Analisis de señales no convencionales en la predicción de ciberataques
En este trabajo se aborda el problema del análisis de riesgos cibernéticos utilizando datos no convencionales provenientes de redes sociales y foros públicos, particularmente de Reddit y la base de datos de vulnerabilidades CVE. La principal dificultad radica en la naturaleza desestructurada y ruido...
- Autores:
-
Rodríguez Bernal, Santiago
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/74340
- Acceso en línea:
- https://hdl.handle.net/1992/74340
- Palabra clave:
- Ciberseguridad
Análisis de datos
Procesamiento de lenguaje natural
Filtrado de datos
Vulnerabilidades
Reddit
CVE (common vulnerabilities and exposures)
Seguridad informática
Análisis de riesgos
Redes sociales
Minería de texto
Ingeniería
- Rights
- openAccess
- License
- Attribution-NonCommercial 4.0 International
id |
UNIANDES2_963ec3798f678b89e27a4936db6122e1 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/74340 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Analisis de señales no convencionales en la predicción de ciberataques |
title |
Analisis de señales no convencionales en la predicción de ciberataques |
spellingShingle |
Analisis de señales no convencionales en la predicción de ciberataques Ciberseguridad Análisis de datos Procesamiento de lenguaje natural Filtrado de datos Vulnerabilidades CVE (common vulnerabilities and exposures) Seguridad informática Análisis de riesgos Redes sociales Minería de texto Ingeniería |
title_short |
Analisis de señales no convencionales en la predicción de ciberataques |
title_full |
Analisis de señales no convencionales en la predicción de ciberataques |
title_fullStr |
Analisis de señales no convencionales en la predicción de ciberataques |
title_full_unstemmed |
Analisis de señales no convencionales en la predicción de ciberataques |
title_sort |
Analisis de señales no convencionales en la predicción de ciberataques |
dc.creator.fl_str_mv |
Rodríguez Bernal, Santiago |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Rodríguez Bernal, Santiago |
dc.subject.keyword.spa.fl_str_mv |
Ciberseguridad Análisis de datos Procesamiento de lenguaje natural Filtrado de datos Vulnerabilidades CVE (common vulnerabilities and exposures) Seguridad informática Análisis de riesgos Redes sociales Minería de texto |
topic |
Ciberseguridad Análisis de datos Procesamiento de lenguaje natural Filtrado de datos Vulnerabilidades CVE (common vulnerabilities and exposures) Seguridad informática Análisis de riesgos Redes sociales Minería de texto Ingeniería |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
En este trabajo se aborda el problema del análisis de riesgos cibernéticos utilizando datos no convencionales provenientes de redes sociales y foros públicos, particularmente de Reddit y la base de datos de vulnerabilidades CVE. La principal dificultad radica en la naturaleza desestructurada y ruidosa de estos datos, lo que complica su limpieza y filtrado para obtener información relevante y útil. Para resolver este problema, se desarrolló un proceso robusto de filtrado y limpieza de datos, que incluye la identificación de palabras clave relevantes para analizar la frecuencia y el contexto de estas palabras. El proceso se implementó en Python utilizando Jupyter Notebooks, con herramientas como Pandas y Matplotlib para la manipulación y visualización de datos. Los resultados alcanzados muestran que, al ajustar el número de palabras clave en el filtro, es posible optimizar el balance entre precisión y cantidad de datos, capturando información altamente relevante