlJBIFFVRSBOTyBDVUVOVEUgQ09OIExBIEFVVE9SSVpBQ0nDk04gUEVSVElORU5URSBERSBDT05GT1JNSURBRCBDT04gTE9TIFTDiVJNSU5PUyBERSBFU1RBIExJQ0VOQ0lBIFkgREUgTEEgTEVZIERFIERFUkVDSE8gREUgQVVUT1IuCgpNRURJQU5URSBFTCBFSkVSQ0lDSU8gREUgQ1VBTFFVSUVSQSBERSBMT1MgREVSRUNIT1MgUVVFIFNFIE9UT1JHQU4gRU4gRVNUQSBMSUNFTkNJQSwgVVNURUQgQUNFUFRBIFkgQUNVRVJEQSBRVUVEQVIgT0JMSUdBRE8gRU4gTE9TIFRFUk1JTk9TIFFVRSBTRSBTRcORQUxBTiBFTiBFTExBLiBFTCBMSUNFTkNJQU5URSBDT05DRURFIEEgVVNURUQgTE9TIERFUkVDSE9TIENPTlRFTklET1MgRU4gRVNUQSBMSUNFTkNJQSBDT05ESUNJT05BRE9TIEEgTEEgQUNFUFRBQ0nDk04gREUgU1VTIFRFUk1JTk9TIFkgQ09ORElDSU9ORVMuCjEuIERlZmluaWNpb25lcwoKYS4JT2JyYSBDb2xlY3RpdmEgZXMgdW5hIG9icmEsIHRhbCBjb21vIHVuYSBwdWJsaWNhY2nDs24gcGVyacOzZGljYSwgdW5hIGFudG9sb2fDrWEsIG8gdW5hIGVuY2ljbG9wZWRpYSwgZW4gbGEgcXVlIGxhIG9icmEgZW4gc3UgdG90YWxpZGFkLCBzaW4gbW9kaWZpY2FjacOzbiBhbGd1bmEsIGp1bnRvIGNvbiB1biBncnVwbyBkZSBvdHJhcyBjb250cmlidWNpb25lcyBxdWUgY29uc3RpdHV5ZW4gb2JyYXMgc2VwYXJhZGFzIGUgaW5kZXBlbmRpZW50ZXMgZW4gc8OtIG1pc21hcywgc2UgaW50ZWdyYW4gZW4gdW4gdG9kbyBjb2xlY3Rpdm8uIFVuYSBPYnJhIHF1ZSBjb25zdGl0dXllIHVuYSBvYnJhIGNvbGVjdGl2YSBubyBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgKGNvbW8gc2UgZGVmaW5lIGFiYWpvKSBwYXJhIGxvcyBwcm9ww7NzaXRvcyBkZSBlc3RhIGxpY2VuY2lhLiBhcXVlbGxhIHByb2R1Y2lkYSBwb3IgdW4gZ3J1cG8gZGUgYXV0b3JlcywgZW4gcXVlIGxhIE9icmEgc2UgZW5jdWVudHJhIHNpbiBtb2RpZmljYWNpb25lcywganVudG8gY29uIHVuYSBjaWVydGEgY2FudGlkYWQgZGUgb3RyYXMgY29udHJpYnVjaW9uZXMsIHF1ZSBjb25zdGl0dXllbiBlbiBzw60gbWlzbW9zIHRyYWJham9zIHNlcGFyYWRvcyBlIGluZGVwZW5kaWVudGVzLCBxdWUgc29uIGludGVncmFkb3MgYWwgdG9kbyBjb2xlY3Rpdm8sIHRhbGVzIGNvbW8gcHVibGljYWNpb25lcyBwZXJpw7NkaWNhcywgYW50b2xvZ8OtYXMgbyBlbmNpY2xvcGVkaWFzLgoKYi4JT2JyYSBEZXJpdmFkYSBzaWduaWZpY2EgdW5hIG9icmEgYmFzYWRhIGVuIGxhIG9icmEgb2JqZXRvIGRlIGVzdGEgbGljZW5jaWEgbyBlbiDDqXN0YSB5IG90cmFzIG9icmFzIHByZWV4aXN0ZW50ZXMsIHRhbGVzIGNvbW8gdHJhZHVjY2lvbmVzLCBhcnJlZ2xvcyBtdXNpY2FsZXMsIGRyYW1hdGl6YWNpb25lcywg4oCcZmljY2lvbmFsaXphY2lvbmVz4oCdLCB2ZXJzaW9uZXMgcGFyYSBjaW5lLCDigJxncmFiYWNpb25lcyBkZSBzb25pZG/igJ0sIHJlcHJvZHVjY2lvbmVzIGRlIGFydGUsIHJlc8O6bWVuZXMsIGNvbmRlbnNhY2lvbmVzLCBvIGN1YWxxdWllciBvdHJhIGVuIGxhIHF1ZSBsYSBvYnJhIHB1ZWRhIHNlciB0cmFuc2Zvcm1hZGEsIGNhbWJpYWRhIG8gYWRhcHRhZGEsIGV4Y2VwdG8gYXF1ZWxsYXMgcXVlIGNvbnN0aXR1eWFuIHVuYSBvYnJhIGNvbGVjdGl2YSwgbGFzIHF1ZSBubyBzZXLDoW4gY29uc2lkZXJhZGFzIHVuYSBvYnJhIGRlcml2YWRhIHBhcmEgZWZlY3RvcyBkZSBlc3RhIGxpY2VuY2lhLiAoUGFyYSBldml0YXIgZHVkYXMsIGVuIGVsIGNhc28gZGUgcXVlIGxhIE9icmEgc2VhIHVuYSBjb21wb3NpY2nDs24gbXVzaWNhbCBvIHVuYSBncmFiYWNpw7NuIHNvbm9yYSwgcGFyYSBsb3MgZWZlY3RvcyBkZSBlc3RhIExpY2VuY2lhIGxhIHNpbmNyb25pemFjacOzbiB0ZW1wb3JhbCBkZSBsYSBPYnJhIGNvbiB1bmEgaW1hZ2VuIGVuIG1vdmltaWVudG8gc2UgY29uc2lkZXJhcsOhIHVuYSBPYnJhIERlcml2YWRhIHBhcmEgbG9zIGZpbmVzIGRlIGVzdGEgbGljZW5jaWEpLgoKYy4JTGljZW5jaWFudGUsIGVzIGVsIGluZGl2aWR1byBvIGxhIGVudGlkYWQgdGl0dWxhciBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IgcXVlIG9mcmVjZSBsYSBPYnJhIGVuIGNvbmZvcm1pZGFkIGNvbiBsYXMgY29uZGljaW9uZXMgZGUgZXN0YSBMaWNlbmNpYS4KCmQuCUF1dG9yIG9yaWdpbmFsLCBlcyBlbCBpbmRpdmlkdW8gcXVlIGNyZcOzIGxhIE9icmEuCgplLglPYnJhLCBlcyBhcXVlbGxhIG9icmEgc3VzY2VwdGlibGUgZGUgcHJvdGVjY2nDs24gcG9yIGVsIHLDqWdpbWVuIGRlIERlcmVjaG8gZGUgQXV0b3IgeSBxdWUgZXMgb2ZyZWNpZGEgZW4gbG9zIHTDqXJtaW5vcyBkZSBlc3RhIGxpY2VuY2lhCgpmLglVc3RlZCwgZXMgZWwgaW5kaXZpZHVvIG8gbGEgZW50aWRhZCBxdWUgZWplcmNpdGEgbG9zIGRlcmVjaG9zIG90b3JnYWRvcyBhbCBhbXBhcm8gZGUgZXN0YSBMaWNlbmNpYSB5IHF1ZSBjb24gYW50ZXJpb3JpZGFkIG5vIGhhIHZpb2xhZG8gbGFzIGNvbmRpY2lvbmVzIGRlIGxhIG1pc21hIHJlc3BlY3RvIGEgbGEgT2JyYSwgbyBxdWUgaGF5YSBvYnRlbmlkbyBhdXRvcml6YWNpw7NuIGV4cHJlc2EgcG9yIHBhcnRlIGRlbCBMaWNlbmNpYW50ZSBwYXJhIGVqZXJjZXIgbG9zIGRlcmVjaG9zIGFsIGFtcGFybyBkZSBlc3RhIExpY2VuY2lhIHBlc2UgYSB1bmEgdmlvbGFjacOzbiBhbnRlcmlvci4KCjIuIERlcmVjaG9zIGRlIFVzb3MgSG9ucmFkb3MgeSBleGNlcGNpb25lcyBMZWdhbGVzLgpOYWRhIGVuIGVzdGEgTGljZW5jaWEgcG9kcsOhIHNlciBpbnRlcnByZXRhZG8gY29tbyB1bmEgZGlzbWludWNpw7NuLCBsaW1pdGFjacOzbiBvIHJlc3RyaWNjacOzbiBkZSBsb3MgZGVyZWNob3MgZGVyaXZhZG9zIGRlbCB1c28gaG9ucmFkbyB5IG90cmFzIGxpbWl0YWNpb25lcyBvIGV4Y2VwY2lvbmVzIGEgbG9zIGRlcmVjaG9zIGRlbCBhdXRvciBiYWpvIGVsIHLDqWdpbWVuIGxlZ2FsIHZpZ2VudGUgbyBkZXJpdmFkbyBkZSBjdWFscXVpZXIgb3RyYSBub3JtYSBxdWUgc2UgbGUgYXBsaXF1ZS4KCjMuIENvbmNlc2nDs24gZGUgbGEgTGljZW5jaWEuCkJham8gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEsIGVsIExpY2VuY2lhbnRlIG90b3JnYSBhIFVzdGVkIHVuYSBsaWNlbmNpYSBtdW5kaWFsLCBsaWJyZSBkZSByZWdhbMOtYXMsIG5vIGV4Y2x1c2l2YSB5IHBlcnBldHVhIChkdXJhbnRlIHRvZG8gZWwgcGVyw61vZG8gZGUgdmlnZW5jaWEgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGVqZXJjZXIgZXN0b3MgZGVyZWNob3Mgc29icmUgbGEgT2JyYSB0YWwgeSBjb21vIHNlIGluZGljYSBhIGNvbnRpbnVhY2nDs246CgphLglSZXByb2R1Y2lyIGxhIE9icmEsIGluY29ycG9yYXIgbGEgT2JyYSBlbiB1bmEgbyBtw6FzIE9icmFzIENvbGVjdGl2YXMsIHkgcmVwcm9kdWNpciBsYSBPYnJhIGluY29ycG9yYWRhIGVuIGxhcyBPYnJhcyBDb2xlY3RpdmFzLgoKYi4JRGlzdHJpYnVpciBjb3BpYXMgbyBmb25vZ3JhbWFzIGRlIGxhcyBPYnJhcywgZXhoaWJpcmxhcyBww7pibGljYW1lbnRlLCBlamVjdXRhcmxhcyBww7pibGljYW1lbnRlIHkvbyBwb25lcmxhcyBhIGRpc3Bvc2ljacOzbiBww7pibGljYSwgaW5jbHV5w6luZG9sYXMgY29tbyBpbmNvcnBvcmFkYXMgZW4gT2JyYXMgQ29sZWN0aXZhcywgc2Vnw7puIGNvcnJlc3BvbmRhLgoKYy4JRGlzdHJpYnVpciBjb3BpYXMgZGUgbGFzIE9icmFzIERlcml2YWRhcyBxdWUgc2UgZ2VuZXJlbiwgZXhoaWJpcmxhcyBww7pibGljYW1lbnRlLCBlamVjdXRhcmxhcyBww7pibGljYW1lbnRlIHkvbyBwb25lcmxhcyBhIGRpc3Bvc2ljacOzbiBww7pibGljYS4KTG9zIGRlcmVjaG9zIG1lbmNpb25hZG9zIGFudGVyaW9ybWVudGUgcHVlZGVuIHNlciBlamVyY2lkb3MgZW4gdG9kb3MgbG9zIG1lZGlvcyB5IGZvcm1hdG9zLCBhY3R1YWxtZW50ZSBjb25vY2lkb3MgbyBxdWUgc2UgaW52ZW50ZW4gZW4gZWwgZnV0dXJvLiBMb3MgZGVyZWNob3MgYW50ZXMgbWVuY2lvbmFkb3MgaW5jbHV5ZW4gZWwgZGVyZWNobyBhIHJlYWxpemFyIGRpY2hhcyBtb2RpZmljYWNpb25lcyBlbiBsYSBtZWRpZGEgcXVlIHNlYW4gdMOpY25pY2FtZW50ZSBuZWNlc2FyaWFzIHBhcmEgZWplcmNlciBsb3MgZGVyZWNob3MgZW4gb3RybyBtZWRpbyBvIGZvcm1hdG9zLCBwZXJvIGRlIG90cmEgbWFuZXJhIHVzdGVkIG5vIGVzdMOhIGF1dG9yaXphZG8gcGFyYSByZWFsaXphciBvYnJhcyBkZXJpdmFkYXMuIFRvZG9zIGxvcyBkZXJlY2hvcyBubyBvdG9yZ2Fkb3MgZXhwcmVzYW1lbnRlIHBvciBlbCBMaWNlbmNpYW50ZSBxdWVkYW4gcG9yIGVzdGUgbWVkaW8gcmVzZXJ2YWRvcywgaW5jbHV5ZW5kbyBwZXJvIHNpbiBsaW1pdGFyc2UgYSBhcXVlbGxvcyBxdWUgc2UgbWVuY2lvbmFuIGVuIGxhcyBzZWNjaW9uZXMgNChkKSB5IDQoZSkuCgo0LiBSZXN0cmljY2lvbmVzLgpMYSBsaWNlbmNpYSBvdG9yZ2FkYSBlbiBsYSBhbnRlcmlvciBTZWNjacOzbiAzIGVzdMOhIGV4cHJlc2FtZW50ZSBzdWpldGEgeSBsaW1pdGFkYSBwb3IgbGFzIHNpZ3VpZW50ZXMgcmVzdHJpY2Npb25lczoKCmEuCVVzdGVkIHB1ZWRlIGRpc3RyaWJ1aXIsIGV4aGliaXIgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXIgcMO6YmxpY2FtZW50ZSwgbyBwb25lciBhIGRpc3Bvc2ljacOzbiBww7pibGljYSBsYSBPYnJhIHPDs2xvIGJham8gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEsIHkgVXN0ZWQgZGViZSBpbmNsdWlyIHVuYSBjb3BpYSBkZSBlc3RhIGxpY2VuY2lhIG8gZGVsIElkZW50aWZpY2Fkb3IgVW5pdmVyc2FsIGRlIFJlY3Vyc29zIGRlIGxhIG1pc21hIGNvbiBjYWRhIGNvcGlhIGRlIGxhIE9icmEgcXVlIGRpc3RyaWJ1eWEsIGV4aGliYSBww7pibGljYW1lbnRlLCBlamVjdXRlIHDDumJsaWNhbWVudGUgbyBwb25nYSBhIGRpc3Bvc2ljacOzbiBww7pibGljYS4gTm8gZXMgcG9zaWJsZSBvZnJlY2VyIG8gaW1wb25lciBuaW5ndW5hIGNvbmRpY2nDs24gc29icmUgbGEgT2JyYSBxdWUgYWx0ZXJlIG8gbGltaXRlIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhIExpY2VuY2lhIG8gZWwgZWplcmNpY2lvIGRlIGxvcyBkZXJlY2hvcyBkZSBsb3MgZGVzdGluYXRhcmlvcyBvdG9yZ2Fkb3MgZW4gZXN0ZSBkb2N1bWVudG8uIE5vIGVzIHBvc2libGUgc3VibGljZW5jaWFyIGxhIE9icmEuIFVzdGVkIGRlYmUgbWFudGVuZXIgaW50YWN0b3MgdG9kb3MgbG9zIGF2aXNvcyBxdWUgaGFnYW4gcmVmZXJlbmNpYSBhIGVzdGEgTGljZW5jaWEgeSBhIGxhIGNsw6F1c3VsYSBkZSBsaW1pdGFjacOzbiBkZSBnYXJhbnTDrWFzLiBVc3RlZCBubyBwdWVkZSBkaXN0cmlidWlyLCBleGhpYmlyIHDDumJsaWNhbWVudGUsIGVqZWN1dGFyIHDDumJsaWNhbWVudGUsIG8gcG9uZXIgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBjb24gYWxndW5hIG1lZGlkYSB0ZWNub2zDs2dpY2EgcXVlIGNvbnRyb2xlIGVsIGFjY2VzbyBvIGxhIHV0aWxpemFjacOzbiBkZSBlbGxhIGRlIHVuYSBmb3JtYSBxdWUgc2VhIGluY29uc2lzdGVudGUgY29uIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhIExpY2VuY2lhLiBMbyBhbnRlcmlvciBzZSBhcGxpY2EgYSBsYSBPYnJhIGluY29ycG9yYWRhIGEgdW5hIE9icmEgQ29sZWN0aXZhLCBwZXJvIGVzdG8gbm8gZXhpZ2UgcXVlIGxhIE9icmEgQ29sZWN0aXZhIGFwYXJ0ZSBkZSBsYSBvYnJhIG1pc21hIHF1ZWRlIHN1amV0YSBhIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhIExpY2VuY2lhLiBTaSBVc3RlZCBjcmVhIHVuYSBPYnJhIENvbGVjdGl2YSwgcHJldmlvIGF2aXNvIGRlIGN1YWxxdWllciBMaWNlbmNpYW50ZSBkZWJlLCBlbiBsYSBtZWRpZGEgZGUgbG8gcG9zaWJsZSwgZWxpbWluYXIgZGUgbGEgT2JyYSBDb2xlY3RpdmEgY3VhbHF1aWVyIHJlZmVyZW5jaWEgYSBkaWNobyBMaWNlbmNpYW50ZSBvIGFsIEF1dG9yIE9yaWdpbmFsLCBzZWfDum4gbG8gc29saWNpdGFkbyBwb3IgZWwgTGljZW5jaWFudGUgeSBjb25mb3JtZSBsbyBleGlnZSBsYSBjbMOhdXN1bGEgNChjKS4KCmIuCVVzdGVkIG5vIHB1ZWRlIGVqZXJjZXIgbmluZ3VubyBkZSBsb3MgZGVyZWNob3MgcXVlIGxlIGhhbiBzaWRvIG90b3JnYWRvcyBlbiBsYSBTZWNjacOzbiAzIHByZWNlZGVudGUgZGUgbW9kbyBxdWUgZXN0w6luIHByaW5jaXBhbG1lbnRlIGRlc3RpbmFkb3MgbyBkaXJlY3RhbWVudGUgZGlyaWdpZG9zIGEgY29uc2VndWlyIHVuIHByb3ZlY2hvIGNvbWVyY2lhbCBvIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBwcml2YWRhLiBFbCBpbnRlcmNhbWJpbyBkZSBsYSBPYnJhIHBvciBvdHJhcyBvYnJhcyBwcm90ZWdpZGFzIHBvciBkZXJlY2hvcyBkZSBhdXRvciwgeWEgc2VhIGEgdHJhdsOpcyBkZSB1biBzaXN0ZW1hIHBhcmEgY29tcGFydGlyIGFyY2hpdm9zIGRpZ2l0YWxlcyAoZGlnaXRhbCBmaWxlLXNoYXJpbmcpIG8gZGUgY3VhbHF1aWVyIG90cmEgbWFuZXJhIG5vIHNlcsOhIGNvbnNpZGVyYWRvIGNvbW8gZXN0YXIgZGVzdGluYWRvIHByaW5jaXBhbG1lbnRlIG8gZGlyaWdpZG8gZGlyZWN0YW1lbnRlIGEgY29uc2VndWlyIHVuIHByb3ZlY2hvIGNvbWVyY2lhbCBvIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBwcml2YWRhLCBzaWVtcHJlIHF1ZSBubyBzZSByZWFsaWNlIHVuIHBhZ28gbWVkaWFudGUgdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIGVuIHJlbGFjacOzbiBjb24gZWwgaW50ZXJjYW1iaW8gZGUgb2JyYXMgcHJvdGVnaWRhcyBwb3IgZWwgZGVyZWNobyBkZSBhdXRvci4KCmMuCVNpIHVzdGVkIGRpc3RyaWJ1eWUsIGV4aGliZSBww7pibGljYW1lbnRlLCBlamVjdXRhIHDDumJsaWNhbWVudGUgbyBlamVjdXRhIHDDumJsaWNhbWVudGUgZW4gZm9ybWEgZGlnaXRhbCBsYSBPYnJhIG8gY3VhbHF1aWVyIE9icmEgRGVyaXZhZGEgdSBPYnJhIENvbGVjdGl2YSwgVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RhIHRvZGEgbGEgaW5mb3JtYWNpw7NuIGRlIGRlcmVjaG8gZGUgYXV0b3IgZGUgbGEgT2JyYSB5IHByb3BvcmNpb25hciwgZGUgZm9ybWEgcmF6b25hYmxlIHNlZ8O6biBlbCBtZWRpbyBvIG1hbmVyYSBxdWUgVXN0ZWQgZXN0w6kgdXRpbGl6YW5kbzogKGkpIGVsIG5vbWJyZSBkZWwgQXV0b3IgT3JpZ2luYWwgc2kgZXN0w6EgcHJvdmlzdG8gKG8gc2V1ZMOzbmltbywgc2kgZnVlcmUgYXBsaWNhYmxlKSwgeS9vIChpaSkgZWwgbm9tYnJlIGRlIGxhIHBhcnRlIG8gbGFzIHBhcnRlcyBxdWUgZWwgQXV0b3IgT3JpZ2luYWwgeS9vIGVsIExpY2VuY2lhbnRlIGh1YmllcmVuIGRlc2lnbmFkbyBwYXJhIGxhIGF0cmlidWNpw7NuICh2LmcuLCB1biBpbnN0aXR1dG8gcGF0cm9jaW5hZG9yLCBlZGl0b3JpYWwsIHB1YmxpY2FjacOzbikgZW4gbGEgaW5mb3JtYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZWwgTGljZW5jaWFudGUsIHTDqXJtaW5vcyBkZSBzZXJ2aWNpb3MgbyBkZSBvdHJhcyBmb3JtYXMgcmF6b25hYmxlczsgZWwgdMOtdHVsbyBkZSBsYSBPYnJhIHNpIGVzdMOhIHByb3Zpc3RvOyBlbiBsYSBtZWRpZGEgZGUgbG8gcmF6b25hYmxlbWVudGUgZmFjdGlibGUgeSwgc2kgZXN0w6EgcHJvdmlzdG8sIGVsIElkZW50aWZpY2Fkb3IgVW5pZm9ybWUgZGUgUmVjdXJzb3MgKFVuaWZvcm0gUmVzb3VyY2UgSWRlbnRpZmllcikgcXVlIGVsIExpY2VuY2lhbnRlIGVzcGVjaWZpY2EgcGFyYSBzZXIgYXNvY2lhZG8gY29uIGxhIE9icmEsIHNhbHZvIHF1ZSB0YWwgVVJJIG5vIHNlIHJlZmllcmEgYSBsYSBub3RhIHNvYnJlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBvIGEgbGEgaW5mb3JtYWNpw7NuIHNvYnJlIGVsIGxpY2VuY2lhbWllbnRvIGRlIGxhIE9icmE7IHkgZW4gZWwgY2FzbyBkZSB1bmEgT2JyYSBEZXJpdmFkYSwgYXRyaWJ1aXIgZWwgY3LDqWRpdG8gaWRlbnRpZmljYW5kbyBlbCB1c28gZGUgbGEgT2JyYSBlbiBsYSBPYnJhIERlcml2YWRhICh2LmcuLCAiVHJhZHVjY2nDs24gRnJhbmNlc2EgZGUgbGEgT2JyYSBkZWwgQXV0b3IgT3JpZ2luYWwsIiBvICJHdWnDs24gQ2luZW1hdG9ncsOhZmljbyBiYXNhZG8gZW4gbGEgT2JyYSBvcmlnaW5hbCBkZWwgQXV0b3IgT3JpZ2luYWwiKS4gVGFsIGNyw6lkaXRvIHB1ZWRlIHNlciBpbXBsZW1lbnRhZG8gZGUgY3VhbHF1aWVyIGZvcm1hIHJhem9uYWJsZTsgZW4gZWwgY2Fzbywgc2luIGVtYmFyZ28sIGRlIE9icmFzIERlcml2YWRhcyB1IE9icmFzIENvbGVjdGl2YXMsIHRhbCBjcsOpZGl0byBhcGFyZWNlcsOhLCBjb21vIG3DrW5pbW8sIGRvbmRlIGFwYXJlY2UgZWwgY3LDqWRpdG8gZGUgY3VhbHF1aWVyIG90cm8gYXV0b3IgY29tcGFyYWJsZSB5IGRlIHVuYSBtYW5lcmEsIGFsIG1lbm9zLCB0YW4gZGVzdGFjYWRhIGNvbW8gZWwgY3LDqWRpdG8gZGUgb3RybyBhdXRvciBjb21wYXJhYmxlLgoKZC4JUGFyYSBldml0YXIgdG9kYSBjb25mdXNpw7NuLCBlbCBMaWNlbmNpYW50ZSBhY2xhcmEgcXVlLCBjdWFuZG8gbGEgb2JyYSBlcyB1bmEgY29tcG9zaWNpw7NuIG11c2ljYWw6CgppLglSZWdhbMOtYXMgcG9yIGludGVycHJldGFjacOzbiB5IGVqZWN1Y2nDs24gYmFqbyBsaWNlbmNpYXMgZ2VuZXJhbGVzLiBFbCBMaWNlbmNpYW50ZSBzZSByZXNlcnZhIGVsIGRlcmVjaG8gZXhjbHVzaXZvIGRlIGF1dG9yaXphciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIG8gbGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGRlIGxhIG9icmEgeSBkZSByZWNvbGVjdGFyLCBzZWEgaW5kaXZpZHVhbG1lbnRlIG8gYSB0cmF2w6lzIGRlIHVuYSBzb2NpZWRhZCBkZSBnZXN0acOzbiBjb2xlY3RpdmEgZGUgZGVyZWNob3MgZGUgYXV0b3IgeSBkZXJlY2hvcyBjb25leG9zIChwb3IgZWplbXBsbywgU0FZQ08pLCBsYXMgcmVnYWzDrWFzIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIG8gcG9yIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIChwb3IgZWplbXBsbyBXZWJjYXN0KSBsaWNlbmNpYWRhIGJham8gbGljZW5jaWFzIGdlbmVyYWxlcywgc2kgbGEgaW50ZXJwcmV0YWNpw7NuIG8gZWplY3VjacOzbiBkZSBsYSBvYnJhIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBvcmllbnRhZGEgcG9yIG8gZGlyaWdpZGEgYSBsYSBvYnRlbmNpw7NuIGRlIHVuYSB2ZW50YWphIGNvbWVyY2lhbCBvIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBwcml2YWRhLgoKaWkuCVJlZ2Fsw61hcyBwb3IgRm9ub2dyYW1hcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSByZWNvbGVjdGFyLCBpbmRpdmlkdWFsbWVudGUgbyBhIHRyYXbDqXMgZGUgdW5hIHNvY2llZGFkIGRlIGdlc3Rpw7NuIGNvbGVjdGl2YSBkZSBkZXJlY2hvcyBkZSBhdXRvciB5IGRlcmVjaG9zIGNvbmV4b3MgKHBvciBlamVtcGxvLCBsb3MgY29uc2FncmFkb3MgcG9yIGxhIFNBWUNPKSwgdW5hIGFnZW5jaWEgZGUgZGVyZWNob3MgbXVzaWNhbGVzIG8gYWxnw7puIGFnZW50ZSBkZXNpZ25hZG8sIGxhcyByZWdhbMOtYXMgcG9yIGN1YWxxdWllciBmb25vZ3JhbWEgcXVlIFVzdGVkIGNyZWUgYSBwYXJ0aXIgZGUgbGEgb2JyYSAo4oCcdmVyc2nDs24gY292ZXLigJ0pIHkgZGlzdHJpYnV5YSwgZW4gbG9zIHTDqXJtaW5vcyBkZWwgcsOpZ2ltZW4gZGUgZGVyZWNob3MgZGUgYXV0b3IsIHNpIGxhIGNyZWFjacOzbiBvIGRpc3RyaWJ1Y2nDs24gZGUgZXNhIHZlcnNpw7NuIGNvdmVyIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkZXN0aW5hZGEgbyBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuCgplLglHZXN0acOzbiBkZSBEZXJlY2hvcyBkZSBBdXRvciBzb2JyZSBJbnRlcnByZXRhY2lvbmVzIHkgRWplY3VjaW9uZXMgRGlnaXRhbGVzIChXZWJDYXN0aW5nKS4gUGFyYSBldml0YXIgdG9kYSBjb25mdXNpw7NuLCBlbCBMaWNlbmNpYW50ZSBhY2xhcmEgcXVlLCBjdWFuZG8gbGEgb2JyYSBzZWEgdW4gZm9ub2dyYW1hLCBlbCBMaWNlbmNpYW50ZSBzZSByZXNlcnZhIGVsIGRlcmVjaG8gZXhjbHVzaXZvIGRlIGF1dG9yaXphciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8sIHdlYmNhc3QpIHkgZGUgcmVjb2xlY3RhciwgaW5kaXZpZHVhbG1lbnRlIG8gYSB0cmF2w6lzIGRlIHVuYSBzb2NpZWRhZCBkZSBnZXN0acOzbiBjb2xlY3RpdmEgZGUgZGVyZWNob3MgZGUgYXV0b3IgeSBkZXJlY2hvcyBjb25leG9zIChwb3IgZWplbXBsbywgQUNJTlBSTyksIGxhcyByZWdhbMOtYXMgcG9yIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIChwb3IgZWplbXBsbywgd2ViY2FzdCksIHN1amV0YSBhIGxhcyBkaXNwb3NpY2lvbmVzIGFwbGljYWJsZXMgZGVsIHLDqWdpbWVuIGRlIERlcmVjaG8gZGUgQXV0b3IsIHNpIGVzdGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuCgo1LiBSZXByZXNlbnRhY2lvbmVzLCBHYXJhbnTDrWFzIHkgTGltaXRhY2lvbmVzIGRlIFJlc3BvbnNhYmlsaWRhZC4KQSBNRU5PUyBRVUUgTEFTIFBBUlRFUyBMTyBBQ09SREFSQU4gREUgT1RSQSBGT1JNQSBQT1IgRVNDUklUTywgRUwgTElDRU5DSUFOVEUgT0ZSRUNFIExBIE9CUkEgKEVOIEVMIEVTVEFETyBFTiBFTCBRVUUgU0UgRU5DVUVOVFJBKSDigJxUQUwgQ1VBTOKAnSwgU0lOIEJSSU5EQVIgR0FSQU5Uw41BUyBERSBDTEFTRSBBTEdVTkEgUkVTUEVDVE8gREUgTEEgT0JSQSwgWUEgU0VBIEVYUFJFU0EsIElNUEzDjUNJVEEsIExFR0FMIE8gQ1VBTFFVSUVSQSBPVFJBLCBJTkNMVVlFTkRPLCBTSU4gTElNSVRBUlNFIEEgRUxMQVMsIEdBUkFOVMONQVMgREUgVElUVUxBUklEQUQsIENPTUVSQ0lBQklMSURBRCwgQURBUFRBQklMSURBRCBPIEFERUNVQUNJw5NOIEEgUFJPUMOTU0lUTyBERVRFUk1JTkFETywgQVVTRU5DSUEgREUgSU5GUkFDQ0nDk04sIERFIEFVU0VOQ0lBIERFIERFRkVDVE9TIExBVEVOVEVTIE8gREUgT1RSTyBUSVBPLCBPIExBIFBSRVNFTkNJQSBPIEFVU0VOQ0lBIERFIEVSUk9SRVMsIFNFQU4gTyBOTyBERVNDVUJSSUJMRVMgKFBVRURBTiBPIE5PIFNFUiBFU1RPUyBERVNDVUJJRVJUT1MpLiBBTEdVTkFTIEpVUklTRElDQ0lPTkVTIE5PIFBFUk1JVEVOIExBIEVYQ0xVU0nDk04gREUgR0FSQU5Uw41BUyBJTVBMw41DSVRBUywgRU4gQ1VZTyBDQVNPIEVTVEEgRVhDTFVTScOTTiBQVUVERSBOTyBBUExJQ0FSU0UgQSBVU1RFRC4KCjYuIExpbWl0YWNpw7NuIGRlIHJlc3BvbnNhYmlsaWRhZC4KQSBNRU5PUyBRVUUgTE8gRVhJSkEgRVhQUkVTQU1FTlRFIExBIExFWSBBUExJQ0FCTEUsIEVMIExJQ0VOQ0lBTlRFIE5PIFNFUsOBIFJFU1BPTlNBQkxFIEFOVEUgVVNURUQgUE9SIERBw5FPIEFMR1VOTywgU0VBIFBPUiBSRVNQT05TQUJJTElEQUQgRVhUUkFDT05UUkFDVFVBTCwgUFJFQ09OVFJBQ1RVQUwgTyBDT05UUkFDVFVBTCwgT0JKRVRJVkEgTyBTVUJKRVRJVkEsIFNFIFRSQVRFIERFIERBw5FPUyBNT1JBTEVTIE8gUEFUUklNT05JQUxFUywgRElSRUNUT1MgTyBJTkRJUkVDVE9TLCBQUkVWSVNUT1MgTyBJTVBSRVZJU1RPUyBQUk9EVUNJRE9TIFBPUiBFTCBVU08gREUgRVNUQSBMSUNFTkNJQSBPIERFIExBIE9CUkEsIEFVTiBDVUFORE8gRUwgTElDRU5DSUFOVEUgSEFZQSBTSURPIEFEVkVSVElETyBERSBMQSBQT1NJQklMSURBRCBERSBESUNIT1MgREHDkU9TLiBBTEdVTkFTIExFWUVTIE5PIFBFUk1JVEVOIExBIEVYQ0xVU0nDk04gREUgQ0lFUlRBIFJFU1BPTlNBQklMSURBRCwgRU4gQ1VZTyBDQVNPIEVTVEEgRVhDTFVTScOTTiBQVUVERSBOTyBBUExJQ0FSU0UgQSBVU1RFRC4KCjcuIFTDqXJtaW5vLgoKYS4JRXN0YSBMaWNlbmNpYSB5IGxvcyBkZXJlY2hvcyBvdG9yZ2Fkb3MgZW4gdmlydHVkIGRlIGVsbGEgdGVybWluYXLDoW4gYXV0b23DoXRpY2FtZW50ZSBzaSBVc3RlZCBpbmZyaW5nZSBhbGd1bmEgY29uZGljacOzbiBlc3RhYmxlY2lkYSBlbiBlbGxhLiBTaW4gZW1iYXJnbywgbG9zIGluZGl2aWR1b3MgbyBlbnRpZGFkZXMgcXVlIGhhbiByZWNpYmlkbyBPYnJhcyBEZXJpdmFkYXMgbyBDb2xlY3RpdmFzIGRlIFVzdGVkIGRlIGNvbmZvcm1pZGFkIGNvbiBlc3RhIExpY2VuY2lhLCBubyB2ZXLDoW4gdGVybWluYWRhcyBzdXMgbGljZW5jaWFzLCBzaWVtcHJlIHF1ZSBlc3RvcyBpbmRpdmlkdW9zIG8gZW50aWRhZGVzIHNpZ2FuIGN1bXBsaWVuZG8gw61udGVncmFtZW50ZSBsYXMgY29uZGljaW9uZXMgZGUgZXN0YXMgbGljZW5jaWFzLiBMYXMgU2VjY2lvbmVzIDEsIDIsIDUsIDYsIDcsIHkgOCBzdWJzaXN0aXLDoW4gYSBjdWFscXVpZXIgdGVybWluYWNpw7NuIGRlIGVzdGEgTGljZW5jaWEuCgpiLglTdWpldGEgYSBsYXMgY29uZGljaW9uZXMgeSB0w6lybWlub3MgYW50ZXJpb3JlcywgbGEgbGljZW5jaWEgb3RvcmdhZGEgYXF1w60gZXMgcGVycGV0dWEgKGR1cmFudGUgZWwgcGVyw61vZG8gZGUgdmlnZW5jaWEgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIGxhIG9icmEpLiBObyBvYnN0YW50ZSBsbyBhbnRlcmlvciwgZWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGEgcHVibGljYXIgeS9vIGVzdHJlbmFyIGxhIE9icmEgYmFqbyBjb25kaWNpb25lcyBkZSBsaWNlbmNpYSBkaWZlcmVudGVzIG8gYSBkZWphciBkZSBkaXN0cmlidWlybGEgZW4gbG9zIHTDqXJtaW5vcyBkZSBlc3RhIExpY2VuY2lhIGVuIGN1YWxxdWllciBtb21lbnRvOyBlbiBlbCBlbnRlbmRpZG8sIHNpbiBlbWJhcmdvLCBxdWUgZXNhIGVsZWNjacOzbiBubyBzZXJ2aXLDoSBwYXJhIHJldm9jYXIgZXN0YSBsaWNlbmNpYSBvIHF1ZSBkZWJhIHNlciBvdG9yZ2FkYSAsIGJham8gbG9zIHTDqXJtaW5vcyBkZSBlc3RhIGxpY2VuY2lhKSwgeSBlc3RhIGxpY2VuY2lhIGNvbnRpbnVhcsOhIGVuIHBsZW5vIHZpZ29yIHkgZWZlY3RvIGEgbWVub3MgcXVlIHNlYSB0ZXJtaW5hZGEgY29tbyBzZSBleHByZXNhIGF0csOhcy4gTGEgTGljZW5jaWEgcmV2b2NhZGEgY29udGludWFyw6Egc2llbmRvIHBsZW5hbWVudGUgdmlnZW50ZSB5IGVmZWN0aXZhIHNpIG5vIHNlIGxlIGRhIHTDqXJtaW5vIGVuIGxhcyBjb25kaWNpb25lcyBpbmRpY2FkYXMgYW50ZXJpb3JtZW50ZS4KCjguIFZhcmlvcy4KCmEuCUNhZGEgdmV6IHF1ZSBVc3RlZCBkaXN0cmlidXlhIG8gcG9uZ2EgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBvIHVuYSBPYnJhIENvbGVjdGl2YSwgZWwgTGljZW5jaWFudGUgb2ZyZWNlcsOhIGFsIGRlc3RpbmF0YXJpbyB1bmEgbGljZW5jaWEgZW4gbG9zIG1pc21vcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBxdWUgbGEgbGljZW5jaWEgb3RvcmdhZGEgYSBVc3RlZCBiYWpvIGVzdGEgTGljZW5jaWEuCgpiLglTaSBhbGd1bmEgZGlzcG9zaWNpw7NuIGRlIGVzdGEgTGljZW5jaWEgcmVzdWx0YSBpbnZhbGlkYWRhIG8gbm8gZXhpZ2libGUsIHNlZ8O6biBsYSBsZWdpc2xhY2nDs24gdmlnZW50ZSwgZXN0byBubyBhZmVjdGFyw6EgbmkgbGEgdmFsaWRleiBuaSBsYSBhcGxpY2FiaWxpZGFkIGRlbCByZXN0byBkZSBjb25kaWNpb25lcyBkZSBlc3RhIExpY2VuY2lhIHksIHNpbiBhY2Npw7NuIGFkaWNpb25hbCBwb3IgcGFydGUgZGUgbG9zIHN1amV0b3MgZGUgZXN0ZSBhY3VlcmRvLCBhcXXDqWxsYSBzZSBlbnRlbmRlcsOhIHJlZm9ybWFkYSBsbyBtw61uaW1vIG5lY2VzYXJpbyBwYXJhIGhhY2VyIHF1ZSBkaWNoYSBkaXNwb3NpY2nDs24gc2VhIHbDoWxpZGEgeSBleGlnaWJsZS4KCmMuCU5pbmfDum4gdMOpcm1pbm8gbyBkaXNwb3NpY2nDs24gZGUgZXN0YSBMaWNlbmNpYSBzZSBlc3RpbWFyw6EgcmVudW5jaWFkYSB5IG5pbmd1bmEgdmlvbGFjacOzbiBkZSBlbGxhIHNlcsOhIGNvbnNlbnRpZGEgYSBtZW5vcyBxdWUgZXNhIHJlbnVuY2lhIG8gY29uc2VudGltaWVudG8gc2VhIG90b3JnYWRvIHBvciBlc2NyaXRvIHkgZmlybWFkbyBwb3IgbGEgcGFydGUgcXVlIHJlbnVuY2llIG8gY29uc2llbnRhLgoKZC4JRXN0YSBMaWNlbmNpYSByZWZsZWphIGVsIGFjdWVyZG8gcGxlbm8gZW50cmUgbGFzIHBhcnRlcyByZXNwZWN0byBhIGxhIE9icmEgYXF1w60gbGljZW5jaWFkYS4gTm8gaGF5IGFycmVnbG9zLCBhY3VlcmRvcyBvIGRlY2xhcmFjaW9uZXMgcmVzcGVjdG8gYSBsYSBPYnJhIHF1ZSBubyBlc3TDqW4gZXNwZWNpZmljYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gRWwgTGljZW5jaWFudGUgbm8gc2UgdmVyw6EgbGltaXRhZG8gcG9yIG5pbmd1bmEgZGlzcG9zaWNpw7NuIGFkaWNpb25hbCBxdWUgcHVlZGEgc3VyZ2lyIGVuIGFsZ3VuYSBjb211bmljYWNpw7NuIGVtYW5hZGEgZGUgVXN0ZWQuIEVzdGEgTGljZW5jaWEgbm8gcHVlZGUgc2VyIG1vZGlmaWNhZGEgc2luIGVsIGNvbnNlbnRpbWllbnRvIG11dHVvIHBvciBlc2NyaXRvIGRlbCBMaWNlbmNpYW50ZSB5IFVzdGVkLgo= |