GPT-3 en la seguridad informática

En el documento se encuentra el proceso realizado para evaluar la capacidad de GPT-3 como herramienta de detección de phishing.

Autores:
Villamil Rodríguez, Juan David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/69137
Acceso en línea:
http://hdl.handle.net/1992/69137
Palabra clave:
GPT-3
Detección de phishing
Phishing
Seguridad informática
Ingeniería
Rights
openAccess
License
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id UNIANDES2_2cd02d905a8783374533202202d101fe
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/69137
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv GPT-3 en la seguridad informática
title GPT-3 en la seguridad informática
spellingShingle GPT-3 en la seguridad informática
GPT-3
Detección de phishing
Phishing
Seguridad informática
Ingeniería
title_short GPT-3 en la seguridad informática
title_full GPT-3 en la seguridad informática
title_fullStr GPT-3 en la seguridad informática
title_full_unstemmed GPT-3 en la seguridad informática
title_sort GPT-3 en la seguridad informática
dc.creator.fl_str_mv Villamil Rodríguez, Juan David
dc.contributor.advisor.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.author.none.fl_str_mv Villamil Rodríguez, Juan David
dc.subject.keyword.none.fl_str_mv GPT-3
Detección de phishing
Phishing
Seguridad informática
topic GPT-3
Detección de phishing
Phishing
Seguridad informática
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description En el documento se encuentra el proceso realizado para evaluar la capacidad de GPT-3 como herramienta de detección de phishing.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-08-03T14:44:56Z
dc.date.available.none.fl_str_mv 2023-08-03T14:44:56Z
dc.date.issued.none.fl_str_mv 2023-08-02
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/69137
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/69137
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv ¿Qué es el phishing? url: https://www.ibm.com/es-es/topics/phishing.
¿Qué es el procesamiento del lenguaje natural (NLP)? url: https://www.ibm.com/eses/topics/natural-language-processing.
APWG. "Phishing activity trends report". En: (2022). url: https://docs.apwg.org/ reports/apwg_trends_report_q4_2022.pdf.
Thom Bailey. How to Combat Cybersecurity Burnout and Keep Your Company Secure. url: https://www.mimecast.com/blog/how-to-combat-cybersecurity-burnout--and-keep-your-company-secure/.
Néstor Camilo Beltrán Beltrán y Edda Camila Rodríguez Mojica. "Procesamiento del lenguaje natural (PLN) - GPT-3.: Aplicación en la Ingeniería de Software". En: Tecnología Investigación y Academia 8.1 (jul. de 2021), págs. 18-37. url: https://revistas. udistrital.edu.co/index.php/tia/article/view/17323.
Chat GPT. url: https://chat.openai.com/.
Bharath Chintagunta et al. Medically Aware GPT-3 as a Data Generator for Medical Dialogue Summarization. 2021. arXiv: 2110.07356 [cs.CL].
Ke-Li Chiu y Rohan Alexander. "Detecting Hate Speech with GPT-3". En: CoRR abs/2103.12407 (2021). arXiv: 2103.12407. url: https://arxiv.org/abs/2103.12407.
Cyber Attack Statistics to Know in 2023. url: https://parachute.cloud/cyberattack-statistics-data-and-trends/.
Everything you need to know about Few-Shot Learning. url: https://blog.paperspace. com/few-shot-learning/.
Evolution of OpenAI's GPT models. url: https://medium.com/the-techlife/evolution-of-openais-gpt-models-8148e6214ee7.
Tanya Goyal, Junyi Jessy Li y Greg Durrett. News Summarization and Evaluation in the Era of GPT-3. 2023. arXiv: 2209.12356 [cs.CL].
https://securitytrails.com/blog/reactive-vs-proactive-security. url: https://securitytrails. com/blog/reactive-vs-proactive-security.
Mastering Temperature and Top p in ChatGPT API. url: https://community.openai.com/t/cheat-sheet-mastering-temperature-and-top-p-in-chatgptapi-a-few-tips-and-tricks-on-controlling-the-creativity-deterministicoutput-of-prompt-responses/172683.
J. Nazario. Phishing Corpus. [Online]. url: https://monkey.org/~jose/phishing/.
Ocho ejemplos comunes del procesamiento del lenguaje natural y su impacto en la comunicación. url: https://www.tableau.com/es- mx/learn/articles/naturallanguage-processing-examples.
OpenAI. url: https://openai.com/.
OpenAI documentation. url: https://platform.openai.com/docs/models/gpt-3-5.
OpenAI quickstart. url: https://github.com/openai/openai-quickstart-node.
OpenAI Tokenizer. url: https://platform.openai.com/tokenizer.
Jean-Charles Pomerol. "Artificial intelligence and human decision making". En: European Journal of Operational Research 99.1 (1997), págs. 3-25.