y reduciendo el ruido. Se identificaron registros importantes que comentaban sobre noticias de ciberseguridad y ataques de relevancia, como el incidente de SolarWinds. Sin embargo, también se encontraron desafíos, como la inclusión de registros irrelevantes relacionados con servicios de tech support, lo que destaca la necesidad de un refinamiento continuo del proceso de filtrado. En conclusión, el trabajo realizado demuestra la relevancia y efectividad del enfoque adoptado, y plantea como trabajo futuro la implementación de modelos de aprendizaje automático para refinar aún más el proceso de filtrado, así como la posibilidad de aplicar estos modelos en tiempo real para mejorar la capacidad de anticiparse y mitigar amenazas cibernéticas. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-06-19T13:08:06Z |
dc.date.available.none.fl_str_mv |
2024-06-19T13:08:06Z |
dc.date.issued.none.fl_str_mv |
2024-06-14 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/74340 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/74340 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
[1] R. Kaur, D. Gabrijelčič, and T. Klobučar, “Artificial intelligence for cybersecurity: Literature review and future research directions,” Information Fusion, vol. 97, Sep. 2023, doi: 10.1016/j.inffus.2023.101804. [2] Accenture, “2021 Cyber Threat Intelligence Report,” 2021. Accessed: May 28, 2024. [Online]. Available: https://www.accenture.com/us-en/insights/security/cyber-threat-intelligence-report-2021 [3] IBM, “Cost of a Data Breach Report 2023,” 2023. Accessed: May 27, 2024. [Online]. Available: https://www.ibm.com/downloads/cas/E3G5JMBP [4] S. Zong, A. Ritter, G. Mueller, and E. Wright, “Analyzing the Perceived Severity of Cybersecurity Threats Reported on Social Media,” Feb. 2019, [Online]. Available: http://arxiv.org/abs/1902.10680 [5] Cloudflare, “What was the WannaCry ransomware attack?” Accessed: Jun. 03, 2024. [Online]. Available: https://www.cloudflare.com/learning/security/ransomware/wannacry-ransomware/ [6] Joe Tidy, “SolarWinds: Why the Sunburst hack is so serious,” BBC, Dec. 2020, Accessed: Jun. 03, 2024. [Online]. Available: https://www.bbc.com/news/technology-55321643 [7] NIST, “Guide for conducting risk assessments,” Gaithersburg, MD, 2012. doi: 10.6028/NIST.SP.800-30r1. [8] A. Subroto and A. Apriyana, “Cyber risk prediction through social media big data analytics and statistical machine learning,” J Big Data, vol. 6, no. 1, Dec. 2019, doi: 10.1186/s40537-019-0216-1. [9] J. H. Park and H. Y. Kwon, “Cyberattack detection model using community detection and text analysis on social media,” ICT Express, vol. 8, no. 4, pp. 499–506, Dec. 2022, doi: 10.1016/j.icte.2021.12.003. [10] S. Zong, A. Ritter, G. Mueller, and E. Wright, “Analyzing the Perceived Severity of Cybersecurity Threats Reported on Social Media,” Feb. 2019, [Online]. Available: http://arxiv.org/abs/1902.10680 [11] R. Kaur, D. Gabrijelčič, and T. Klobučar, “Artificial intelligence for cybersecurity: Literature review and future research directions,” Information Fusion, vol. 97, Sep. 2023, doi: 10.1016/j.inffus.2023.101804. [12] A. Okutan, G. Werner, S. J. Yang, and K. Mcconky, “Forecasting cyberattacks with incomplete, imbalanced, and insignificant data.” [Online]. Available: https://doi.org/s42400-018-0016-5 |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial 4.0 International http://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