Proactive Cybersecurity - What Is It, and Why You Need It. url: https://www.threatintelligence.com/blog/proactive-cybersecurity.
SpamAssassin public corpus. url: https://www.kaggle.com/datasets/beatoa/spamassassin-public-corpus.
The Evolution of Securing Critical Infrastructure. url: https://www.tripwire.com/ state-of-security/evolution-of-securing-critical-infrastructure.
The Latest 2023 Cyber Crime Statistics. url: https://aag-it.com/the-latestcyber-crime-statistics/#:~:text=Headline%5C%20Cyber%5C%20Crime%5C%20Statistics&text=1%5C%20in%5C%202%5C%20American%5C%20internet,the%5C% 20first%5C%20half%5C%20of%5C%202022.
Shuohang Wang et al. ¿Want To Reduce Labeling Cost? GPT-3 Can Help?. En: CoRR abs/2108.13487 (2021). arXiv: 2108 . 13487. url: https://arxiv.org/abs/2108.13487.
What is Few-Shot Learning? url: https://research.aimultiple.com/few-shot-learning/.
dc.rights.uri.none.fl_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 50 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/a79b5d34-d427-492e-8010-052858204745/download
https://repositorio.uniandes.edu.co/bitstreams/868ef36e-39dd-4a73-b14e-16b16d1b28fc/download
https://repositorio.uniandes.edu.co/bitstreams/d1fd5a0c-0645-464c-9f45-a02447ded39b/download
https://repositorio.uniandes.edu.co/bitstreams/1c35d057-d94e-4bac-bb0a-32a6e31cffd5/download
https://repositorio.uniandes.edu.co/bitstreams/78b6ce32-3d36-44a7-bcd6-4170564816e6/download
https://repositorio.uniandes.edu.co/bitstreams/f975f736-ab9b-448c-96ce-5d9fcc1f89ea/download
https://repositorio.uniandes.edu.co/bitstreams/8f80d0ab-7f98-437f-a6a0-464d891f8e55/download
bitstream.checksum.fl_str_mv 9dcdc1186ec5678ca17ef07c5b2d26a9
f891cba29b12d43c4da0c137c168a5af
947f884347c16d7ba76d7343a3ed842c
e96ce817087d5328225d517184df0926
0623ac94468b5f8530fa980cb5414c71
b89cc3a2907796553262e5a0cf51a370
5aa5c691a1ffe97abd12c2966efcb8d6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1818111833385467904
spelling Rueda Rodríguez, Sandra Julietavirtual::8129-1Villamil Rodríguez, Juan Davidf9deba3b-2eca-41b4-ab30-cd2b447b767f6002023-08-03T14:44:56Z2023-08-03T14:44:56Z2023-08-02http://hdl.handle.net/1992/69137instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el documento se encuentra el proceso realizado para evaluar la capacidad de GPT-3 como herramienta de detección de phishing.En la actualidad, diferentes áreas están experimentando con el modelo de procesamiento de lenguaje natural GPT-3 para evaluar si esta tecnología puede usarse más allá del tradicional análisis de datos para el cual se venían empleando. Una de las áreas de interés es la seguridad informática, donde el auge tecnológico ha incrementado la carga que enfrentan los equipos de seguridad a niveles preocupantes. En este contexto es relevante plantear las siguientes preguntas, ¿podemos usar GPT-3 para disminuir la carga de los equipos de seguridad?, ¿para guiar a los usuarios?, ¿para contribuir a la detección de eventos de seguridad en las empresas?, es necesario evaluar cuidadosamente los posibles usos y limitaciones de modelos de este estilo. Este trabajo evalúa la capacidad de GPT-3 para clasificar correos electrónicos como maliciosos (phishing) o benignos.Ingeniero de Sistemas y ComputaciónPregrado50 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y Computaciónhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2GPT-3 en la seguridad informáticaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPGPT-3Detección de phishingPhishingSeguridad informáticaIngeniería¿Qué es el phishing? url: https://www.ibm.com/es-es/topics/phishing.