46 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/b51b63c7-27d4-4e65-bd0f-a7e496e450c7/download https://repositorio.uniandes.edu.co/bitstreams/7baee5ff-4f6d-43f0-94b5-896847fadafe/download https://repositorio.uniandes.edu.co/bitstreams/495041c8-9e95-4451-ba34-f63693e3f606/download https://repositorio.uniandes.edu.co/bitstreams/a44c5694-f617-4543-ba32-4f8e2d57699c/download https://repositorio.uniandes.edu.co/bitstreams/4b1decd3-add7-44a9-a0ff-3ab3b13d63cb/download https://repositorio.uniandes.edu.co/bitstreams/c4b4eb66-8352-4722-8e84-d6a6d513d18f/download https://repositorio.uniandes.edu.co/bitstreams/0b8cfaba-88a4-4051-8850-aee73df10541/download https://repositorio.uniandes.edu.co/bitstreams/3c0fc22f-1ca3-48ef-bdb5-1c775f854a9f/download |
bitstream.checksum.fl_str_mv |
d627b9c630b5f0f4914ff90cd6f15186 9f5bd69361d6d9f9771253014218c1af ae9e573a68e7f92501b6913cc846c39f 24013099e9e6abb1575dc6ce0855efd5 1be952b5945dba59ea1af4458c9ab189 dfc026d27ee591eb960b13264f412379 c4b6a5e42833ef1068f93626b4f2d6a6 0c2dd9440851e17a558088cc37d4db8b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133959547486208 |
spelling |
Rueda Rodríguez, Sandra Julietavirtual::18266-1Rodríguez Bernal, Santiago2024-06-19T13:08:06Z2024-06-19T13:08:06Z2024-06-14https://hdl.handle.net/1992/74340instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En este trabajo se aborda el problema del análisis de riesgos cibernéticos utilizando datos no convencionales provenientes de redes sociales y foros públicos, particularmente de Reddit y la base de datos de vulnerabilidades CVE. La principal dificultad radica en la naturaleza desestructurada y ruidosa de estos datos, lo que complica su limpieza y filtrado para obtener información relevante y útil. Para resolver este problema, se desarrolló un proceso robusto de filtrado y limpieza de datos, que incluye la identificación de palabras clave relevantes para analizar la frecuencia y el contexto de estas palabras. El proceso se implementó en Python utilizando Jupyter Notebooks, con herramientas como Pandas y Matplotlib para la manipulación y visualización de datos. Los resultados alcanzados muestran que, al ajustar el número de palabras clave en el filtro, es posible optimizar el balance entre precisión y cantidad de datos, capturando información altamente relevante y reduciendo el ruido. Se identificaron registros importantes que comentaban sobre noticias de ciberseguridad y ataques de relevancia, como el incidente de SolarWinds. Sin embargo, también se encontraron desafíos, como la inclusión de registros irrelevantes relacionados con servicios de tech support, lo que destaca la necesidad de un refinamiento continuo del proceso de filtrado. En conclusión, el trabajo realizado demuestra la relevancia y efectividad del enfoque adoptado, y plantea como trabajo futuro la implementación de modelos de aprendizaje automático para refinar aún más el proceso de filtrado, así como la posibilidad de aplicar estos modelos en tiempo real para mejorar la capacidad de anticiparse y mitigar amenazas cibernéticas.Pregrado46 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-NonCommercial 4.0 Internationalhttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Analisis de señales no convencionales en la predicción de ciberataquesTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPCiberseguridadAnálisis de datosProcesamiento de lenguaje naturalFiltrado de datosVulnerabilidadesRedditCVE (common vulnerabilities and exposures)Seguridad informáticaAnálisis de riesgosRedes socialesMinería de textoIngeniería[1] R. Kaur, D. Gabrijelčič, and T. Klobučar, “Artificial intelligence for cybersecurity: Literature review and future research directions,” Information Fusion, vol. 97, Sep. 2023, doi: 10.1016/j.inffus.2023.101804.[2] Accenture, “2021 Cyber Threat Intelligence Report,” 2021. Accessed: May 28, 2024. [Online]. Available: https://www.accenture.com/us-en/insights/security/cyber-threat-intelligence-report-2021[3] IBM, “Cost of a Data Breach Report 2023,” 2023. Accessed: May 27, 2024. [Online]. Available: https://www.ibm.com/downloads/cas/E3G5JMBP[4] S. Zong, A. Ritter, G. Mueller, and E. Wright, “Analyzing the Perceived Severity of Cybersecurity Threats Reported on Social Media,” Feb. 2019, [Online]. Available: http://arxiv.org/abs/1902.10680[5] Cloudflare, “What was the WannaCry ransomware attack?” Accessed: Jun. 03, 2024. [Online]. Available: https://www.cloudflare.com/learning/security/ransomware/wannacry-ransomware/[6] Joe Tidy, “SolarWinds: Why the Sunburst hack is so serious,” BBC, Dec. 2020, Accessed: Jun. 03, 2024. [Online]. Available: https://www.bbc.com/news/technology-55321643[7] NIST, “Guide for conducting risk assessments,” Gaithersburg, MD, 2012. doi: 10.6028/NIST.SP.800-30r1.[8] A. Subroto and A. Apriyana, “Cyber risk prediction through social media big data analytics and statistical machine learning,” J Big Data, vol. 6, no. 1, Dec. 2019, doi: 10.1186/s40537-019-0216-1.[9] J. H. Park and H. Y. Kwon, “Cyberattack detection model using community detection and text analysis on social media,” ICT Express, vol. 8, no. 4, pp. 499–506, Dec. 2022, doi: 10.1016/j.icte.2021.12.003.[10] S. Zong, A. Ritter, G. Mueller, and E. Wright, “Analyzing the Perceived Severity of Cybersecurity Threats Reported on Social Media,” Feb. 2019, [Online]. Available: http://arxiv.org/abs/1902.10680[11] R. Kaur, D. Gabrijelčič, and T. Klobučar, “Artificial intelligence for cybersecurity: Literature review and future research directions,” Information Fusion, vol. 97, Sep. 2023, doi: 10.1016/j.inffus.2023.101804.[12] A. Okutan, G. Werner, S. J. Yang, and K. Mcconky, “Forecasting cyberattacks with incomplete, imbalanced, and insignificant data.” [Online]. Available: https://doi.org/s42400-018-0016-5202011182Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::18266-10000-0002-2111-9348virtual::18266-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::18266-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::18266-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::18266-1ORIGINALAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdfAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdfapplication/pdf1070016https://repositorio.uniandes.edu.co/bitstreams/b51b63c7-27d4-4e65-bd0f-a7e496e450c7/downloadd627b9c630b5f0f4914ff90cd6f15186MD51autorizacion tesis_SantiagoRodriguez.pdfautorizacion tesis_SantiagoRodriguez.pdfHIDEapplication/pdf231911https://repositorio.uniandes.edu.co/bitstreams/7baee5ff-4f6d-43f0-94b5-896847fadafe/download9f5bd69361d6d9f9771253014218c1afMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/495041c8-9e95-4451-ba34-f63693e3f606/downloadae9e573a68e7f92501b6913cc846c39fMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uniandes.edu.co/bitstreams/a44c5694-f617-4543-ba32-4f8e2d57699c/download24013099e9e6abb1575dc6ce0855efd5MD55TEXTAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdf.txtAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdf.txtExtracted texttext/plain101380https://repositorio.uniandes.edu.co/bitstreams/4b1decd3-add7-44a9-a0ff-3ab3b13d63cb/download1be952b5945dba59ea1af4458c9ab189MD56autorizacion tesis_SantiagoRodriguez.pdf.txtautorizacion tesis_SantiagoRodriguez.pdf.txtExtracted texttext/plain2045https://repositorio.uniandes.edu.co/bitstreams/c4b4eb66-8352-4722-8e84-d6a6d513d18f/downloaddfc026d27ee591eb960b13264f412379MD58THUMBNAILAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdf.jpgAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdf.jpgGenerated Thumbnailimage/jpeg6479https://repositorio.uniandes.edu.co/bitstreams/0b8cfaba-88a4-4051-8850-aee73df10541/downloadc4b6a5e42833ef1068f93626b4f2d6a6MD57autorizacion tesis_SantiagoRodriguez.pdf.jpgautorizacion tesis_SantiagoRodriguez.pdf.jpgGenerated Thumbnailimage/jpeg10898https://repositorio.uniandes.edu.co/bitstreams/3c0fc22f-1ca3-48ef-bdb5-1c775f854a9f/download0c2dd9440851e17a558088cc37d4db8bMD591992/74340oai:repositorio.uniandes.edu.co:1992/743402024-06-22 03:07:13.262http://creativecommons.org/licenses/by-nc/4.0/Attribution-NonCommercial 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.coPGgzPjxzdHJvbmc+RGVzY2FyZ28gZGUgUmVzcG9uc2FiaWxpZGFkIC0gTGljZW5jaWEgZGUgQXV0b3JpemFjacOzbjwvc3Ryb25nPjwvaDM+CjxwPjxzdHJvbmc+UG9yIGZhdm9yIGxlZXIgYXRlbnRhbWVudGUgZXN0ZSBkb2N1bWVudG8gcXVlIHBlcm1pdGUgYWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBTw6luZWNhIHJlcHJvZHVjaXIgeSBkaXN0cmlidWlyIGxvcyByZWN1cnNvcyBkZSBpbmZvcm1hY2nDs24gZGVwb3NpdGFkb3MgbWVkaWFudGUgbGEgYXV0b3JpemFjacOzbiBkZSBsb3Mgc2lndWllbnRlcyB0w6lybWlub3M6PC9zdHJvbmc+PC9wPgo8cD5Db25jZWRhIGxhIGxpY2VuY2lhIGRlIGRlcMOzc2l0byBlc3TDoW5kYXIgc2VsZWNjaW9uYW5kbyBsYSBvcGNpw7NuIDxzdHJvbmc+J0FjZXB0YXIgbG9zIHTDqXJtaW5vcyBhbnRlcmlvcm1lbnRlIGRlc2NyaXRvcyc8L3N0cm9uZz4geSBjb250aW51YXIgZWwgcHJvY2VzbyBkZSBlbnbDrW8gbWVkaWFudGUgZWwgYm90w7NuIDxzdHJvbmc+J1NpZ3VpZW50ZScuPC9zdHJvbmc+PC9wPgo8aHI+CjxwPllvLCBlbiBtaSBjYWxpZGFkIGRlIGF1dG9yIGRlbCB0cmFiYWpvIGRlIHRlc2lzLCBtb25vZ3JhZsOtYSBvIHRyYWJham8gZGUgZ3JhZG8sIGhhZ28gZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZGUgc2VyIGVsIGNhc28sIGVuIGZvcm1hdG8gZGlnaXRhbCB5L28gZWxlY3Ryw7NuaWNvIHkgYXV0b3Jpem8gYSBsYSBVbml2ZXJzaWRhZCBkZSBsb3MgQW5kZXMgcGFyYSBxdWUgcmVhbGljZSBsYSBwdWJsaWNhY2nDs24gZW4gZWwgU2lzdGVtYSBkZSBCaWJsaW90ZWNhcyBvIGVuIGN1YWxxdWllciBvdHJvIHNpc3RlbWEgbyBiYXNlIGRlIGRhdG9zIHByb3BpbyBvIGFqZW5vIGEgbGEgVW5pdmVyc2lkYWQgeSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGVuIHRvZGFzIHN1cyBmb3JtYXMsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sIGNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gKGFscXVpbGVyLCBwcsOpc3RhbW8gcMO6YmxpY28gZSBpbXBvcnRhY2nDs24pIHF1ZSBtZSBjb3JyZXNwb25kZW4gY29tbyBjcmVhZG9yIGRlIGxhIG9icmEgb2JqZXRvIGRlbCBwcmVzZW50ZSBkb2N1bWVudG8uPC9wPgo8cD5MYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIHNlIGVtaXRlIGVuIGNhbGlkYWQgZGUgYXV0b3IgZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50byB5IG5vIGNvcnJlc3BvbmRlIGEgY2VzacOzbiBkZSBkZXJlY2hvcywgc2lubyBhIGxhIGF1dG9yaXphY2nDs24gZGUgdXNvIGFjYWTDqW1pY28gZGUgY29uZm9ybWlkYWQgY29uIGxvIGFudGVyaW9ybWVudGUgc2XDsWFsYWRvLiBMYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIHNlIGhhY2UgZXh0ZW5zaXZhIG5vIHNvbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byBlbGVjdHLDs25pY28sIHkgZW4gZ2VuZXJhbCBwYXJhIGN1YWxxdWllciBmb3JtYXRvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIuPC9wPgo8cD5FbCBhdXRvciwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgc3UgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuPC9wPgo8cD5FbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgZWwgYXV0b3IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBkZSBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVbml2ZXJzaWRhZCBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLjwvcD4KPHA+U2kgdGllbmUgYWxndW5hIGR1ZGEgc29icmUgbGEgbGljZW5jaWEsIHBvciBmYXZvciwgY29udGFjdGUgY29uIGVsIDxhIGhyZWY9Im1haWx0bzpiaWJsaW90ZWNhQHVuaWFuZGVzLmVkdS5jbyIgdGFyZ2V0PSJfYmxhbmsiPkFkbWluaXN0cmFkb3IgZGVsIFNpc3RlbWEuPC9hPjwvcD4K |