¿Qué es el procesamiento del lenguaje natural (NLP)? url: https://www.ibm.com/eses/topics/natural-language-processing.APWG. "Phishing activity trends report". En: (2022). url: https://docs.apwg.org/ reports/apwg_trends_report_q4_2022.pdf.Thom Bailey. How to Combat Cybersecurity Burnout and Keep Your Company Secure. url: https://www.mimecast.com/blog/how-to-combat-cybersecurity-burnout--and-keep-your-company-secure/.Néstor Camilo Beltrán Beltrán y Edda Camila Rodríguez Mojica. "Procesamiento del lenguaje natural (PLN) - GPT-3.: Aplicación en la Ingeniería de Software". En: Tecnología Investigación y Academia 8.1 (jul. de 2021), págs. 18-37. url: https://revistas. udistrital.edu.co/index.php/tia/article/view/17323.Chat GPT. url: https://chat.openai.com/.Bharath Chintagunta et al. Medically Aware GPT-3 as a Data Generator for Medical Dialogue Summarization. 2021. arXiv: 2110.07356 [cs.CL].Ke-Li Chiu y Rohan Alexander. "Detecting Hate Speech with GPT-3". En: CoRR abs/2103.12407 (2021). arXiv: 2103.12407. url: https://arxiv.org/abs/2103.12407.Cyber Attack Statistics to Know in 2023. url: https://parachute.cloud/cyberattack-statistics-data-and-trends/.Everything you need to know about Few-Shot Learning. url: https://blog.paperspace. com/few-shot-learning/.Evolution of OpenAI's GPT models. url: https://medium.com/the-techlife/evolution-of-openais-gpt-models-8148e6214ee7.Tanya Goyal, Junyi Jessy Li y Greg Durrett. News Summarization and Evaluation in the Era of GPT-3. 2023. arXiv: 2209.12356 [cs.CL].https://securitytrails.com/blog/reactive-vs-proactive-security. url: https://securitytrails. com/blog/reactive-vs-proactive-security.Mastering Temperature and Top p in ChatGPT API. url: https://community.openai.com/t/cheat-sheet-mastering-temperature-and-top-p-in-chatgptapi-a-few-tips-and-tricks-on-controlling-the-creativity-deterministicoutput-of-prompt-responses/172683.J. Nazario. Phishing Corpus. [Online]. url: https://monkey.org/~jose/phishing/.Ocho ejemplos comunes del procesamiento del lenguaje natural y su impacto en la comunicación. url: https://www.tableau.com/es- mx/learn/articles/naturallanguage-processing-examples.OpenAI. url: https://openai.com/.OpenAI documentation. url: https://platform.openai.com/docs/models/gpt-3-5.OpenAI quickstart. url: https://github.com/openai/openai-quickstart-node.OpenAI Tokenizer. url: https://platform.openai.com/tokenizer.Jean-Charles Pomerol. "Artificial intelligence and human decision making". En: European Journal of Operational Research 99.1 (1997), págs. 3-25.Proactive Cybersecurity - What Is It, and Why You Need It. url: https://www.threatintelligence.com/blog/proactive-cybersecurity.SpamAssassin public corpus. url: https://www.kaggle.com/datasets/beatoa/spamassassin-public-corpus.The Evolution of Securing Critical Infrastructure. url: https://www.tripwire.com/ state-of-security/evolution-of-securing-critical-infrastructure.The Latest 2023 Cyber Crime Statistics. url: https://aag-it.com/the-latestcyber-crime-statistics/#:~:text=Headline%5C%20Cyber%5C%20Crime%5C%20Statistics&text=1%5C%20in%5C%202%5C%20American%5C%20internet,the%5C% 20first%5C%20half%5C%20of%5C%202022.Shuohang Wang et al. ¿Want To Reduce Labeling Cost? GPT-3 Can Help?. En: CoRR abs/2108.13487 (2021). arXiv: 2108 . 13487. url: https://arxiv.org/abs/2108.13487.What is Few-Shot Learning? url: https://research.aimultiple.com/few-shot-learning/.201812268Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::8129-10000-0002-2111-9348virtual::8129-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::8129-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::8129-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::8129-1TEXTJuanVillamilProyectodegrado.pdf.txtJuanVillamilProyectodegrado.pdf.txtExtracted texttext/plain106128https://repositorio.uniandes.edu.co/bitstreams/a79b5d34-d427-492e-8010-052858204745/download9dcdc1186ec5678ca17ef07c5b2d26a9MD54autorizacionTesisJDVillamil.pdf.txtautorizacionTesisJDVillamil.pdf.txtExtracted texttext/plain1315https://repositorio.uniandes.edu.co/bitstreams/868ef36e-39dd-4a73-b14e-16b16d1b28fc/downloadf891cba29b12d43c4da0c137c168a5afMD56THUMBNAILJuanVillamilProyectodegrado.pdf.jpgJuanVillamilProyectodegrado.pdf.jpgIM Thumbnailimage/jpeg5003https://repositorio.uniandes.edu.co/bitstreams/d1fd5a0c-0645-464c-9f45-a02447ded39b/download947f884347c16d7ba76d7343a3ed842cMD55autorizacionTesisJDVillamil.pdf.jpgautorizacionTesisJDVillamil.pdf.jpgIM Thumbnailimage/jpeg15737https://repositorio.uniandes.edu.co/bitstreams/1c35d057-d94e-4bac-bb0a-32a6e31cffd5/downloade96ce817087d5328225d517184df0926MD57ORIGINALJuanVillamilProyectodegrado.pdfJuanVillamilProyectodegrado.pdfDocumento proyecto de gradoapplication/pdf734410https://repositorio.uniandes.edu.co/bitstreams/78b6ce32-3d36-44a7-bcd6-4170564816e6/download0623ac94468b5f8530fa980cb5414c71MD52autorizacionTesisJDVillamil.pdfautorizacionTesisJDVillamil.pdfHIDEapplication/pdf222628https://repositorio.uniandes.edu.co/bitstreams/f975f736-ab9b-448c-96ce-5d9fcc1f89ea/downloadb89cc3a2907796553262e5a0cf51a370MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/8f80d0ab-7f98-437f-a6a0-464d891f8e55/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/69137oai:repositorio.uniandes.edu.co:1992/691372024-03-13 13:36:09.636https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.coWW8sIGVuIG1pIGNhbGlkYWQgZGUgYXV0b3IgZGVsIHRyYWJham8gZGUgdGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbywgaGFnbyBlbnRyZWdhIGRlbCBlamVtcGxhciByZXNwZWN0aXZvIHkgZGUgc3VzIGFuZXhvcyBkZSBzZXIgZWwgY2FzbywgZW4gZm9ybWF0byBkaWdpdGFsIHkvbyBlbGVjdHLDs25pY28geSBhdXRvcml6byBhIGxhIFVuaXZlcnNpZGFkIGRlIGxvcyBBbmRlcyBwYXJhIHF1ZSByZWFsaWNlIGxhIHB1YmxpY2FjacOzbiBlbiBlbCBTaXN0ZW1hIGRlIEJpYmxpb3RlY2FzIG8gZW4gY3VhbHF1aWVyIG90cm8gc2lzdGVtYSBvIGJhc2UgZGUgZGF0b3MgcHJvcGlvIG8gYWplbm8gYSBsYSBVbml2ZXJzaWRhZCB5IHBhcmEgcXVlIGVuIGxvcyB0w6lybWlub3MgZXN0YWJsZWNpZG9zIGVuIGxhIExleSAyMyBkZSAxOTgyLCBMZXkgNDQgZGUgMTk5MywgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgRGVjcmV0byA0NjAgZGUgMTk5NSB5IGRlbcOhcyBub3JtYXMgZ2VuZXJhbGVzIHNvYnJlIGxhIG1hdGVyaWEsIHV0aWxpY2UgZW4gdG9kYXMgc3VzIGZvcm1hcywgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiAoYWxxdWlsZXIsIHByw6lzdGFtbyBww7pibGljbyBlIGltcG9ydGFjacOzbikgcXVlIG1lIGNvcnJlc3BvbmRlbiBjb21vIGNyZWFkb3IgZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4gIAoKCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgZW1pdGUgZW4gY2FsaWRhZCBkZSBhdXRvciBkZSBsYSBvYnJhIG9iamV0byBkZWwgcHJlc2VudGUgZG9jdW1lbnRvIHkgbm8gY29ycmVzcG9uZGUgYSBjZXNpw7NuIGRlIGRlcmVjaG9zLCBzaW5vIGEgbGEgYXV0b3JpemFjacOzbiBkZSB1c28gYWNhZMOpbWljbyBkZSBjb25mb3JtaWRhZCBjb24gbG8gYW50ZXJpb3JtZW50ZSBzZcOxYWxhZG8uIExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc29sbyBhIGxhcyBmYWN1bHRhZGVzIHkgZGVyZWNob3MgZGUgdXNvIHNvYnJlIGxhIG9icmEgZW4gZm9ybWF0byBvIHNvcG9ydGUgbWF0ZXJpYWwsIHNpbm8gdGFtYmnDqW4gcGFyYSBmb3JtYXRvIGVsZWN0csOzbmljbywgeSBlbiBnZW5lcmFsIHBhcmEgY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4gCgoKRWwgYXV0b3IsIG1hbmlmaWVzdGEgcXVlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gZXMgb3JpZ2luYWwgeSBsYSByZWFsaXrDsyBzaW4gdmlvbGFyIG8gdXN1cnBhciBkZXJlY2hvcyBkZSBhdXRvciBkZSB0ZXJjZXJvcywgcG9yIGxvIHRhbnRvLCBsYSBvYnJhIGVzIGRlIHN1IGV4Y2x1c2l2YSBhdXRvcsOtYSB5IHRpZW5lIGxhIHRpdHVsYXJpZGFkIHNvYnJlIGxhIG1pc21hLiAKCgpFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgZWwgYXV0b3IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBkZSBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVbml2ZXJzaWRhZCBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLiAKCg==