{"version":3,"file":"LW0fAVOt9-13.C3Hw4HlO.mjs","names":["s","i"],"sources":["https:/framerusercontent.com/modules/DUaBI8Z0zQBEAftOFMh3/bYe1rVpV2Ycl2g4hRO2B/LW0fAVOt9-13.js"],"sourcesContent":["import{jsx as e,jsxs as a}from\"react/jsx-runtime\";import{Link as s}from\"framer\";import{motion as i}from\"framer-motion\";import*as o from\"react\";export const richText=/*#__PURE__*/a(o.Fragment,{children:[/*#__PURE__*/a(\"h6\",{children:['Temos o orgulho de anunciar que a Oscilar foi eleita a vencedora do pr\\xeamio \"Melhor Plataforma de Decis\\xe3o de Risco\" no programa ',/*#__PURE__*/e(s,{href:\"https://fintechbreakthrough.com/\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:\"FinTech Breakthrough Awards\"})}),\" de 2025! Este reconhecimento destaca o compromisso de nossa equipe com a inova\\xe7\\xe3o no desenvolvimento de solu\\xe7\\xf5es alimentadas por IA que ajudam institui\\xe7\\xf5es financeiras a tomar decis\\xf5es de risco mais inteligentes e r\\xe1pidas.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Destaque em um Campo Competitivo\"}),/*#__PURE__*/a(\"p\",{children:[\"O programa de \",/*#__PURE__*/e(s,{href:\"https://fintechbreakthrough.com/2025-winners/\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:\"FinTech Breakthrough Awards\"})}),\" recebeu mais de 4.500 indica\\xe7\\xf5es de empresas de todo o mundo neste ano, tornando a competi\\xe7\\xe3o excepcionalmente acirrada. A escolha da Oscilar como vencedora nos coloca ao lado de l\\xedderes do setor, incluindo Brex, Mastercard, Revolut, Citi, FIS, Experian, Capital One e outras empresas de ponta que est\\xe3o remodelando o cen\\xe1rio dos servi\\xe7os financeiros.\"]}),/*#__PURE__*/e(\"p\",{children:\"A plataforma AI Risk Decisioning™ da Oscilar foi reconhecida por sua abordagem inovadora para ajudar institui\\xe7\\xf5es financeiras a detectar e prevenir fraudes enquanto agilizam as aprova\\xe7\\xf5es de transa\\xe7\\xf5es. Nossa plataforma permite:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Avalia\\xe7\\xe3o de risco em tempo real em m\\xfaltiplos canais\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Detec\\xe7\\xe3o avan\\xe7ada de anomalias impulsionada por machine learning\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Integra\\xe7\\xe3o perfeita com sistemas financeiros existentes\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Redu\\xe7\\xe3o significativa de falsos positivos, melhorando a experi\\xeancia do cliente\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Suporte abrangente \\xe0 conformidade regulat\\xf3ria\"})})]}),/*#__PURE__*/e(\"h2\",{children:\"Reconhecimento do Setor\"}),/*#__PURE__*/e(\"p\",{children:'\"Este pr\\xeamio valida nossa miss\\xe3o de transformar como as institui\\xe7\\xf5es financeiras abordam a gest\\xe3o de risco na era digital,\" disse Neha Narkhede, CEO e Co-fundadora da Oscilar. \"\\xc0 medida que a fraude se torna cada vez mais sofisticada, nossa plataforma capacita as organiza\\xe7\\xf5es a se manterem \\xe0 frente das amea\\xe7as enquanto mant\\xeam experi\\xeancias sem atrito para clientes leg\\xedtimos.\"'}),/*#__PURE__*/e(\"p\",{children:\"O programa de FinTech Breakthrough Awards \\xe9 dedicado a honrar a excel\\xeancia em tecnologias e servi\\xe7os financeiros que se destacam no mercado competitivo de fintech. Os pr\\xeamios fornecem reconhecimento por inova\\xe7\\xf5es disruptivas caracterizadas pelo crescimento explosivo da ind\\xfastria fintech.\"}),/*#__PURE__*/e(\"h2\",{children:\"Impacto Comprovado no Cliente\"}),/*#__PURE__*/e(\"p\",{children:\"Nossa plataforma AI Risk Decisioning™ tem entregado resultados mensur\\xe1veis em uma gama diversificada de empresas de servi\\xe7os financeiros, com m\\xe9tricas impressionantes que demonstram nosso compromisso com resultados tang\\xedveis para os clientes:\"}),/*#__PURE__*/e(\"h4\",{children:\"Preven\\xe7\\xe3o de Fraude & Gest\\xe3o de Risco\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://oscilar.com/customers/flexcar\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Flexcar\"})})}),\" reduziu pela metade suas taxas de risco de 10% para 5%, reduziu o risco subprime de 13% para 6% e eliminou todas as perdas de ativos ap\\xf3s a implementa\\xe7\\xe3o\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://oscilar.com/customers/dibsy\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Dibsy\"})})}),\" alcan\\xe7ou uma diminui\\xe7\\xe3o de 50% nas revis\\xf5es manuais, ao mesmo tempo que reduziu significativamente os chargebacks\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://oscilar.com/customers/fluz\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Fluz\"})})}),\" aumentou as taxas de aprova\\xe7\\xe3o em mais de 20% enquanto combateu efetivamente a fraude de primeira pessoa\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Efici\\xeancia Operacional\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://oscilar.com/customers/coast\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Coast\"})})}),\" reduziu o tempo de revis\\xe3o manual em 75%, economizando mais de 750 horas anualmente\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://oscilar.com/customers/transend\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Transend\"})})}),\" agora implementa modelos de cr\\xe9dito em horas, em vez de semanas, necessitando de apenas ⅓ dos recursos de engenharia anteriormente exigidos\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://oscilar.com/customers/balance\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Balance\"})})}),\" migrou com sucesso toda a sua plataforma de underwriting de cr\\xe9dito com m\\xednima interrup\\xe7\\xe3o em apenas 32 dias\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Velocidade para o Mercado\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://oscilar.com/customers/super\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Super.com\"})})}),\" lan\\xe7ou seu sistema de origina\\xe7\\xe3o de empr\\xe9stimos em menos de um trimestre\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://oscilar.com/customers/balance\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Balance\"})})}),\" completou a implanta\\xe7\\xe3o total em produ\\xe7\\xe3o apenas 32 dias ap\\xf3s assinatura do contrato\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Essas hist\\xf3rias de sucesso demonstram como nossa plataforma alimentada por IA oferece tanto ROI imediato quanto valor estrat\\xe9gico de longo prazo em casos de uso de preven\\xe7\\xe3o de fraudes, decis\\xf5es de cr\\xe9dito e gest\\xe3o de casos. Nossos clientes consistentemente relatam melhorias na efici\\xeancia operacional, redu\\xe7\\xe3o das cargas de trabalho manuais e precis\\xe3o aprimorada nas decis\\xf5es—tudo isso mantendo elevados padr\\xf5es de seguran\\xe7a.\"}),/*#__PURE__*/e(\"h3\",{children:\"Sobre o FinTech Breakthrough\"}),/*#__PURE__*/e(\"p\",{children:\"FinTech Breakthrough \\xe9 uma organiza\\xe7\\xe3o independente de intelig\\xeancia de mercado que reconhece as principais empresas, tecnologias e produtos no mercado global de fintech. O FinTech Breakthrough Awards \\xe9 o principal programa de pr\\xeamios fundado para reconhecer inovadores, l\\xedderes e vision\\xe1rios fintech ao redor do mundo.\"})]});export const richText1=/*#__PURE__*/a(o.Fragment,{children:[/*#__PURE__*/e(\"h6\",{children:\"No m\\xeas passado, a equipe da Oscilar se juntou a milhares de profissionais de fintech no The Venetian em Las Vegas para o Fintech Meetup 2025. Como fornecedores de uma plataforma de AI Risk Decisioning™, est\\xe1vamos ansiosos para interagir com o setor e explorar como o cen\\xe1rio financeiro est\\xe1 reformulando sua abordagem \\xe0 preven\\xe7\\xe3o de fraudes, tomada de decis\\xf5es de cr\\xe9dito e conformidade.\"}),/*#__PURE__*/e(\"p\",{children:\"Agora em sua terceira edi\\xe7\\xe3o f\\xedsica, o Fintech Meetup rapidamente se estabeleceu como um marco no calend\\xe1rio de fintech do primeiro trimestre, e nossa equipe aproveitou ao m\\xe1ximo a combina\\xe7\\xe3o \\xfanica do evento de sess\\xf5es de networking estruturadas, pain\\xe9is detalhados e conversas informais. Essas intera\\xe7\\xf5es forneceram insights valiosos sobre os desafios que nossos clientes e potenciais clientes est\\xe3o enfrentando.\"}),/*#__PURE__*/e(\"p\",{children:\"\\xc0 medida que refletimos sobre nossos tr\\xeas dias em Vegas, diversos temas-chave surgiram, particularmente relevantes para nosso trabalho em intelig\\xeancia de risco. Aqui est\\xe1 nosso ponto de vista sobre o que vimos e aprendemos no evento deste ano.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"533\",src:\"https://framerusercontent.com/images/EZsEmhp2U3SB689RTQ9YYFlAK0.jpg\",srcSet:\"https://framerusercontent.com/images/EZsEmhp2U3SB689RTQ9YYFlAK0.jpg?scale-down-to=512 512w,https://framerusercontent.com/images/EZsEmhp2U3SB689RTQ9YYFlAK0.jpg?scale-down-to=1024 1024w,https://framerusercontent.com/images/EZsEmhp2U3SB689RTQ9YYFlAK0.jpg 1600w\",style:{aspectRatio:\"1600 / 1067\"},width:\"800\"}),/*#__PURE__*/e(\"h2\",{children:\"1. A Corrida do AI na Preven\\xe7\\xe3o de Fraudes\"}),/*#__PURE__*/e(\"p\",{children:'Se houve um t\\xf3pico que dominou as conversas no piso de exibi\\xe7\\xf5es e nas sess\\xf5es, foi a espada de dois gumes do AI na seguran\\xe7a financeira. O painel \"Lidando com o AI: Combatendo nos Dois Lados da Fraude Financeira\" ofereceu um olhar s\\xf3brio sobre como o AI generativo reduz a barreira de entrada para fraudes sofisticadas.'}),/*#__PURE__*/e(\"p\",{children:'\"A fraude nunca foi t\\xe3o f\\xe1cil\", alertou Catherine Porter da Prove, um sentimento que ressoou com muitos dos participantes com quem conversamos. A explos\\xe3o da fraude de identidade sint\\xe9tica — onde criminosos combinam dados reais e falsos para criar identidades totalmente fict\\xedcias — preocupa organiza\\xe7\\xf5es em todo o setor.'}),/*#__PURE__*/e(\"p\",{children:'Mas inova\\xe7\\xf5es defensivas igualmente impressionantes emergiram. Vimos v\\xe1rias empresas apresentarem biometria comportamental avan\\xe7ada que analisa desde padr\\xf5es de digita\\xe7\\xe3o at\\xe9 movimentos do dispositivo. Como um especialista do setor notou durante um painel, \"Criminosos podem falsificar documentos, mas n\\xe3o podem falsificar como usam seus dispositivos.\"'}),/*#__PURE__*/e(\"p\",{children:\"Esta corrida tecnol\\xf3gica destaca um desafio que vemos em nossa pr\\xf3pria base de clientes: as organiza\\xe7\\xf5es precisam de solu\\xe7\\xf5es de seguran\\xe7a configur\\xe1veis e adapt\\xe1veis que respondam a amea\\xe7as emergentes em tempo real. Abordagens tradicionais que requerem semanas para implementar mudan\\xe7as j\\xe1 n\\xe3o funcionam no cen\\xe1rio de amea\\xe7as que se move rapidamente nos dias de hoje.\"}),/*#__PURE__*/e(\"h4\",{children:\"Como a Oscilar Ajuda\"}),/*#__PURE__*/e(\"p\",{children:\"Nossa plataforma de AI Risk Decisioning™ aborda especificamente este desafio. Unificamos sinais de fraude atrav\\xe9s de diferentes canais e permitimos mudan\\xe7as de regras sem c\\xf3digo, ajudando as equipes de risco a responder a novas amea\\xe7as em minutos, ao inv\\xe9s de semanas. Nossos clientes utilizam nossas capacidades de intelig\\xeancia comportamental para detectar padr\\xf5es de fraude sofisticados enquanto mant\\xeam uma experi\\xeancia sem atritos para os usu\\xe1rios leg\\xedtimos.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"328\",src:\"https://framerusercontent.com/images/P7AxWirdn00ImIZhK8X6hmS2iuw.jpg\",style:{aspectRatio:\"1200 / 656\"},width:\"600\"}),/*#__PURE__*/e(\"h2\",{children:\"2. Evolu\\xe7\\xe3o do Open Banking\"}),/*#__PURE__*/e(\"p\",{children:'Outro tema marcante foi a transforma\\xe7\\xe3o do open banking de um requisito regulat\\xf3rio para uma vantagem competitiva orientada pelo mercado. O painel \"Desvelando o Potencial Transformador do Open Finance\" explorou como a demanda do consumidor, e n\\xe3o apenas a conformidade, est\\xe1 agora impulsionando a ado\\xe7\\xe3o.'}),/*#__PURE__*/e(\"p\",{children:'Transa\\xe7\\xf5es Pay-by-Bank surgiram como uma das inova\\xe7\\xf5es mais promissoras nesse espa\\xe7o. Como observou Brian Dammeir da Plaid, \"Os consumidores est\\xe3o percebendo que n\\xe3o precisam de um cart\\xe3o de cr\\xe9dito para pagar online.\" Essa mudan\\xe7a alterar\\xe1 fundamentalmente os fluxos de pagamento, potencialmente perturbando as redes tradicionais de cart\\xf5es e criando novas oportunidades tanto para os players estabelecidos quanto para startups.'}),/*#__PURE__*/e(\"p\",{children:'Nossas conversas revelaram como as organiza\\xe7\\xf5es agora veem o open banking atrav\\xe9s de uma lente estrat\\xe9gica, e n\\xe3o apenas t\\xe9cnica. Elas perguntam n\\xe3o apenas \"Como implementamos essas APIs?\", mas \"Como o open banking pode transformar nosso modelo de neg\\xf3cios e relacionamentos com os clientes?\"'}),/*#__PURE__*/e(\"p\",{children:\"Altera\\xe7\\xf5es recentes nas pol\\xedticas criaram incertezas regulat\\xf3rias e uma din\\xe2mica interessante: enquanto alguns players hesitam, l\\xedderes do setor avan\\xe7am, reconhecendo que controlar dados financeiros determinar\\xe1 o sucesso nos pr\\xf3ximos anos.\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Como a Oscilar Ajuda:\"}),\" \\xc0 medida que o open banking se expande, tamb\\xe9m se expandem os vetores de risco. Nossa plataforma ajuda as institui\\xe7\\xf5es financeiras a aproveitarem de forma segura os dados do open banking atrav\\xe9s de nosso tecido de dados aberto, que integra de forma transparente diversas fontes de dados — incluindo dados de verifica\\xe7\\xe3o de contas, informa\\xe7\\xf5es de pagamento e sinais de risco de terceiros. Isso oferece \\xe0s equipes de risco uma vis\\xe3o abrangente da atividade do cliente em v\\xe1rios canais, permitindo uma inova\\xe7\\xe3o mais segura no ecossistema de open banking.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"533\",src:\"https://framerusercontent.com/images/zKLJyGsXltuYqcK3heMCw7peOVk.jpg\",srcSet:\"https://framerusercontent.com/images/zKLJyGsXltuYqcK3heMCw7peOVk.jpg?scale-down-to=512 512w,https://framerusercontent.com/images/zKLJyGsXltuYqcK3heMCw7peOVk.jpg?scale-down-to=1024 1024w,https://framerusercontent.com/images/zKLJyGsXltuYqcK3heMCw7peOVk.jpg 1600w\",style:{aspectRatio:\"1600 / 1067\"},width:\"800\"}),/*#__PURE__*/e(\"h2\",{children:\"3. Especializa\\xe7\\xe3o Estrat\\xe9gica: O Novo Caminho a Seguir\"}),/*#__PURE__*/e(\"p\",{children:\"Um terceiro tema emergiu: a mudan\\xe7a para a especializa\\xe7\\xe3o estrat\\xe9gica e modelos de neg\\xf3cios sustent\\xe1veis. A primeira apari\\xe7\\xe3o p\\xfablica de Ryan Breslow desde que reassumiu seu papel como CEO da Bolt gerou um burburinho significativo com seus planos ambiciosos para um super app de fintech. Enquanto isso, Michael Rhodes, CEO do Ally Bank, apresentou uma abordagem contrastante, explicando sua sa\\xedda estrat\\xe9gica dos cart\\xf5es de cr\\xe9dito e financiamento imobili\\xe1rio para focar no financiamento de autom\\xf3veis e nos servi\\xe7os banc\\xe1rios digitais centrais.\"}),/*#__PURE__*/e(\"p\",{children:\"Essa tens\\xe3o entre expans\\xe3o e foco reflete mudan\\xe7as mais amplas no mercado de fintech. A mentalidade de crescimento a qualquer custo que dominou anos anteriores deu lugar a uma \\xeanfase renovada em modelos de receita sustent\\xe1veis, diferencia\\xe7\\xe3o estrat\\xe9gica e lucratividade.\"}),/*#__PURE__*/e(\"p\",{children:\"Em nossas pr\\xf3prias conversas com clientes e potenciais clientes, estamos vendo recalibra\\xe7\\xf5es semelhantes — uma mudan\\xe7a do esfor\\xe7o para ser tudo para todos, para identificar e enfatizar \\xe1reas espec\\xedficas de vantagem competitiva.\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Como a Oscilar Ajuda:\"}),\" Nossa plataforma modular apoia essa tend\\xeancia de especializa\\xe7\\xe3o ao permitir que organiza\\xe7\\xf5es implementem precisamente as capacidades de risco de que precisam — seja para preven\\xe7\\xe3o de fraudes, tomada de decis\\xf5es de cr\\xe9dito, conformidade, ou todos os tr\\xeas. Nossos clientes iniciam com o desafio de risco mais urgente e expandem conforme necess\\xe1rio, evitando a abordagem tudo ou nada que aflige as solu\\xe7\\xf5es de risco tradicionais. Essa flexibilidade permite que nossos clientes alinhem sua infraestrutura de risco com suas \\xe1reas estrat\\xe9gicas de foco.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Construindo Comunidade com Eventos da Oscilar\"}),/*#__PURE__*/e(\"p\",{children:\"Enquanto a confer\\xeancia principal ofereceu insights valiosos, organizamos v\\xe1rios eventos que estimularam nossas conversas mais produtivas. Nosso caf\\xe9 da manh\\xe3 de Cr\\xe9dito & Fraude na ter\\xe7a-feira com a SentiLink reuniu l\\xedderes de organiza\\xe7\\xf5es de cr\\xe9dito para discutir o cen\\xe1rio de cr\\xe9dito em evolu\\xe7\\xe3o, enquanto nosso caf\\xe9 da manh\\xe3 de Compliance & Fraude na quarta-feira com a FS Vector focou em navegar pelas expectativas regulat\\xf3rias em um mundo impulsionado por AI.\"}),/*#__PURE__*/e(\"p\",{children:\"Esses encontros focados permitiram discuss\\xf5es francas sobre pontos de dor espec\\xedficos e resolu\\xe7\\xe3o colaborativa de problemas de uma forma que o piso de exibi\\xe7\\xf5es movimentado dificulta. Os participantes nos disseram consistentemente que esses ambientes \\xedntimos proporcionaram algumas das ideias mais valiosas de toda a confer\\xeancia.\"}),/*#__PURE__*/e(\"h2\",{children:\"Olhando para o Futuro: O Pr\\xf3ximo Cap\\xedtulo da Fintech\"}),/*#__PURE__*/e(\"p\",{children:\"\\xc0s v\\xe9speras do Fintech Meetup Mandalay Bay em 2026, as conversas no evento deste ano mostram um setor em ponto de inflex\\xe3o. As organiza\\xe7\\xf5es que prosperar\\xe3o nos pr\\xf3ximos anos ser\\xe3o aquelas que conseguem:\"}),/*#__PURE__*/a(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Equilibrar inova\\xe7\\xe3o com seguran\\xe7a\"}),\", aproveitando o AI para melhorar tanto a experi\\xeancia do cliente quanto a preven\\xe7\\xe3o de fraudes\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Transformar o open banking de um desafio t\\xe9cnico para uma vantagem estrat\\xe9gica\"}),\", criando novo valor para os clientes por meio de dados financeiros\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Encontrar seu foco\"}),\", priorizando o crescimento sustent\\xe1vel e a diferencia\\xe7\\xe3o sobre a expans\\xe3o por si s\\xf3\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Na Oscilar, comprometemo-nos a ajudar nossos clientes a navegar por esses desafios. Nossa plataforma de AI Risk Decisioning™ acelera as opera\\xe7\\xf5es de risco em 10 vezes, dando \\xe0s organiza\\xe7\\xf5es a agilidade para inovar com seguran\\xe7a neste cen\\xe1rio que evolui rapidamente.\"}),/*#__PURE__*/e(\"p\",{children:\"Deixamos Las Vegas energizados por essas oportunidades e gratos pelas conex\\xf5es que fizemos.\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"em\",{children:\"Se voc\\xea nos perdeu no evento, ainda pode saber como a Oscilar ajuda sua organiza\\xe7\\xe3o a equilibrar inova\\xe7\\xe3o e seguran\\xe7a no ambiente de risco din\\xe2mico de hoje —\"}),/*#__PURE__*/e(s,{href:\"https://www.oscilar.com/demo\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:/*#__PURE__*/e(\"em\",{children:\"solicite uma demonstra\\xe7\\xe3o\"})})}),/*#__PURE__*/e(\"em\",{children:\" hoje.\"})]})]});export const richText2=/*#__PURE__*/a(o.Fragment,{children:[/*#__PURE__*/a(\"h6\",{children:[\"Estamos entusiasmados em anunciar que nossa vision\\xe1ria CEO e cofundadora, Neha Narkhede, foi reconhecida como uma das mulheres mais din\\xe2micas nos neg\\xf3cios da Am\\xe9rica pela Inc. Magazine, conquistando um cobi\\xe7ado lugar na prestigiada \",/*#__PURE__*/e(s,{href:\"https://www.inc.com/female-founders\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:\"lista Female Founders 500 de 2025\"})}),\".\"]}),/*#__PURE__*/e(\"p\",{children:\"Esta lista anual celebra mulheres empreendedoras que est\\xe3o causando grande impacto no mundo dos neg\\xf3cios, e estamos orgulhosos de compartilhar a inclus\\xe3o de Neha entre l\\xedderes t\\xe3o realizadas.\"}),/*#__PURE__*/e(\"h3\",{children:\"Reconhecimento de Lideran\\xe7a e Inova\\xe7\\xe3o\"}),/*#__PURE__*/a(\"p\",{children:[\"O Female Founders 500 da Inc. reconhece empreendedoras que demonstram conquistas excepcionais e impacto. Por meio de um \",/*#__PURE__*/e(s,{href:\"https://www.inc.com/female-founders-methodology-how-we-selected-these-entrepreneurs.html\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:\"processo de julgamento em tr\\xeas fases\"})}),\", a Inc. avaliou as candidatas com base em m\\xe9tricas quantific\\xe1veis como crescimento de receita e financiamento, bem como fatores qualitativos incluindo o impulso nas redes sociais e hist\\xf3rias de impacto.\"]}),/*#__PURE__*/e(\"p\",{children:\"A lideran\\xe7a de Neha no desenvolvimento da plataforma de Decis\\xe3o de Risco com IA da Oscilar™ tem sido fundamental para ajudar organiza\\xe7\\xf5es a proteger transa\\xe7\\xf5es online, reduzir significativamente os custos operacionais e proteger seus ativos digitais em um cen\\xe1rio de amea\\xe7as cada vez mais complexo.\"}),/*#__PURE__*/e(\"p\",{children:\"O Female Founders 500 representa o melhor do empreendedorismo liderado por mulheres nos Estados Unidos. \\xc0 medida que Neha se junta a esta comunidade prestigiosa, ela se destaca ao lado de fundadoras not\\xe1veis que est\\xe3o transformando ind\\xfastrias e rompendo barreiras.\"}),/*#__PURE__*/e(\"h3\",{children:\"Sobre o Female Founders 500 da Inc.\"}),/*#__PURE__*/e(\"p\",{children:\"Agora em seu oitavo ano, o Female Founders 500 da Inc. \\xe9 a lista definitiva de mulheres empreendedoras que est\\xe3o causando um impacto significativo nos neg\\xf3cios. O processo de sele\\xe7\\xe3o inclui a avalia\\xe7\\xe3o pelo Conselho Consultivo de Fundadoras da Inc., que apresenta empreendedoras e l\\xedderes de destaque na comunidade empresarial.\"})]});export const richText3=/*#__PURE__*/a(o.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Este m\\xeas, a equipe da Oscilar juntou-se a l\\xedderes do setor na confer\\xeancia Merchant Risk Council (MRC) em Vegas para explorar tend\\xeancias emergentes em gerenciamento de riscos e preven\\xe7\\xe3o de fraudes.\\xa0\"}),/*#__PURE__*/a(\"p\",{children:[\"Al\\xe9m de ser um evento energizante e inspirador, nossas conversas com prospects e clientes revelaram v\\xe1rios temas-chave que est\\xe3o moldando o cen\\xe1rio de seguran\\xe7a financeira, proporcionando-nos insights valiosos sobre os desafios e oportunidades enfrentados pela ind\\xfastria atualmente.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"Abaixo est\\xe3o alguns dos nossos principais aprendizados do evento, juntamente com reflex\\xf5es e fotos de uma \\xf3tima semana de aprendizado em Las Vegas!\\xa0\"]}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"800\",src:\"https://framerusercontent.com/images/WczB5qXeqbEwoC6OrYi95Hy8ZEk.jpg\",srcSet:\"https://framerusercontent.com/images/WczB5qXeqbEwoC6OrYi95Hy8ZEk.jpg?scale-down-to=1024 768w,https://framerusercontent.com/images/WczB5qXeqbEwoC6OrYi95Hy8ZEk.jpg 1200w\",style:{aspectRatio:\"1200 / 1600\"},width:\"600\"}),/*#__PURE__*/e(\"h2\",{children:\"Mudan\\xe7as Regulamentares Ganham For\\xe7a\"}),/*#__PURE__*/e(\"p\",{children:\"Nossas discuss\\xf5es destacaram a crescente \\xeanfase em abordagens regulamentares baseadas em risco. As institui\\xe7\\xf5es financeiras agora enfrentam exig\\xeancias por programas de compliance mais direcionados, afastando-se de solu\\xe7\\xf5es padronizadas.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"O Money Transmission Modernization Act chamou aten\\xe7\\xe3o como um exemplo de esfor\\xe7os para criar estruturas regulamentares mais uniformes entre os estados. Notamos um interesse particular em como essas mudan\\xe7as regulamentares afetar\\xe3o as estrat\\xe9gias de preven\\xe7\\xe3o de fraudes e os fluxos de trabalho de compliance, com muitos participantes buscando maneiras inovadoras de atender aos novos requisitos sem comprometer a efici\\xeancia operacional.\"}),/*#__PURE__*/e(\"h2\",{children:\"Tecnologia Continua a Evoluir\"}),/*#__PURE__*/a(\"p\",{children:[\"Implementa\\xe7\\xf5es de IA e aprendizado de m\\xe1quina dominaram muitas de nossas conversas, especialmente em rela\\xe7\\xe3o \\xe0 sua aplica\\xe7\\xe3o em automa\\xe7\\xe3o de compliance e preven\\xe7\\xe3o de fraudes. Os participantes frequentemente discutiram as capacidades de detec\\xe7\\xe3o em tempo real como ferramentas essenciais no ambiente din\\xe2mico de hoje. \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"Muitos visitantes manifestaram interesse em nossa abordagem de plataforma unificada que supera as limita\\xe7\\xf5es das ferramentas de gerenciamento de riscos fragmentadas. Demonstramos como nossas solu\\xe7\\xf5es baseadas em IA podem identificar padr\\xf5es emergentes de fraudes em milissegundos, em vez de dias, gerando um entusiasmo significativo entre os profissionais de risco que buscam se antecipar \\xe0s amea\\xe7as cada vez mais sofisticadas.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Mudan\\xe7as nos Marcos de Responsabilidade\"}),/*#__PURE__*/e(\"p\",{children:\"Nossas conversas frequentemente focaram na natureza evolutiva da responsabilidade por fraudes financeiras. A mudan\\xe7a cont\\xednua da responsabilidade por fraudes de pagamento autorizadas para as institui\\xe7\\xf5es financeiras preocupou muitas organiza\\xe7\\xf5es com as quais conversamos. Os participantes da confer\\xeancia procuraram ativamente solu\\xe7\\xf5es para ajud\\xe1-los a navegar por essas mudan\\xe7as, mantendo a efici\\xeancia operacional.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Tamb\\xe9m nos engajamos em discuss\\xf5es sobre como o Shared Responsibility Framework em Singapura pode influenciar tend\\xeancias globais, e como o PSD3 na Europa ir\\xe1 remodelar o cen\\xe1rio de preven\\xe7\\xe3o de fraudes em v\\xe1rias jurisdi\\xe7\\xf5es. Essas mudan\\xe7as de responsabilidade criaram urg\\xeancia entre muitos participantes para implementar medidas de preven\\xe7\\xe3o mais sofisticadas.\"}),/*#__PURE__*/e(\"h2\",{children:\"Conex\\xf5es Significativas no MRC Vegas\"}),/*#__PURE__*/e(\"p\",{children:\"Adoramos receber muitos de voc\\xeas no estande #532, onde nossa equipe apresentou nossa plataforma AI Risk Decisioning™. Seu interesse genu\\xedno e perguntas ponderadas durante nossos demos interativos criaram conversas fant\\xe1sticas sobre como podemos ajudar a acelerar suas opera\\xe7\\xf5es de risco.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:'Sentimos um orgulho especial ao ver nosso Diretor de Produto, Saurabh Bajaj, subir ao palco ao lado de l\\xedderes da Uber e Block no painel \"Construindo Mercados Resilientes a Fraudes\". Saurabh compartilhou insights poderosos sobre como criar confian\\xe7a em mundos hiperconectados, enquanto respondia perguntas de uma sala cheia. Sua explica\\xe7\\xe3o de como plataformas de marketplace podem utilizar efeitos de rede para fortalecer a preven\\xe7\\xe3o de fraudes ressoou fortemente com o p\\xfablico, provocando in\\xfameras conversas de acompanhamento em nosso estande.'}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"800\",src:\"https://framerusercontent.com/images/ITFxPHnaCSzMG6xF10HgjdQ0mE.jpg\",srcSet:\"https://framerusercontent.com/images/ITFxPHnaCSzMG6xF10HgjdQ0mE.jpg?scale-down-to=1024 768w,https://framerusercontent.com/images/ITFxPHnaCSzMG6xF10HgjdQ0mE.jpg 1200w\",style:{aspectRatio:\"1200 / 1600\"},width:\"600\"}),/*#__PURE__*/e(\"p\",{children:\"Os eventos de networking que hospedamos com nossos parceiros tamb\\xe9m superaram nossas expectativas. Nosso Jantar Executivo no Nobu criou o ambiente perfeito para conversas francas sobre os desafios de construir sistemas operacionais financeiros para PMEs. A atmosfera \\xedntima permitiu discuss\\xf5es mais profundas sobre os desafios \\xfanicos de fraudes enfrentados por empresas em diferentes est\\xe1gios de crescimento. Conversas matinais durante nosso caf\\xe9 da manh\\xe3 promoveram trocas aut\\xeanticas sobre cr\\xe9dito, compliance, e estrat\\xe9gias de preven\\xe7\\xe3o de fraudes. Nosso Caf\\xe9 da Manh\\xe3 de Cr\\xe9dito & Fraude com a SentiLink atraiu um p\\xfablico particularmente engajado, com participantes compartilhando abordagens inovadoras para a detec\\xe7\\xe3o de identidades sint\\xe9ticas que complementaram as capacidades da nossa plataforma.\"}),/*#__PURE__*/e(\"h2\",{children:\"Olhando para o Futuro\"}),/*#__PURE__*/e(\"p\",{children:\"Sa\\xedmos do MRC Vegas inspirados pelas conex\\xf5es que fizemos e pelas conversas que compartilhamos. A energia e o esp\\xedrito colaborativo que vivenciamos refor\\xe7aram nosso entusiasmo em fazer parcerias com voc\\xea para navegar no complexo equil\\xedbrio entre inova\\xe7\\xe3o e gerenciamento de riscos. A confer\\xeancia confirmou nossa cren\\xe7a de que plataformas unificadas e alimentadas por IA ter\\xe3o um papel crucial em ajudar as institui\\xe7\\xf5es financeiras a se adaptarem \\xe0s amea\\xe7as em evolu\\xe7\\xe3o e aos requisitos regulamentares.\"}),/*#__PURE__*/e(\"p\",{children:\"Agradecemos a todos que passaram pelo nosso estande, participaram de nossos eventos ou conversaram com nossa equipe nos corredores. Mal podemos esperar para continuar essas conversas e explorar como podemos trabalhar juntos para construir sistemas de gerenciamento de riscos mais resilientes. Nossa equipe j\\xe1 come\\xe7ou a incorporar o feedback valioso que recebemos no nosso roadmap de produtos, garantindo que nossas solu\\xe7\\xf5es abordem os desafios mais urgentes que voc\\xeas compartilharam conosco.\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"em\",{children:\"Se voc\\xea nos perdeu no MRC Vegas ou quer continuar nossa conversa, entre em contato para \"}),/*#__PURE__*/e(s,{href:\"https://oscilar.com/demo-form-2\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:/*#__PURE__*/e(\"em\",{children:\"agendar uma demonstra\\xe7\\xe3o\"})})}),/*#__PURE__*/e(\"em\",{children:\" de nossa plataforma AI Risk Decisioning™.\\xa0\"})]})]});export const richText4=/*#__PURE__*/a(o.Fragment,{children:[/*#__PURE__*/e(\"h6\",{children:\"The financial services industry has pioneered technology adoption from early computerized trading to advanced algorithmic models. While AI has transformed risk management over the past decades—moving from static rules to dynamic machine learning—we're now witnessing a fundamental shift with AI agents.\"}),/*#__PURE__*/e(\"p\",{children:\"Unlike traditional AI that passively analyzes data or responds to queries, AI Agents take initiative, execute complex action sequences, and adapt to changing conditions with minimal oversight. These systems don't merely answer questions or present data—they solve problems and generate insights based on deep understanding of business context.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"blockquote\",{children:/*#__PURE__*/e(\"p\",{children:\"At Oscilar, we use the term “Agentic AI” to describe advanced AI-driven services that can automate or coordinate many risk-related tasks with minimal manual intervention. While these services exhibit partial autonomy—such as automatically choosing which data sources to query or recommending rule changes—they do not function as fully independent, self-directed AI entities in the classical “agent” sense. Rather, these Oscilar “agents” operate within established parameters, data sources, and governance rules, ensuring human oversight remains central.\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"For risk professionals, this evolution from reactive to proactive AI arrives at a critical moment. Today's risk landscape features unprecedented complexity: AI-powered fraud attacks, rapidly changing regulations, and exponentially multiplying decision variables all demand a fundamentally new approach.\"}),/*#__PURE__*/e(\"p\",{children:\"At Oscilar, we recognized early that truly transformative risk decisioning required more than just better algorithms or bigger datasets. True transformation in risk decisioning required a fundamentally new approach—one that could match today's complex risk environment with equally sophisticated, autonomous systems. That's why we've built our platform around AI agents from the ground up.\"}),/*#__PURE__*/e(\"p\",{children:\"Oscilar's risk decisioning platform leverages specialized AI agents that work collaboratively to handle different aspects of risk management. These agents don't just execute predefined workflows—they understand objectives, prioritize tasks, gather and analyze relevant information, act on them, and communicate findings in clear, actionable terms. Most importantly, they continuously learn and improve from each interaction, becoming more aligned with your organization's specific risk management needs over time.\"}),/*#__PURE__*/e(\"p\",{children:\"The result is a platform that doesn't just enable risk decisioning—it transforms it. By automating routine analyses, surfacing hidden insights, and enabling natural language interactions with complex risk models, Oscilar is democratizing access to sophisticated risk management capabilities while simultaneously raising the bar on what's possible.\"}),/*#__PURE__*/e(\"p\",{children:\"In the following sections, we'll explore how AI Agents are revolutionizing risk management and dive deeper into the specific capabilities that make Oscilar the most advanced risk decisioning platform available today.\"}),/*#__PURE__*/e(\"h2\",{children:\"Understanding AI Agents in Online Risk Management\"}),/*#__PURE__*/e(\"h3\",{children:\"What makes AI Agents different from traditional AI approaches\"}),/*#__PURE__*/e(\"p\",{children:\"Traditional AI systems in risk management operate as sophisticated analysis tools that require significant human direction. They excel at processing large datasets and identifying patterns, but typically function within narrow, predefined parameters.\"}),/*#__PURE__*/e(\"p\",{children:\"AI Agents, by contrast, operate with significantly more independence, in part due to their understanding of the world (commonly known as the ‘world model’). Rather than simply executing specific tasks when instructed, these systems can:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Identify when risk assessments are needed without explicit prompting\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Determine what information is relevant to a particular risk decision\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Autonomously gather data from multiple systems and sources\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Prioritize different risk factors based on context\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Adapt their approach when encountering novel situations\"})})]}),/*#__PURE__*/e(\"p\",{children:\"For online risk management processes like KYC verification, fraud detection, or credit underwriting, this shift from passive tools to active collaborators fundamentally changes how risk teams operate.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"787\",src:\"https://framerusercontent.com/images/vw84HgtNauomNSg1IEhzGseXds.png\",srcSet:\"https://framerusercontent.com/images/vw84HgtNauomNSg1IEhzGseXds.png?scale-down-to=512 512w,https://framerusercontent.com/images/vw84HgtNauomNSg1IEhzGseXds.png?scale-down-to=1024 1024w,https://framerusercontent.com/images/vw84HgtNauomNSg1IEhzGseXds.png 1752w\",style:{aspectRatio:\"1752 / 1574\"},width:\"876\"}),/*#__PURE__*/e(\"h3\",{children:\"Why autonomy and agency matter for complex online risk decisioning\"}),/*#__PURE__*/e(\"p\",{children:\"Online risk decisioning environments present unique challenges that make autonomous agents particularly valuable:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Speed requirements\"}),\": With customers expecting instant approvals for accounts or transactions, having agents that can execute complex risk assessments in near real-time is transformative\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Dynamic threat landscapes\"}),\": Fraud tactics and money laundering techniques evolve rapidly, requiring systems that can adapt without waiting for manual updates\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Contextual complexity\"}),\": Risk decisions often require weighing thousands of factors simultaneously (identity signals, transaction patterns, network relationships, etc.)\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"High-volume processing\"}),\": Online platforms process hundreds of millions of interactions daily, making human review of each risk decision impossible\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Systems built using AI Agents can navigate these challenges by continuously monitoring for suspicious patterns, initiating investigations when needed, and making low-risk decisions autonomously while escalating only the most complex cases for human review.\"}),/*#__PURE__*/e(\"h3\",{children:\"The key capabilities that define systems built using AI Agents\"}),/*#__PURE__*/e(\"p\",{children:\"In online risk management, truly systems built using AI Agents demonstrate several distinct capabilities:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Goal-oriented reasoning\"}),\": Understanding the broader objectives behind risk policies, not just executing rules\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Proactive monitoring\"}),\": Continuously scanning for emerging risks or anomalies rather than waiting for scheduled reviews\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Multi-step planning\"}),\": Developing and executing investigation workflows customized to specific risk scenarios\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"User experience optimization\"}),\": AI Agents effectively balance risk and friction by leveraging their deep understanding of user behavior patterns\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Tool utilization\"}),\": Selecting and employing different verification methods based on risk level (document verification, biometric matching, etc.)\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Explanation generation\"}),\": Providing clear, auditable reasoning for risk decisions that satisfy both regulators and customers\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Continuous learning\"}),\": Improving risk models based on outcomes without requiring manual retraining\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"These capabilities transform online risk management from a reactive, rules-based process to a proactive system that continuously adapts to emerging threats while maintaining regulatory compliance.\"}),/*#__PURE__*/e(\"h2\",{children:\"The Risk Decisioning Challenge\"}),/*#__PURE__*/e(\"h3\",{children:\"Current pain points in risk decisioning processes\"}),/*#__PURE__*/e(\"p\",{children:\"Today's risk decisioning teams face a perfect storm of challenges that strain traditional approaches:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Overwhelming data volumes\"}),\": Risk analysts must sift through terabytes of customer data, transaction records, and external signals to identify genuine threats. A key challenge is poor data quality and missing information\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Fragmented information\"}),\": Critical risk data often exists in disconnected systems, making comprehensive assessments difficult\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Rule proliferation\"}),\": Many organizations maintain hundreds or thousands of risk rules, creating maintenance nightmares and frequent false positives\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Delayed feedback loops\"}),\": The impact of risk decisions may take months to become apparent, slowing the improvement cycle\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Regulatory complexity\"}),\": Evolving compliance requirements across jurisdictions demand constant policy updates\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Resource constraints\"}),\": Skilled risk analysts are in short supply, forcing teams to prioritize only the highest-risk cases\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Customer friction\"}),\": Excessive verification steps drive away legitimate customers, creating tension between risk and friction\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Increasing sophistication of threats\"}),\": Fraud rings and money laundering operations employ increasingly complex, coordinated, and novel tactics\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"These challenges are particularly acute in digital environments where decisions must be made in milliseconds rather than days.\"}),/*#__PURE__*/e(\"h3\",{children:\"Why traditional approaches fall short\"}),/*#__PURE__*/e(\"p\",{children:\"Conventional risk management tools struggle to address these challenges for several fundamental reasons:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Rigid rule systems\"}),\" can't adapt to novel fraud patterns without manual updates, creating vulnerability windows\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Linear workflows\"}),\" require completing each verification step sequentially, regardless of whether early signals already indicate high or low risk\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Siloed analysis\"}),\" prevents connecting signals across different risk domains (fraud, credit, compliance)\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Reactive monitoring\"}),\" identifies problems only after patterns emerge, rather than predicting new threat vectors\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Limited context integration\"}),\" means systems can't incorporate customer history\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Human bottlenecks\"}),\" create delays when escalations require manual review, especially outside business hours\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Opaque decision processes\"}),\" make it difficult to explain risk decisions to regulators or customers\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Most importantly, traditional systems place the cognitive burden of connecting signals and identifying emerging patterns entirely on human analysts, who are overwhelmed by the volume and complexity of modern risk data.\"}),/*#__PURE__*/e(\"h3\",{children:\"The need for more dynamic, adaptive risk management\"}),/*#__PURE__*/e(\"p\",{children:\"Today's risk landscape demands a fundamentally different approach:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Continuous assessment\"}),\" rather than point-in-time decisions, monitoring for risk throughout the customer lifecycle\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Multi-dimensional analysis\"}),\" that simultaneously evaluates identity, behavior, transaction patterns, and network connections\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Contextual intelligence\"}),\" that adjusts risk thresholds based on specific scenarios and customer segments\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Proactive detection\"}),\" capabilities that identify emerging threats before they become widespread\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Explainable decisions\"}),\" that provide clear rationales for approvals, rejections, or additional verification requirements\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Adaptive response mechanisms\"}),\" that apply proportional friction based on genuine risk signals\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Cross-domain correlation\"}),\" connecting insights across fraud, AML, credit risk, and compliance functions\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Self-optimizing models\"}),\" that continuously improve based on outcomes and changing conditions\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Organizations need risk systems that function less like static gatekeepers and more like vigilant partners—constantly learning, adapting, and providing insights while streamlining legitimate customer journeys.\"}),/*#__PURE__*/e(\"p\",{children:\"This evolution from rigid, reactive systems to dynamic, proactive risk management is precisely where agentic AI demonstrates its transformative potential.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"952\",src:\"https://framerusercontent.com/images/NG3nptcFZxFbAsB9sNKOkFgcU.png\",srcSet:\"https://framerusercontent.com/images/NG3nptcFZxFbAsB9sNKOkFgcU.png?scale-down-to=1024 942w,https://framerusercontent.com/images/NG3nptcFZxFbAsB9sNKOkFgcU.png 1752w\",style:{aspectRatio:\"1752 / 1904\"},width:\"876\"}),/*#__PURE__*/e(\"h2\",{children:\"Oscilar's AI Agents\"}),/*#__PURE__*/e(\"h3\",{children:\"Autonomous Risk Assessment Agents\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"830\",src:\"https://framerusercontent.com/images/WlyieAvNueimiTtCZwqu7s7khI.png\",srcSet:\"https://framerusercontent.com/images/WlyieAvNueimiTtCZwqu7s7khI.png?scale-down-to=512 512w,https://framerusercontent.com/images/WlyieAvNueimiTtCZwqu7s7khI.png?scale-down-to=1024 1024w,https://framerusercontent.com/images/WlyieAvNueimiTtCZwqu7s7khI.png 1752w\",style:{aspectRatio:\"1752 / 1660\"},width:\"876\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"Oscilar's platform deploys specialized agents that independently evaluate different risk dimensions:\"}),/*#__PURE__*/e(\"h4\",{children:\"Identity Verification Agent\"}),/*#__PURE__*/e(\"p\",{children:\"This agent is configured with integrations to approved data providers and watchlists. When an application event occurs, the agent decides which verification steps to trigger based on real-time signals (e.g., partial name mismatch, high-risk geolocation). This means the agent selectively queries relevant databases or flags missing information on its own, rather than requiring a manual request each time. However, its scope is clearly defined: it only operates within a known set of KYC workflows and data sources. If it encounters ambiguous or incomplete data, it may escalate the case for human review or request additional user info.\"}),/*#__PURE__*/e(\"h4\",{children:\"Account Takeover Agent\"}),/*#__PURE__*/e(\"p\",{children:\"This agent continuously monitors login patterns, device fingerprints, and behavioral cues to detect potential compromise. Its autonomy primarily involves adjusting thresholds (e.g., raising the likelihood of takeover if it sees multiple failed logins from a new location) and invoking step-up authentication when warranted. If the rate of false positives becomes too high, the agent can recommend revised thresholds. Final changes, however, require a sign-off from a risk manager or administrator, ensuring no single model update can radically alter your security posture without oversight.\"}),/*#__PURE__*/e(\"h4\",{children:\"Payment Fraud Agent\"}),/*#__PURE__*/e(\"p\",{children:\"This agent combines model-based scoring and dynamic rule evaluation to catch high-risk transactions. It can re-check certain attributes (e.g., merchant history, payment velocity) as new information emerges in real time. By comparing current activity against historical baselines and known fraud patterns, the agent autonomously updates risk scores for each transaction. But to preserve control, any major threshold modifications must pass through our governance process. This ensures that while the Payment Fraud Agent’s scoring is largely automated, ultimate decisions remain aligned with your organization’s risk tolerance.\"}),/*#__PURE__*/e(\"h4\",{children:\"First Party Fraud Agent\"}),/*#__PURE__*/e(\"p\",{children:\"This agent helps detect cases of deliberate misrepresentation or bust-out schemes by analyzing subtle anomalies in application data, behavioral biometrics, and early account activities. It is configured with a library of known first-party fraud patterns and continuously refines its alerts by comparing new cases to historical data. If the agent encounters ambiguous indicators—such as conflicting signals or incomplete documentation—it either requests additional verification or flags the case for manual review. Major threshold updates or new detection parameters must be approved by a risk manager to ensure responsible oversight.\"}),/*#__PURE__*/e(\"h4\",{children:\"Scam Detection Agent\"}),/*#__PURE__*/e(\"p\",{children:\"This agent focuses on identifying social engineering attempts and scam scenarios by examining transaction context, beneficiary relationships, and user interactions during high-risk activities. Although it automatically highlights suspicious patterns (like sudden large transfers to unknown recipients), final policy changes or escalations remain subject to review. By operating within a clearly defined governance framework, the agent reduces false positives while more effectively spotting genuine scam behaviors early in the process.\"}),/*#__PURE__*/e(\"h4\",{children:\"Account Opening Fraud Agent\"}),/*#__PURE__*/e(\"p\",{children:\"This agent evaluates new applications for internal consistency, plausibility, and risk signals across multiple data sources (e.g., identity documents, device fingerprints). It can recognize early red flags like fabricated addresses or synthetic identities by referencing known fraud indicators. When the agent’s confidence in potential fraud is high, it forwards the case to human analysts for additional checks, ensuring no final denials occur solely on the basis of an automated score. Threshold adjustments for detecting suspicious behavior are likewise vetted by compliance or risk leadership.\"}),/*#__PURE__*/e(\"h4\",{children:\"Network Intelligence Agent\"}),/*#__PURE__*/e(\"p\",{children:\"This agent maps connections between individuals, accounts, or entities to expose potential fraud rings and money laundering networks. The agent leverages graph analysis and clustering algorithms to reveal hidden relationships. While it operates continuously, scanning large datasets for evolving patterns, any major policy action—such as blocking entire networks or blacklisting entities—requires human approval. This balance ensures fast detection of organized threats without automated overreach.\"}),/*#__PURE__*/e(\"h4\",{children:\"Behavioral Analysis Agent\"}),/*#__PURE__*/e(\"p\",{children:\"By establishing a baseline for normal customer behaviors (e.g., transaction velocity, login timing, device usage), the Behavioral Analysis Agent can surface anomalies indicative of account takeover or other illicit activity. It updates its risk assessment in real time and can autonomously prompt added security steps—like step-up authentication—if suspicious patterns emerge. Full block actions or large-scale threshold changes, however, always involve a manual sign-off, maintaining a clear path for human judgment in urgent decisions.\"}),/*#__PURE__*/e(\"h4\",{children:\"Dispute Management Agent\"}),/*#__PURE__*/e(\"p\",{children:\"This agent automates much of the evidence-gathering and investigation process when customers challenge charges or transactions. It consolidates historical transaction logs, reconstructs timelines, and compares disputes against known fraud trends. Upon reaching a provisional conclusion, the system suggests a resolution path—such as refund, chargeback, or rejection—for a human reviewer to confirm. All final dispute decisions and required documentation align with your organization’s compliance protocols, ensuring transparent recordkeeping.\"}),/*#__PURE__*/e(\"h4\",{children:\"Credit Underwriting Collections Agent\"}),/*#__PURE__*/e(\"p\",{children:\"This agent forecasts potential repayment risks before they materialize, identifying customers who may need proactive outreach or adjusted credit terms. Drawing on behavioral data (payment history, transaction patterns) and external credit indicators, it recommends personalized strategies for repayment—such as offering a tailored payment plan or adjusting communication frequency. Any changes to underwriting policies (interest rates, lending thresholds, etc.) go through established risk and compliance checks. By blending machine-driven insights with human expertise, the collections process remains equitable and consistent with regulatory requirements.\"}),/*#__PURE__*/e(\"p\",{children:\"Each agent operates continuously, sharing insights with other agents to build a comprehensive risk picture while maintaining full audit trails of their reasoning.\"}),/*#__PURE__*/e(\"h3\",{children:\"Rule Recommendation Agent\"}),/*#__PURE__*/e(\"p\",{children:\"While some organizations rely heavily on static business rules, our Rule Recommendation Agent helps you optimize them over time. It continuously analyzes performance metrics (false positives, detection rates, friction scores) and highlights opportunities to update thresholds or retire outdated rules. However, these recommendations are never enforced automatically. Instead, we generate a recommended change package—complete with data-driven justifications, potential bias checks, and performance simulations—so a human risk analyst can review and approve. This ensures you get the benefits of “self-optimizing” rules without sacrificing responsible oversight.\"}),/*#__PURE__*/e(\"h3\",{children:\"Decision Insights Agent\"}),/*#__PURE__*/e(\"p\",{children:\"The Decision Insights Agent translates risk determinations into clear narratives that stem directly from the system’s underlying rule triggers and model feature importances. For example, you might see:\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"“Transaction flagged due to 5x the user’s normal dollar amount, new device location, and repeated attempts in 10 minutes. Confidence level: 80%.”\"})}),/*#__PURE__*/e(\"p\",{children:\"This ensures the final explanation is consistent with the actual risk logic, rather than a guess. For more complex scenarios, the agent includes a “case workbook” view, showing each relevant data point, rule triggered, and weighting. These features streamline manual reviews and make it easier to produce consumer-friendly or regulator-friendly explanations on demand.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"code\",{children:\"In the upcoming months, we will build the following agents:\"})}),/*#__PURE__*/e(\"h3\",{children:\"Scenario Planning and Stress Testing Agent\"}),/*#__PURE__*/e(\"p\",{children:\"Our upcoming Scenario Planning & Stress Testing Agent will let you simulate emerging threats or macro changes (e.g., major increases in synthetic identity fraud or unexpected economic downturns). It generates potential “what-if” scenarios from historical data patterns and plausible risk expansions. However, we do not treat these scenarios as guaranteed forecasts. Rather, they are hypothetical outcomes designed to stress-test your current controls. Risk teams can then decide which insights or recommended changes to adopt, ensuring a balance between prudent foresight and operational feasibility.\"}),/*#__PURE__*/e(\"h3\",{children:\"Anomaly Detection and Early Warning System\"}),/*#__PURE__*/e(\"p\",{children:\"This agent will proactively watch for subtle shifts in user behavior or transaction patterns, raising alerts when it spots emerging threats (e.g., an unusual spike in login attempts from a specific region). Each alert includes a confidence score, recommended next steps, and logs of the exact signals that triggered the anomaly. If we see repeated false alarms, the agent tunes its thresholds or suggests new rules. Critical alerts may escalate immediately for human review, while medium-risk anomalies produce a notice for risk teams to follow up as bandwidth permits.\"}),/*#__PURE__*/e(\"h3\",{children:\"Personalized Risk Insights Agent\"}),/*#__PURE__*/e(\"p\",{children:\"Our Personalized Risk Insights Agent will provide different “views” into the same underlying risk data, ensuring role-based transparency without duplicating or siloing information. For example, executives see strategic KPIs and trending anomalies, while compliance officers get granular logs needed for regulatory reporting. All data is drawn from a unified repository so that no one receives outdated or contradictory versions of the same event. Each role-based view respects strict access controls, ensuring that personally identifiable information is only visible to authorized stakeholders.\"}),/*#__PURE__*/e(\"h2\",{children:\"Balancing Innovation with Responsibility\"}),/*#__PURE__*/e(\"p\",{children:\"While AI Agents offers powerful capabilities, it must be deployed responsibly. Because we operate in highly regulated spaces, we apply a robust governance framework to every agent-driven model or rule. All changes (including threshold updates or newly generated rules) pass through a documented review pipeline that checks for:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Bias or disparate impact:\"}),\" We analyze demographic and behavioral segments to detect potential unfair treatment.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Model performance drift:\"}),\" Quarterly (or more frequent) re-validation ensures each model remains accurate despite data shifts.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Approval authority:\"}),\" A risk manager or committee with relevant domain expertise must review and sign off before changes take effect.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Version control & logging:\"}),\" We maintain a full audit trail of every model version, recommended rule, and final decision.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"This governance process ensures that while our agents continuously learn from real-world outcomes, the final authority lies with designated human experts, preserving accountability, ethical standards, and compliance.\"}),/*#__PURE__*/e(\"h2\",{children:\"How Oscilar's AI Agents approach changes the game for risk managers\"}),/*#__PURE__*/e(\"p\",{children:\"Oscilar's AI Agents fundamentally transform how risk teams operate:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"From reactive to proactive\"}),\": Risk managers shift from fighting yesterday's problems to preventing tomorrow's threats\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"From rule maintainers to strategic advisors\"}),\": Teams focus on risk strategy rather than manual rule tuning\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"From data overload to actionable insights\"}),\": Agents distill complex signals into clear, prioritized information\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"From siloed decisions to holistic risk views\"}),\": Cross-domain insights connect previously isolated risk indicators\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"From fixed workflows to adaptive journeys\"}),\": Customer experiences dynamically adjust based on genuine risk, not rigid processes\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"This evolution elevates risk management from a cost center to a strategic enabler of business growth.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"774\",src:\"https://framerusercontent.com/images/rizbRmlLJyK40WOosAmVKtRYYzc.png\",srcSet:\"https://framerusercontent.com/images/rizbRmlLJyK40WOosAmVKtRYYzc.png?scale-down-to=512 512w,https://framerusercontent.com/images/rizbRmlLJyK40WOosAmVKtRYYzc.png?scale-down-to=1024 1024w,https://framerusercontent.com/images/rizbRmlLJyK40WOosAmVKtRYYzc.png 1752w\",style:{aspectRatio:\"1752 / 1548\"},width:\"876\"}),/*#__PURE__*/e(\"h2\",{children:\"Oscilar's Vision for Intelligent Risk Management: Augmented, Not Replaced\"}),/*#__PURE__*/e(\"p\",{children:\"Oscilar’s roadmap focuses on deepening AI agent specialization while enhancing cross-domain collaboration. We’re developing agents for emerging threats—like synthetic identity fraud and real-time payment scams—while creating a network effect where insights benefit the entire ecosystem without compromising privacy.\"}),/*#__PURE__*/e(\"p\",{children:\"The risk landscape is evolving toward what we call “continuous risk intelligence,” where assessment becomes an ongoing process rather than a series of checkpoints. This shift blurs the lines between fraud prevention, credit decisioning, and compliance, driving organizations to apply proportional friction based on confidence levels instead of relying solely on binary decisions. Forward-thinking teams must therefore build hybrid workflows that combine AI’s speed and scalability with human judgment and oversight, consolidating siloed data and reimagining processes from the ground up.\"}),/*#__PURE__*/a(\"p\",{children:[\"While Oscilar’s AI Agents deliver powerful automation and proactive capabilities, we design them as \",/*#__PURE__*/e(\"em\",{children:\"augmented intelligence\"}),\"—operating within a carefully governed environment. Our system’s partial autonomy means it can adapt quickly and solve complex tasks, but always in partnership with human expertise and transparent oversight.\"]}),/*#__PURE__*/e(\"p\",{children:\"We believe that combining AI-driven adaptability with robust controls is the future of intelligent risk decisioning. As digital transformation accelerates, the gap between traditional approaches and AI Agents will only widen, making advanced AI essential to remain agile in markets where threats evolve daily and customers expect seamless experiences. By embracing agents as partners rather than mere tools, organizations can thrive in this new landscape.\"}),/*#__PURE__*/a(\"p\",{children:[\"The future of risk decisioning is intelligent, adaptive, and collaborative. With Oscilar, that future is available today. Book a \",/*#__PURE__*/e(s,{href:\"https://oscilar.com/demo-form\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:\"demo\"})}),\" to see Oscilar’s AI Risk Decisioning™ Platform in action and learn how your teams can evolve from reactive controls to proactive intelligence—without sacrificing compliance, fairness, or auditability.\"]})]});export const richText5=/*#__PURE__*/a(o.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Hoje, a fraude de Apropria\\xe7\\xe3o de Conta (Account Takeover - ATO) emergiu como um desafio cr\\xedtico para empresas em diversos setores. Com quase 1 em cada 4 adultos nos EUA tendo experimentado uma apropria\\xe7\\xe3o de conta por um fraudador, e com ataques triplicando desde 2019, as organiza\\xe7\\xf5es enfrentam uma press\\xe3o crescente para combater essa amea\\xe7a generalizada enquanto fomentam a inova\\xe7\\xe3o.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Este artigo explora o cen\\xe1rio atual da fraude ATO, por que os m\\xe9todos tradicionais de preven\\xe7\\xe3o est\\xe3o falhando, e como a plataforma de Decis\\xe3o de Risco de IA da Oscilar est\\xe1 revolucionando a luta contra apropria\\xe7\\xf5es de contas.\"}),/*#__PURE__*/e(\"h2\",{children:\"Compreendendo a Fraude de Apropria\\xe7\\xe3o de Conta (ATO)\"}),/*#__PURE__*/e(\"p\",{children:\"A Apropria\\xe7\\xe3o de Conta ocorre quando um fraudador ganha acesso n\\xe3o autorizado \\xe0 conta de um cliente genu\\xedno. Enquanto isso pode afetar qualquer tipo de conta - de email e redes sociais a banco e cart\\xf5es de cr\\xe9dito - o impacto nos servi\\xe7os financeiros \\xe9 particularmente severo. Uma vez que os atacantes obt\\xeam acesso, eles podem realizar transa\\xe7\\xf5es fraudulentas, esgotar contas, explorar programas de fidelidade, coletar dados de clientes para revenda, ou bloquear totalmente os propriet\\xe1rios leg\\xedtimos mudando as configura\\xe7\\xf5es de seguran\\xe7a.\"}),/*#__PURE__*/e(\"p\",{children:\"O que torna esses ataques particularmente desafiadores \\xe9 que muitas vezes aparecem como tentativas leg\\xedtimas de login para comerciantes e provedores de fintech. Isso acontece porque os fraudadores modernos evolu\\xedram muito al\\xe9m da simples adivinha\\xe7\\xe3o de senhas - agora empregam t\\xe9cnicas sofisticadas para fazer suas atividades parecerem genuinamente humanas.\"}),/*#__PURE__*/e(\"h2\",{children:\"Como Fraudadores Executam Ataques Modernos de ATO\"}),/*#__PURE__*/e(\"p\",{children:\"Compreender como os atacantes ganham acesso inicial \\xe9 crucial para prevenir a fraude ATO. O processo geralmente segue tr\\xeas etapas principais:\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Primeiro, os criminosos obt\\xeam credenciais leg\\xedtimas por meio de v\\xe1rios meios\"}),\":\"]}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Grandes vazamentos de dados que exp\\xf5em combina\\xe7\\xf5es de nome de usu\\xe1rio/senha\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Campanhas de phishing direcionadas que enganam usu\\xe1rios para revelar informa\\xe7\\xf5es de login\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Ataques de engenharia social que manipulam usu\\xe1rios para fornecer acesso\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Infec\\xe7\\xf5es por malwares que capturam credenciais de login diretamente dos dispositivos dos usu\\xe1rios\"})})]}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Em seguida, eles contornam medidas de seguran\\xe7a adicionais usando m\\xe9todos cada vez mais sofisticados\"}),\":\"]}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Ataques de troca de SIM para interceptar c\\xf3digos de autentica\\xe7\\xe3o de dois fatores\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"T\\xe9cnicas avan\\xe7adas de phishing que capturam senhas de uso \\xfanico\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Ataques man-in-the-middle para interceptar tokens de seguran\\xe7a\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Engenharia social para convencer usu\\xe1rios a compartilhar c\\xf3digos de verifica\\xe7\\xe3o\"})})]}),/*#__PURE__*/e(\"p\",{children:\"Finalmente, eles executam a fraude evitando a detec\\xe7\\xe3o ao imitar o comportamento leg\\xedtimo do usu\\xe1rio por meio de tecnologias avan\\xe7adas.\"}),/*#__PURE__*/e(\"h2\",{children:\"A Evolu\\xe7\\xe3o da Sofistica\\xe7\\xe3o dos Ataques\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"431\",src:\"https://framerusercontent.com/images/y78OJri74T3UEb1Gf6xIxyskoM.jpg\",srcSet:\"https://framerusercontent.com/images/y78OJri74T3UEb1Gf6xIxyskoM.jpg?scale-down-to=512 512w,https://framerusercontent.com/images/y78OJri74T3UEb1Gf6xIxyskoM.jpg?scale-down-to=1024 1024w,https://framerusercontent.com/images/y78OJri74T3UEb1Gf6xIxyskoM.jpg 1600w\",style:{aspectRatio:\"1600 / 862\"},width:\"800\"}),/*#__PURE__*/e(\"p\",{children:\"Os ataques de ATO atuais evolu\\xedram dramaticamente dos tentativas rudimentares de preenchimento de credenciais do passado. Os fraudadores modernos empregam um arsenal sofisticado de ferramentas e t\\xe9cnicas que tornam suas atividades cada vez mais dif\\xedceis de detectar.\"}),/*#__PURE__*/e(\"p\",{children:'A falsifica\\xe7\\xe3o de identidade atingiu novos n\\xedveis de sofistica\\xe7\\xe3o. Ao inv\\xe9s de usar ferramentas automatizadas \\xf3bvias, os atacantes agora criam r\\xe9plicas perfeitas de dispositivos leg\\xedtimos que podem enganar m\\xe9todos tradicionais de impress\\xe3o digital. Eles clonam perfis de dispositivos genu\\xednos at\\xe9 o menor detalhe, incluindo caracter\\xedsticas de hardware, configura\\xe7\\xf5es de navegador e at\\xe9 mesmo padr\\xf5es comportamentais sutis. Como Saurabh explica, \"Quando os atacantes podem ver os sinais, eles se tornam forj\\xe1veis\" - e muitas solu\\xe7\\xf5es de seguran\\xe7a tradicionais exp\\xf5em exatamente o que eles procuram.'}),/*#__PURE__*/e(\"p\",{children:\"A imita\\xe7\\xe3o comportamental tamb\\xe9m evoluiu significativamente. Onde bots tradicionais seguiam caminhos lineares com tempo uniforme, os ataques impulsionados por IA hoje podem simular o comportamento humano natural com not\\xe1vel precis\\xe3o. Eles replicam movimentos naturais do mouse com acelera\\xe7\\xe3o e desacelera\\xe7\\xe3o realistas, variam ritmos de digita\\xe7\\xe3o para corresponder a padr\\xf5es humanos, e navegam em aplicativos com o tipo de comportamento explorat\\xf3rio t\\xedpico de usu\\xe1rios leg\\xedtimos.\"}),/*#__PURE__*/e(\"p\",{children:\"Talvez o mais preocupante seja o aumento dos sistemas de ataque com IA no loop. Esses ataques sofisticados podem aprender e se adaptar em tempo real, ajustando automaticamente seus padr\\xf5es com base nas respostas de seguran\\xe7a. Eles tamb\\xe9m podem gerar novas estrat\\xe9gias de ataque mais rapidamente do que os sistemas de detec\\xe7\\xe3o tradicionais podem se adaptar, criando um constante jogo de gato e rato que as solu\\xe7\\xf5es legadas lutam para acompanhar.\"}),/*#__PURE__*/e(\"h2\",{children:\"Por Que os M\\xe9todos Tradicionais de Preven\\xe7\\xe3o Falham\"}),/*#__PURE__*/e(\"p\",{children:\"A abordagem tradicional para a preven\\xe7\\xe3o de ATO, embora eficaz contra m\\xe9todos de ataque mais antigos, luta para enfrentar as amea\\xe7as sofisticadas de hoje. Isso se deve em grande parte a tr\\xeas limita\\xe7\\xf5es principais:\"}),/*#__PURE__*/e(\"p\",{children:\"A impress\\xe3o digital do dispositivo, como tradicionalmente implementada, depende da coleta de atributos de hardware e software \\xf3bvios que podem ser facilmente falsificados. Ao examinar o c\\xf3digo JavaScript dessas solu\\xe7\\xf5es, os atacantes podem facilmente entender quais sinais est\\xe3o sendo coletados e gerar r\\xe9plicas perfeitas que passam por essas verifica\\xe7\\xf5es. \\xc9 como entrar em uma sala onde todas as c\\xe2meras de seguran\\xe7a s\\xe3o claramente vis\\xedveis - uma vez que os atacantes sabem o que est\\xe1 sendo monitorado, eles podem ajustar seu comportamento de acordo.\"}),/*#__PURE__*/e(\"p\",{children:\"As biometria comportamentais nos sistemas legados se concentram em padr\\xf5es \\xf3bvios como tempo de digitac\\xe3o e movimentos do mouse, mas carecem da sofistica\\xe7\\xe3o para detectar imita\\xe7\\xe3o avan\\xe7ada impulsionada por IA. Elas tamb\\xe9m tendem a operar em silos, perdendo o contexto mais amplo que poderia revelar ataques sofisticados que abrangem m\\xfaltiplos canais ou sess\\xf5es.\"}),/*#__PURE__*/e(\"p\",{children:\"Sistemas tradicionais tamb\\xe9m sofrem de capacidades de reconhecimento de ataques pobres, lutando para identificar a nova gera\\xe7\\xe3o de falsifica\\xe7\\xe3o sofisticada de dispositivos e imita\\xe7\\xe3o comportamental. Suas abordagens baseadas em regras n\\xe3o conseguem acompanhar ataques impulsionados por IA que evoluem em tempo real.\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"567\",src:\"https://framerusercontent.com/images/HEA05Wh31xAZTQb8xPd4IznEvk8.jpg\",srcSet:\"https://framerusercontent.com/images/HEA05Wh31xAZTQb8xPd4IznEvk8.jpg?scale-down-to=512 512w,https://framerusercontent.com/images/HEA05Wh31xAZTQb8xPd4IznEvk8.jpg?scale-down-to=1024 1024w,https://framerusercontent.com/images/HEA05Wh31xAZTQb8xPd4IznEvk8.jpg 1600w\",style:{aspectRatio:\"1600 / 1134\"},width:\"800\"}),/*#__PURE__*/e(\"h2\",{children:\"A Abordagem de Pr\\xf3xima Gera\\xe7\\xe3o da Oscilar\"}),/*#__PURE__*/e(\"p\",{children:\"A Oscilar desenvolveu uma solu\\xe7\\xe3o inovadora de identidade cognitiva que aborda as limita\\xe7\\xf5es tradicionais atrav\\xe9s de uma abordagem abrangente e em m\\xfaltiplas camadas. Ao inv\\xe9s de confiar em sinais que s\\xe3o facilmente falsificados, sua plataforma aproveita a tecnologia avan\\xe7ada constru\\xedda sobre quatro pilares de inova\\xe7\\xe3o:\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/a(\"strong\",{children:[\"1. Impress\\xe3o Digital Avan\\xe7ada de Dispositivos\",/*#__PURE__*/e(\"br\",{})]}),' A Oscilar revolucionou a maneira como a falsifica\\xe7\\xe3o de dispositivos \\xe9 detectada ao desenvolver um conjunto mais profundo de sinais n\\xe3o falsific\\xe1veis que criam um \"DNA\" persistente do dispositivo. Ao contr\\xe1rio das tecnologias tradicionais que dependem de impress\\xf5es digitais facilmente imitadas, a Oscilar captura um conjunto mais amplo e profundo de sinais que os atacantes n\\xe3o podem criar, copiar ou reutilizar de forma eficaz.']}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/a(\"strong\",{children:[\"2. Intelig\\xeancia Cognitiva\",/*#__PURE__*/e(\"br\",{})]}),' Indo al\\xe9m das biometria comportamentais b\\xe1sicas pioneiras entre 2013-2015, a Oscilar desenvolveu o que chamam de \"detec\\xe7\\xe3o cognitiva\" ou \"intelig\\xeancia cognitiva\". Esta abordagem usa assinaturas avan\\xe7adas al\\xe9m da simples detec\\xe7\\xe3o de c\\xf3pia-e-cola, incorporando an\\xe1lise microcomportamental, perfis neurais e an\\xe1lise de inten\\xe7\\xe3o. Seu sistema constr\\xf3i uma compreens\\xe3o abrangente das caracter\\xedsticas cognitivas de atacantes e usu\\xe1rios leg\\xedtimos analisando padr\\xf5es que tecnologias anteriores n\\xe3o consideraram.']}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/a(\"strong\",{children:[\"3. Arquitetura Criptograficamente Segura\",/*#__PURE__*/e(\"br\",{})]}),\" Reconhecendo que os atacantes podem facilmente contornar a detec\\xe7\\xe3o quando sabem quais sinais est\\xe3o sendo coletados, a Oscilar construiu uma solu\\xe7\\xe3o criptograficamente segura. Ao contr\\xe1rio das solu\\xe7\\xf5es baseadas em JavaScript que podem ser engenharia reversa para entender seus 2000+ sinais, o c\\xf3digo da Oscilar \\xe9 projetado com princ\\xedpios de seguran\\xe7a que tornam quase imposs\\xedvel decifr\\xe1-lo. Mesmo se os atacantes conseguirem fazer engenharia reversa de 1% dele, eles ainda n\\xe3o conseguem determinar como os sinais s\\xe3o coletados ou usados na tomada de decis\\xe3o.\"]}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/a(\"strong\",{children:[\"4. Sistemas Din\\xe2micos de Aprendizado de M\\xe1quina\",/*#__PURE__*/e(\"br\",{})]}),' A Oscilar foi al\\xe9m das regras est\\xe1ticas ou recursos b\\xe1sicos de aprendizado de m\\xe1quina como \"quantas vezes um dispositivo foi visto em 30 dias\". Seu sistema analisa sess\\xf5es de usu\\xe1rio inteiras por toda a base de clientes para identificar padr\\xf5es em an\\xe1lises de jornada. Esta intelig\\xeancia multipontos avalia diferentes pontos de contato na jornada do usu\\xe1rio, com um mecanismo de aprendizado que se adapta rapidamente a novos comportamentos, criando um sistema de defesa verdadeiramente din\\xe2mico.']}),/*#__PURE__*/e(\"p\",{children:\"Ao integrar esses quatro pilares, a Oscilar consegue detectar ataques sofisticados que as tecnologias tradicionais perdem, incluindo estruturas de automa\\xe7\\xe3o avan\\xe7adas como NodeRiver, Playwright, e ferramentas baseadas em Selenium. Conforme demonstrado em seus exemplos, at\\xe9 mesmo ataques que imitam o comportamento humano com movimentos de mouse aleat\\xf3rios, erros de digita\\xe7\\xe3o deliberados e padr\\xf5es de navega\\xe7\\xe3o naturais s\\xe3o identificados como de alto risco, protegendo os clientes contra amea\\xe7as cada vez mais sofisticadas impulsionadas por IA.\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"436\",src:\"https://framerusercontent.com/images/YXP9XLtRMf3NP40syItj5czys.jpg\",srcSet:\"https://framerusercontent.com/images/YXP9XLtRMf3NP40syItj5czys.jpg?scale-down-to=512 512w,https://framerusercontent.com/images/YXP9XLtRMf3NP40syItj5czys.jpg?scale-down-to=1024 1024w,https://framerusercontent.com/images/YXP9XLtRMf3NP40syItj5czys.jpg 1600w\",style:{aspectRatio:\"1600 / 873\"},width:\"800\"}),/*#__PURE__*/e(\"p\",{children:\"Nossa detec\\xe7\\xe3o comportamental cognitiva representa um avan\\xe7o significativo sobre as biometria comportamentais tradicionais. Desenvolvemos uma an\\xe1lise de padr\\xf5es sofisticada que pode distinguir entre tr\\xeas tipos distintos de comportamento:\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Usu\\xe1rios Leg\\xedtimos demonstram variabilidade natural em suas a\\xe7\\xf5es\"}),\". Seus movimentos do mouse seguem trajet\\xf3rias imperfeitas com atrasos cognitivos. Seus padr\\xf5es de digita\\xe7\\xe3o mostram ritmo natural com tempo baseado no contexto e padr\\xf5es genu\\xednos de fadiga. Suas interac\\xf5es com formul\\xe1rios mostram ordem aleat\\xf3ria com corre\\xe7\\xf5es naturais. Isso cria uma assinatura comportamental complexa e org\\xe2nica que \\xe9 exclusivamente humana.\"]}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Ataques Automatizados Tradicionais exibem sinais claros de automa\\xe7\\xe3o\"}),\": precis\\xe3o perfeita nos movimentos do mouse, caminhos lineares, velocidade uniforme e intervalos fixos nos padr\\xf5es de digita\\xe7\\xe3o. Falta-lhes consci\\xeancia de contexto e mostram resist\\xeancia perfeita sem varia\\xe7\\xe3o natural.\"]}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Ataques Sofisticados com IA tentam imitar o comportamento humano, mas ainda revelam padr\\xf5es\"}),\". Eles mostram vari\\xe2ncia simulada com padr\\xf5es aprendidos e imperfei\\xe7\\xe3o calculada. Sua digita\\xe7\\xe3o exibe vari\\xe2ncia padronizada e adapta\\xe7\\xe3o simulada. Embora mais avan\\xe7ados do que bots tradicionais, esses padr\\xf5es podem ser detectados por meio de an\\xe1lise sofisticada.\"]}),/*#__PURE__*/e(\"p\",{children:\"Ao examinar microcomportamentos que revelam inten\\xe7\\xf5es do usu\\xe1rio, indicadores de estresse e padr\\xf5es de tomada de decis\\xe3o, podemos identificar at\\xe9 mesmo as tentativas de imita\\xe7\\xe3o mais sofisticadas. Nosso sistema analisa indicadores sutis como padr\\xf5es de hesita\\xe7\\xe3o, varia\\xe7\\xf5es de carga cognitiva e mudan\\xe7as de aten\\xe7\\xe3o que s\\xe3o extremamente dif\\xedceis para sistemas automatizados replicarem de forma convincente.\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"180\",src:\"https://framerusercontent.com/images/eHtBe6IlHwOGa3nMt8SxLsaSmE.png\",srcSet:\"https://framerusercontent.com/images/eHtBe6IlHwOGa3nMt8SxLsaSmE.png?scale-down-to=512 512w,https://framerusercontent.com/images/eHtBe6IlHwOGa3nMt8SxLsaSmE.png?scale-down-to=1024 1024w,https://framerusercontent.com/images/eHtBe6IlHwOGa3nMt8SxLsaSmE.png 1423w\",style:{aspectRatio:\"1423 / 361\"},width:\"711\"}),/*#__PURE__*/e(\"h2\",{children:\"Prote\\xe7\\xe3o Abrangente ao Longo da Jornada do Usu\\xe1rio\"}),/*#__PURE__*/e(\"p\",{children:\"A solu\\xe7\\xe3o da Oscilar fornece prote\\xe7\\xe3o cont\\xednua ao longo de toda a jornada do usu\\xe1rio, desde a cria\\xe7\\xe3o inicial de contas at\\xe9 o uso cont\\xednuo e transa\\xe7\\xf5es. Durante a integra\\xe7\\xe3o, podemos detectar identidades sint\\xe9ticas e padr\\xf5es de registro incomuns que podem indicar fraude. No login, identificamos tentativas suspeitas analisando caracter\\xedsticas de dispositivos, padr\\xf5es comportamentais e fatores de risco contextuais.\"}),/*#__PURE__*/e(\"p\",{children:\"Para atividades de conta, monitoramos padr\\xf5es anormais em mudan\\xe7as de perfil, associa\\xe7\\xf5es de dispositivos e comportamentos de navega\\xe7\\xe3o que podem indicar apropria\\xe7\\xe3o de conta. Durante atividades de pagamento, podemos identificar transa\\xe7\\xf5es de alta velocidade e combina\\xe7\\xf5es incomuns de localiza\\xe7\\xe3o/dispositivo.\"}),/*#__PURE__*/e(\"p\",{children:\"Nosso sistema tamb\\xe9m inclui capacidades sofisticadas de detec\\xe7\\xe3o de acesso remoto, cruciais para prevenir ataques modernos de engenharia social. Podemos identificar quando o controle da tela \\xe9 entregue a outra parte - uma t\\xe1tica comum em golpes de suporte t\\xe9cnico e esquemas de fraude de investimento. Essa detec\\xe7\\xe3o funciona em ferramentas populares de acesso remoto e \\xe9 correlacionada com outros sinais de risco para fornecer contexto. Por exemplo, se o acesso remoto for detectado durante uma transa\\xe7\\xe3o de alto valor de um novo dispositivo, essa combina\\xe7\\xe3o de sinais pode ajudar a identificar tentativas de golpe em tempo real.\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"272\",src:\"https://framerusercontent.com/images/gUf3o4XJ8L8S3C5LcIRA6ddV7I.jpg\",srcSet:\"https://framerusercontent.com/images/gUf3o4XJ8L8S3C5LcIRA6ddV7I.jpg?scale-down-to=512 512w,https://framerusercontent.com/images/gUf3o4XJ8L8S3C5LcIRA6ddV7I.jpg?scale-down-to=1024 1024w,https://framerusercontent.com/images/gUf3o4XJ8L8S3C5LcIRA6ddV7I.jpg 1600w\",style:{aspectRatio:\"1600 / 544\"},width:\"800\"}),/*#__PURE__*/e(\"p\",{children:\"O que diferencia nossa abordagem \\xe9 nossa capacidade de conectar esses insights em canais e sess\\xf5es, construindo uma compreens\\xe3o abrangente do comportamento normal do usu\\xe1rio que torna a detec\\xe7\\xe3o de anomalias e ataques significativamente mais eficaz.\"}),/*#__PURE__*/e(\"h2\",{children:\"Resultados Mensur\\xe1veis no Mundo Real\"}),/*#__PURE__*/e(\"p\",{children:\"Organiza\\xe7\\xf5es que implementam a plataforma da Oscilar t\\xeam visto melhorias significativas em suas capacidades de preven\\xe7\\xe3o de fraude. Nossa tecnologia alcan\\xe7a uma taxa de detec\\xe7\\xe3o de ataque de ATO de 95%, enquanto reduz as perdas por fraude em 85%. Demonstramos uma melhoria de 75% na preven\\xe7\\xe3o de golpes e capturamos 30% mais tentativas de fraudes em compara\\xe7\\xe3o com solu\\xe7\\xf5es tradicionais.\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"385\",src:\"https://framerusercontent.com/images/79RvSGDHViF1EcGCFH2RYaeJ0p4.png\",srcSet:\"https://framerusercontent.com/images/79RvSGDHViF1EcGCFH2RYaeJ0p4.png?scale-down-to=512 512w,https://framerusercontent.com/images/79RvSGDHViF1EcGCFH2RYaeJ0p4.png?scale-down-to=1024 1024w,https://framerusercontent.com/images/79RvSGDHViF1EcGCFH2RYaeJ0p4.png 1752w\",style:{aspectRatio:\"1752 / 770\"},width:\"876\"}),/*#__PURE__*/e(\"p\",{children:\"Mais importante, essas melhorias v\\xeam sem aumentar falsos positivos ou criar atrito para usu\\xe1rios leg\\xedtimos. Ao adotar uma abordagem mais sofisticada para a avalia\\xe7\\xe3o de risco, podemos manter a seguran\\xe7a enquanto garantimos uma experi\\xeancia suave para clientes genu\\xednos.\"}),/*#__PURE__*/e(\"h2\",{children:\"Olhando para o Futuro\"}),/*#__PURE__*/e(\"p\",{children:\"\\xc0 medida que as t\\xe1ticas de apropria\\xe7\\xe3o de contas continuam a evoluir, as empresas precisam de solu\\xe7\\xf5es de seguran\\xe7a que possam se adaptar e escalar para enfrentar novos desafios. A plataforma de Decis\\xe3o de Risco de IA da Oscilar fornece a prote\\xe7\\xe3o abrangente e flexibilidade que as organiza\\xe7\\xf5es precisam para:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Reduzir drasticamente as tentativas de ATO bem-sucedidas enquanto minimiza falsos positivos\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Adaptar-se rapidamente a novos vetores de ataque por meio de aprendizado cont\\xednuo\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Construir e manter a confian\\xe7a do cliente com seguran\\xe7a forte mas sem atrito excessivo\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Fazer decis\\xf5es de risco mais precisas e baseadas em contexto com base em dados abrangentes\"})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"Pronto para revolucionar sua estrat\\xe9gia de preven\\xe7\\xe3o de fraudes ATO? Explore a plataforma de Decis\\xe3o de Risco de IA da Oscilar e d\\xea o primeiro passo para seguran\\xe7a de contas sem paralelo na era digital.\"})})]});export const richText6=/*#__PURE__*/a(o.Fragment,{children:[/*#__PURE__*/a(\"p\",{children:[\"Em um webinar recente, \",/*#__PURE__*/e(s,{href:\"https://oscilar.com/webinars/beyond-traditional-device-intelligence\",motionChild:!0,nodeId:\"LW0fAVOt9\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(i.a,{children:\"Al\\xe9m da Intelig\\xeancia Tradicional de Dispositivos: O Futuro da Identidade Digital e Preven\\xe7\\xe3o de Fraudes\"})}),\", os especialistas do setor Saurabh Bajaj, Diretor de Produto da Oscilar, e Christopher Adjei-Ampofo, CIO da Uphold, exploraram como o cen\\xe1rio de seguran\\xe7a digital e preven\\xe7\\xe3o de fraudes mudou fundamentalmente.\"]}),/*#__PURE__*/e(\"p\",{children:\"A discuss\\xe3o destacou por que as solu\\xe7\\xf5es tradicionais de impress\\xe3o digital de dispositivos e biometria comportamental n\\xe3o conseguem acompanhar as amea\\xe7as modernas sofisticadas—e o que as organiza\\xe7\\xf5es precisam fazer para permanecer protegidas enquanto mant\\xeam experi\\xeancias de usu\\xe1rio sem atrito.\"}),/*#__PURE__*/e(\"p\",{children:\"Abaixo voc\\xea encontrar\\xe1 os principais pontos da discuss\\xe3o, e como voc\\xea pode implement\\xe1-los em sua pr\\xf3pria organiza\\xe7\\xe3o.\"}),/*#__PURE__*/e(\"h2\",{children:\"A Revolu\\xe7\\xe3o das Finan\\xe7as Digitais\"}),/*#__PURE__*/e(\"p\",{children:\"Os \\xfaltimos cinco a sete anos testemunharam uma transforma\\xe7\\xe3o sem precedentes na forma como os usu\\xe1rios interagem com os servi\\xe7os financeiros. Pagamentos digitais, bancariza\\xe7\\xe3o integrada, Web3 e carteiras de criptomoedas criaram um ambiente onde os usu\\xe1rios esperam que tudo seja din\\xe2mico, personalizado e instant\\xe2neo. Seja comprando itens com um \\xfanico toque, transferindo fundos internacionalmente em segundos ou acessando servi\\xe7os financeiros diretamente dentro dos aplicativos, as expectativas por rapidez, conveni\\xeancia e seguran\\xe7a nunca foram t\\xe3o altas.\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"668\",src:\"https://framerusercontent.com/images/FHdoGtc4b5T6byVgPs8wPkGd6fA.jpg\",srcSet:\"https://framerusercontent.com/images/FHdoGtc4b5T6byVgPs8wPkGd6fA.jpg?scale-down-to=512 512w,https://framerusercontent.com/images/FHdoGtc4b5T6byVgPs8wPkGd6fA.jpg?scale-down-to=1024 1024w,https://framerusercontent.com/images/FHdoGtc4b5T6byVgPs8wPkGd6fA.jpg 1752w\",style:{aspectRatio:\"1752 / 1336\"},width:\"876\"}),/*#__PURE__*/e(\"p\",{children:\"Enquanto esses avan\\xe7os criaram tremendas oportunidades tanto para empresas quanto para consumidores, tamb\\xe9m abriram novas vulnerabilidades. \\xc0 medida que as transa\\xe7\\xf5es financeiras se tornam cada vez mais sem atrito, os fraudadores rapidamente exploraram esses desenvolvimentos.\"}),/*#__PURE__*/e(\"h2\",{children:\"Por que a Intelig\\xeancia Tradicional de Dispositivos e a Biometria Comportamental Est\\xe3o Falhando\"}),/*#__PURE__*/e(\"p\",{children:\"As solu\\xe7\\xf5es tradicionais de impress\\xe3o digital de dispositivos e biometria comportamental que antes representavam o padr\\xe3o-ouro agora lutam para acompanhar as t\\xe9cnicas modernas de fraude. Christopher Adjei-Ampofo da Uphold compartilhou sua experi\\xeancia:\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"638\",src:\"https://framerusercontent.com/images/NQ5FajxCxTOZsNmspdD94x3JMo.jpg\",srcSet:\"https://framerusercontent.com/images/NQ5FajxCxTOZsNmspdD94x3JMo.jpg?scale-down-to=512 512w,https://framerusercontent.com/images/NQ5FajxCxTOZsNmspdD94x3JMo.jpg?scale-down-to=1024 1024w,https://framerusercontent.com/images/NQ5FajxCxTOZsNmspdD94x3JMo.jpg 1600w\",style:{aspectRatio:\"1600 / 1277\"},width:\"800\"}),/*#__PURE__*/e(\"p\",{children:\"Os palestrantes do webinar demonstraram a facilidade com que ferramentas modernas podem contornar as medidas de seguran\\xe7a tradicionais:\"}),/*#__PURE__*/a(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Falsifica\\xe7\\xe3o de dispositivos\"}),\" evoluiu al\\xe9m da simples detec\\xe7\\xe3o de impress\\xf5es digitais de navegadores\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Simula\\xe7\\xf5es comportamentais\"}),\" agora podem imitar perfeitamente movimentos do mouse e padr\\xf5es de digita\\xe7\\xe3o humanos\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Ferramentas de automa\\xe7\\xe3o com IA\"}),\" como Node River e Playwright podem criar intera\\xe7\\xf5es aleat\\xf3rias, semelhantes \\xe0s humanas, que enganam a detec\\xe7\\xe3o tradicional\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Deep fakes\"}),\" agora s\\xe3o sofisticados o suficiente para contornar verifica\\xe7\\xf5es de vida durante o KYC\"]})})]}),/*#__PURE__*/e(\"h2\",{children:\"A Ascens\\xe3o das Amea\\xe7as com IA\"}),/*#__PURE__*/e(\"p\",{children:'Talvez o desenvolvimento mais preocupante envolva a democratiza\\xe7\\xe3o de m\\xe9todos de ataque sofisticados. O que antes exigia consider\\xe1vel habilidade t\\xe9cnica e recursos, os atacantes agora podem realizar com \"alguns cliques\" usando ferramentas prontas dispon\\xedveis em mercados da dark web.'}),/*#__PURE__*/e(\"p\",{children:'O webinar apresentou um cen\\xe1rio particularmente preocupante que mant\\xe9m Chris \"acordado \\xe0 noite, suando\": \"Os atacantes invadiram bancos de dados onde credenciais foram roubadas... com esses bots, eles usam essa lista, eles sabem que esses s\\xe3o nossos clientes da Uphold... eles configuram o bot para ir aos perfis de m\\xeddia social deles no Facebook, extrair informa\\xe7\\xf5es dos perfis de m\\xeddia social, imagens, criar um deep fake para comprometer nossos sistemas de detec\\xe7\\xe3o.\"'}),/*#__PURE__*/e(\"p\",{children:\"A demonstra\\xe7\\xe3o de agentes de IA que navegam autonomamente em websites, preenchem formul\\xe1rios e tomam decis\\xf5es com base no que observam destacou como essas amea\\xe7as evolu\\xedram al\\xe9m dos ataques simples e roteirizados.\"}),/*#__PURE__*/e(\"h2\",{children:\"O Caminho a Seguir: Intelig\\xeancia Cognitiva de Identidade\"}),/*#__PURE__*/e(\"p\",{children:\"Para combater essas amea\\xe7as avan\\xe7adas, as organiza\\xe7\\xf5es precisam de uma abordagem fundamentalmente diferente para intelig\\xeancia de dispositivos e preven\\xe7\\xe3o de fraudes. Os especialistas delinearam v\\xe1rias inova\\xe7\\xf5es chave:\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"800\",src:\"https://framerusercontent.com/images/AGQCn69AcWRVJv1TlfgnotHJLsQ.jpg\",srcSet:\"https://framerusercontent.com/images/AGQCn69AcWRVJv1TlfgnotHJLsQ.jpg?scale-down-to=1024 839w,https://framerusercontent.com/images/AGQCn69AcWRVJv1TlfgnotHJLsQ.jpg 1312w\",style:{aspectRatio:\"1312 / 1600\"},width:\"656\"}),/*#__PURE__*/e(\"p\",{children:\"O webinar demonstrou como essas inova\\xe7\\xf5es combinam milhares de sinais para criar uma estrutura mais forte de preven\\xe7\\xe3o de fraudes enquanto mant\\xe9m uma experi\\xeancia de usu\\xe1rio sem interrup\\xe7\\xf5es.\"}),/*#__PURE__*/e(\"h2\",{children:\"Equilibrando Seguran\\xe7a e Experi\\xeancia do Cliente\"}),/*#__PURE__*/e(\"p\",{children:\"\\xc0 medida que as experi\\xeancias digitais se tornam mais integradas, a seguran\\xe7a n\\xe3o pode vir \\xe0s custas da experi\\xeancia do cliente ou da efici\\xeancia operacional. Como Christopher Adjei-Ampofo observou:\"}),/*#__PURE__*/e(\"p\",{children:'\"Olhando para alguns dos sistemas legados e sistemas que temos em vigor, ocorrem muitos falsos positivos. E quando muitos falsos positivos ocorrem, significa que voc\\xea precisa alocar muitos recursos para o problema... N\\xe3o podemos resolver isso jogando mais recursos humanos no problema. Isso n\\xe3o funciona. Isso n\\xe3o escala como uma empresa.\"'}),/*#__PURE__*/e(\"p\",{children:\"As solu\\xe7\\xf5es modernas mais eficazes devem fornecer sinais de risco claros, reduzir falsos positivos e permitir automa\\xe7\\xe3o que permite que as equipes de seguran\\xe7a se concentrem em amea\\xe7as reais.\"}),/*#__PURE__*/e(\"h2\",{children:\"Conclus\\xe3o\"}),/*#__PURE__*/e(\"p\",{children:\"\\xc9 claro que chegamos a um ponto de inflex\\xe3o na batalha contra a fraude digital. Desenvolvedores conceberam solu\\xe7\\xf5es tradicionais de impress\\xe3o digital de dispositivos e biometria comportamental para uma era diferente, e essas solu\\xe7\\xf5es agora se mostram cada vez mais ineficazes contra as amea\\xe7as de hoje, impulsionadas por IA.\"}),/*#__PURE__*/e(\"p\",{children:\"Organiza\\xe7\\xf5es que desejam construir confian\\xe7a com os clientes enquanto proporcionam experi\\xeancias digitais integradas precisam adotar abordagens mais sofisticadas e impulsionadas por IA para preven\\xe7\\xe3o de fraudes—abordagens que possam se adaptar t\\xe3o rapidamente quanto as pr\\xf3prias amea\\xe7as evoluem, mantendo jornadas de usu\\xe1rios sem interrup\\xe7\\xf5es.\"}),/*#__PURE__*/e(\"p\",{children:'Como Christopher Adjei-Ampofo concluiu: \"Todos n\\xf3s estamos tentando fazer a mesma coisa. Porque a confian\\xe7a \\xe9 importante.\"'}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"Procurando por mais? Assista ao webinar completo sob demanda!\"})})]});export const richText7=/*#__PURE__*/a(o.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Oscilar, um provedor l\\xedder da plataforma AI Risk Decisioning™, tem o prazer de anunciar uma parceria estrat\\xe9gica com a Telesign, uma pioneira em identidade digital e comunica\\xe7\\xf5es program\\xe1veis. Esta colabora\\xe7\\xe3o marca um avan\\xe7o significativo ao combinar intelig\\xeancia avan\\xe7ada de n\\xfameros de telefone com decis\\xf5es baseadas em IA para combater fraudes e aprimorar os processos de verifica\\xe7\\xe3o em servi\\xe7os financeiros.\"}),/*#__PURE__*/e(\"p\",{children:'\"A capacidade de verificar identidades de usu\\xe1rios e detectar atividades fraudulentas em tempo real \\xe9 crucial para institui\\xe7\\xf5es financeiras modernas,\" explicou Neha Narkhede, Co-fundadora e CEO da Oscilar. \"Ao integrar a sofisticada intelig\\xeancia de telefone e capacidades de verifica\\xe7\\xe3o da Telesign com a plataforma AI Risk Decisioning™ da Oscilar, estamos criando uma solu\\xe7\\xe3o abrangente que transformar\\xe1 como as organiza\\xe7\\xf5es abordam a verifica\\xe7\\xe3o de identidade e a preven\\xe7\\xe3o de fraudes.\"'}),/*#__PURE__*/e(\"h2\",{children:\"Integrando Tecnologias L\\xedderes do Setor\"}),/*#__PURE__*/e(\"p\",{children:\"Esta parceria combina as capacidades avan\\xe7adas de verifica\\xe7\\xe3o de identidade digital e intelig\\xeancia de telefone da Telesign com a plataforma AI Risk Decisioning™ da Oscilar. Ao aproveitar os insights globais de n\\xfameros de telefone da Telesign e o sofisticado motor de avalia\\xe7\\xe3o de riscos da Oscilar, a parceria oferece solu\\xe7\\xf5es de preven\\xe7\\xe3o de fraudes e verifica\\xe7\\xe3o de identidade em tempo real que protegem tanto as institui\\xe7\\xf5es financeiras quanto seus clientes.\"}),/*#__PURE__*/e(\"p\",{children:\"As organiza\\xe7\\xf5es agora podem aprimorar suas estrat\\xe9gias de preven\\xe7\\xe3o de fraudes com os dados de intelig\\xeancia de telefone da Telesign alimentando diretamente o motor de decis\\xf5es de risco da Oscilar, permitindo avalia\\xe7\\xf5es de risco mais precisas e tomadas de decis\\xe3o ao longo do ciclo de vida do cliente.\"}),/*#__PURE__*/e(\"h2\",{children:\"Principais Caracter\\xedsticas e Benef\\xedcios da Parceria:\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Verifica\\xe7\\xe3o de Identidade Aprimorada\"}),\": A integra\\xe7\\xe3o permite que as organiza\\xe7\\xf5es aproveitem a intelig\\xeancia global de telefone e os servi\\xe7os de verifica\\xe7\\xe3o da Telesign dentro do motor de avalia\\xe7\\xe3o de risco baseado em IA da Oscilar, fornecendo verifica\\xe7\\xe3o de identidade abrangente e preven\\xe7\\xe3o de fraudes em tempo real.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Alcance e Cobertura Global\"}),\": As institui\\xe7\\xf5es financeiras agora podem acessar a cobertura da Telesign em mais de 230 pa\\xedses e territ\\xf3rios, combinada com as capacidades de decis\\xf5es de risco da Oscilar, para oferecer verifica\\xe7\\xe3o segura e confi\\xe1vel em todo o mundo.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Preven\\xe7\\xe3o Avan\\xe7ada de Fraudes\"}),\": As organiza\\xe7\\xf5es podem utilizar os dados de intelig\\xeancia de telefone da Telesign juntamente com os modelos de aprendizado de m\\xe1quina da Oscilar para detectar e prevenir v\\xe1rios tipos de fraudes, desde a abertura de contas at\\xe9 o monitoramento de transa\\xe7\\xf5es.\"]})})]}),/*#__PURE__*/e(\"p\",{children:'\"Estamos entusiasmados em fazer parceria com a Oscilar para trazer nossas capacidades de verifica\\xe7\\xe3o de identidade digital para sua Plataforma de AI Risk Decisioning,\" disse Christophe Van de Weyer, CEO da Telesign. \"Esta parceria permite que nossos clientes aproveitem os sofisticados dados de intelig\\xeancia de telefone dentro do avan\\xe7ado framework de decis\\xf5es de risco da Oscilar. Juntos, estamos estabelecendo novos padr\\xf5es para preven\\xe7\\xe3o de fraudes e verifica\\xe7\\xe3o de identidade nos servi\\xe7os financeiros.\"'}),/*#__PURE__*/e(\"h2\",{children:\"Sobre a Oscilar:\"}),/*#__PURE__*/e(\"p\",{children:\"Sediada em Palo Alto, Calif\\xf3rnia, a Oscilar \\xe9 a principal fornecedora de solu\\xe7\\xf5es de AI Risk Decisioning, capacitando institui\\xe7\\xf5es financeiras a gerenciar eficazmente riscos de fraude, cr\\xe9dito e conformidade. No centro das ofertas da Oscilar est\\xe1 uma plataforma de AI Risk Decisioning™ sem c\\xf3digo que analisa vastas quantidades de dados em tempo real, identificando padr\\xf5es e anomalias para detectar fraudes, otimizar avalia\\xe7\\xf5es de cr\\xe9dito e garantir conformidade regulat\\xf3ria. Desenvolvido pela equipe por tr\\xe1s das plataformas l\\xedderes de gerenciamento de risco em empresas como Google, Facebook, Uber, Citi e JPMC, a solu\\xe7\\xe3o da Oscilar melhora a rapidez e a precis\\xe3o das decis\\xf5es, garantindo alta seguran\\xe7a e conformidade regulat\\xf3ria. A Oscilar atende a uma ampla variedade de organiza\\xe7\\xf5es, incluindo fintechs, bancos, cooperativas de cr\\xe9dito e institui\\xe7\\xf5es financeiras, ajudando-as a navegar com confian\\xe7a em paisagens de risco complexas e a se manterem \\xe0 frente no ecossistema de servi\\xe7os financeiros em r\\xe1pida evolu\\xe7\\xe3o.\"}),/*#__PURE__*/e(\"h2\",{children:\"Sobre a Telesign:\"}),/*#__PURE__*/e(\"p\",{children:\"A Telesign, parte do Grupo Proximus, fornece Confian\\xe7a Cont\\xednua™ para grandes empresas globais, conectando, protegendo e defendendo suas identidades digitais. Fundada em 2005, a Telesign oferece servi\\xe7os globais de intelig\\xeancia e verifica\\xe7\\xe3o de telefone. O poderoso aprendizado de m\\xe1quina da empresa e a extensa ci\\xeancia de dados fornecem recomenda\\xe7\\xf5es de risco de identidade com uma combina\\xe7\\xe3o \\xfanica de velocidade, precis\\xe3o e alcance global. As solu\\xe7\\xf5es Telesign fornecem prote\\xe7\\xe3o contra fraudes, comunica\\xe7\\xf5es seguras e habilitam a economia digital, ajudando empresas e clientes a se engajarem com confian\\xe7a.\"})]});export const richText8=/*#__PURE__*/a(o.Fragment,{children:[/*#__PURE__*/e(\"h2\",{children:\"Vis\\xe3o geral do estudo de caso\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"O Desafio:\"}),\" A Balance enfrentou um desafio inesperado quando seu provedor anterior de plataforma de subscri\\xe7\\xe3o, Noble, anunciou que estaria descontinuando seu produto. Isso exigiu uma mudan\\xe7a r\\xe1pida para encontrar uma nova solu\\xe7\\xe3o que pudesse corresponder \\xe0s capacidades existentes enquanto tamb\\xe9m proporcionasse espa\\xe7o para crescimento e melhoria.\"]}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"O Resultado:\"}),\" Ao se associar com a Oscilar, a Balance conseguiu fazer a transi\\xe7\\xe3o do seu processo de subscri\\xe7\\xe3o de cr\\xe9dito com m\\xednima interrup\\xe7\\xe3o. Ganharam uma plataforma mais flex\\xedvel e personaliz\\xe1vel que n\\xe3o s\\xf3 correspondeu \\xe0s suas capacidades anteriores, mas tamb\\xe9m abriu novas possibilidades para futura expans\\xe3o e otimiza\\xe7\\xe3o.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"strong\",{children:\"Principais Destaques\"}),\"Transi\\xe7\\xe3o bem-sucedida de uma plataforma descontinuada, Noble, para a Oscilar com m\\xednima interrup\\xe7\\xe3oImplementa\\xe7\\xe3o de visualiza\\xe7\\xe3o personalizada para atender a necessidades espec\\xedficas de subscri\\xe7\\xe3oIntegra\\xe7\\xe3o perfeita com fluxos de trabalho e fontes de dados existentesRedu\\xe7\\xe3o na depend\\xeancia de recursos de engenharia para opera\\xe7\\xf5es di\\xe1riasFlexibilidade para adaptar e modificar pol\\xedticas de cr\\xe9dito r\\xe1pida e facilmenteMonitoramento de transa\\xe7\\xf5es\"]}),/*#__PURE__*/e(\"h2\",{children:\"O Impacto da Oscilar\"}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Desenvolvimento de Solu\\xe7\\xf5es Personalizadas\"}),\": A Oscilar trabalhou em estreita colabora\\xe7\\xe3o com a Balance para desenvolver uma vis\\xe3o centrada no cliente que se alinhasse perfeitamente \\xe0s suas necessidades de subscri\\xe7\\xe3o, mudando de uma abordagem baseada em casos para uma perspectiva mais hol\\xedstica do cliente.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Integra\\xe7\\xe3o sem Solavancos:\"}),\" A plataforma integrou-se suavemente aos fluxos de trabalho e fontes de dados existentes da Balance, assegurando uma transi\\xe7\\xe3o tranquila do sistema anterior.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Aumento da Flexibilidade\"}),\": A Balance agora pode modificar e atualizar facilmente suas pol\\xedticas de cr\\xe9dito e fluxos de trabalho sem depender intensivamente dos recursos de engenharia.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Melhor Escalabilidade\"}),\": A plataforma da Oscilar fornece \\xe0 Balance a capacidade de lidar com seu volume atual de pedidos de cr\\xe9dito de forma eficiente, com espa\\xe7o para crescimento futuro.\"]})}),/*#__PURE__*/a(\"li\",{\"data-preset-tag\":\"p\",children:[/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Preparo para o Futuro\"}),\": Com a plataforma flex\\xedvel da Oscilar, a Balance est\\xe1 bem posicionada para expandir para novos casos de uso como KYB e monitoramento de transa\\xe7\\xf5es.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"600\",src:\"https://framerusercontent.com/images/41LJHdchcptSAwOYtFhczl24hg.jpg\",srcSet:\"https://framerusercontent.com/images/41LJHdchcptSAwOYtFhczl24hg.jpg?scale-down-to=512 512w,https://framerusercontent.com/images/41LJHdchcptSAwOYtFhczl24hg.jpg?scale-down-to=1024 1024w,https://framerusercontent.com/images/41LJHdchcptSAwOYtFhczl24hg.jpg 1752w\",style:{aspectRatio:\"1752 / 1200\"},width:\"876\"})]})]}),/*#__PURE__*/e(\"h2\",{children:\"O Desafio: Uma necessidade urgente de substituir uma plataforma de subscri\\xe7\\xe3o descontinuada sem perturbar as opera\\xe7\\xf5es\"}),/*#__PURE__*/e(\"p\",{children:\"Antes de se associar \\xe0 Oscilar, a Balance enfrentou v\\xe1rios desafios:\"}),/*#__PURE__*/a(\"ul\",{className:\"framer-styles-preset-1uj94sl\",\"data-styles-preset\":\"DnEiMfuTC\",children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Necessidade urgente de substitui\\xe7\\xe3o\"}),\": Com seu provedor anterior descontinuando o produto, a Balance precisava encontrar e implementar uma nova solu\\xe7\\xe3o rapidamente.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Requisitos espec\\xedficos de fluxo de trabalho\"}),\": A Balance precisava de uma vis\\xe3o centrada no cliente para seu processo de subscri\\xe7\\xe3o, o que n\\xe3o era padr\\xe3o em muitas solu\\xe7\\xf5es.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Complexidade de Integra\\xe7\\xe3o\"}),\": A nova solu\\xe7\\xe3o precisava se integrar facilmente com suas fontes de dados e fluxos de trabalho existentes.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Restri\\xe7\\xf5es de recursos\"}),\": Como uma empresa em crescimento, a Balance n\\xe3o podia se dar ao luxo de dedicar significativos recursos de engenharia para gerenciar seu motor de decis\\xf5es.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Esses desafios arriscavam perturbar as opera\\xe7\\xf5es da Balance e potencialmente impactar sua habilidade de servir seus clientes de forma eficaz.\"}),/*#__PURE__*/e(\"h2\",{children:\"A Solu\\xe7\\xe3o: \\xa0Uma plataforma de subscri\\xe7\\xe3o de cr\\xe9dito personaliz\\xe1vel e centrada no cliente com implementa\\xe7\\xe3o r\\xe1pida e f\\xe1cil integra\\xe7\\xe3o\"}),/*#__PURE__*/e(\"p\",{children:\"A Oscilar forneceu \\xe0 Balance uma plataforma de subscri\\xe7\\xe3o de cr\\xe9dito sob medida que abordou seus desafios espec\\xedficos:\"}),/*#__PURE__*/a(\"ul\",{className:\"framer-styles-preset-1uj94sl\",\"data-styles-preset\":\"DnEiMfuTC\",children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Visualiza\\xe7\\xe3o personalizada do cliente\"}),\": A Oscilar desenvolveu uma interface centrada no cliente que se alinhou com o processo de subscri\\xe7\\xe3o da Balance, afastando-se de uma abordagem baseada em casos.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Construtor de fluxo de trabalho flex\\xedvel\"}),\": A plataforma permitiu \\xe0 Balance recriar seus fluxos de trabalho existentes e modific\\xe1-los facilmente conforme necess\\xe1rio.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Capacidades de integra\\xe7\\xe3o r\\xe1pida\"}),\": A solu\\xe7\\xe3o da Oscilar facilitou a f\\xe1cil integra\\xe7\\xe3o com as fontes de dados e APIs existentes da Balance.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Interface de baixo c\\xf3digo:\"}),\" A interface amig\\xe1vel da plataforma reduziu a necessidade de envolvimento constante de engenharia em opera\\xe7\\xf5es e atualiza\\xe7\\xf5es do dia-a-dia.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Suporte responsivo\"}),\": A equipe da Oscilar, incluindo altos executivos, esteve fortemente envolvida no processo de implementa\\xe7\\xe3o, garantindo que as necessidades da Balance fossem atendidas.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Esta solu\\xe7\\xe3o abrangente permitiu que a Balance fizesse a transi\\xe7\\xe3o suavemente da plataforma anterior enquanto ganhava novas capacidades para crescimento futuro.\"}),/*#__PURE__*/e(\"h2\",{children:\"O Resultado: Transi\\xe7\\xe3o tranquila para um sistema de subscri\\xe7\\xe3o mais flex\\xedvel com capacidades aprimoradas e potencial de expans\\xe3o futura\"}),/*#__PURE__*/e(\"p\",{children:\"A ado\\xe7\\xe3o da plataforma de subscri\\xe7\\xe3o de cr\\xe9dito da Oscilar melhorou significativamente as opera\\xe7\\xf5es da Balance:\"}),/*#__PURE__*/a(\"ul\",{className:\"framer-styles-preset-1uj94sl\",\"data-styles-preset\":\"DnEiMfuTC\",children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Aumento da flexibilidade\"}),\": A equipe agora pode modificar e atualizar facilmente suas pol\\xedticas de cr\\xe9dito e fluxos de trabalho sem depender pesadamente dos recursos de engenharia.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Melhor experi\\xeancia do usu\\xe1rio\"}),\": A visualiza\\xe7\\xe3o personalizada do cliente simplificou o processo de subscri\\xe7\\xe3o, facilitando a tomada de decis\\xf5es informadas pela equipe da Balance.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Escalabilidade\"}),\": A plataforma da Oscilar lida de forma eficiente com o volume atual de pedidos de cr\\xe9dito da Balance, com espa\\xe7o para crescimento futuro.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Potencial para expans\\xe3o\"}),\": A Balance agora est\\xe1 bem posicionada para explorar casos de uso adicionais, como KYB e monitoramento de transa\\xe7\\xf5es, usando a plataforma da Oscilar.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Desempenho confi\\xe1vel\"}),\": Desde a implementa\\xe7\\xe3o, a Balance tem experimentado um uptime e desempenho consistentes da plataforma Oscilar.\"]})})]}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",height:\"600\",src:\"https://framerusercontent.com/images/Z9UIQumMTY1TKGxMd83dhrxT88.jpg\",srcSet:\"https://framerusercontent.com/images/Z9UIQumMTY1TKGxMd83dhrxT88.jpg?scale-down-to=512 512w,https://framerusercontent.com/images/Z9UIQumMTY1TKGxMd83dhrxT88.jpg?scale-down-to=1024 1024w,https://framerusercontent.com/images/Z9UIQumMTY1TKGxMd83dhrxT88.jpg 1752w\",style:{aspectRatio:\"1752 / 1200\"},width:\"876\"}),/*#__PURE__*/e(\"p\",{children:\"No futuro, a Balance est\\xe1 animada para aproveitar ainda mais as capacidades da Oscilar, potencialmente expandindo para KYB e monitoramento de transa\\xe7\\xf5es. \\xc0 medida que a Balance continua a crescer no competitivo cen\\xe1rio de pagamentos B2B e cr\\xe9dito, a Oscilar permanece um parceiro crucial em sua jornada para oferecer solu\\xe7\\xf5es financeiras inovadoras.\"})]});\nexport const __FramerMetadata__ = {\"exports\":{\"richText1\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText4\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText6\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText8\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText7\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText2\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText3\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText5\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"__FramerMetadata__\":{\"type\":\"variable\"}}}"],"mappings":"yVACa,AADb,GAAkD,IAA8B,IAAuC,IAAwB,CAAa,EAAsB,EAAA,EAAa,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,SAAS,CAAC,kIAAqJ,EAAEA,EAAE,CAAC,KAAK,mCAAmC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAS,6BAA8B,EAAC,AAAC,EAAC,CAAC,iOAA0P,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,kCAAmC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAC,iBAA8B,EAAED,EAAE,CAAC,KAAK,gDAAgD,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAS,6BAA8B,EAAC,AAAC,EAAC,CAAC,kWAA2X,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,sOAAyP,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,sDAAgE,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,kEAA4E,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,yDAAgE,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,gFAA0F,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,+CAAsD,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,yBAA0B,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2XAAma,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kSAAwT,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,+BAAgC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,oPAAiQ,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,uCAAiD,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAED,EAAE,CAAC,KAAK,wCAAwC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAsB,EAAE,SAAS,CAAC,SAAS,SAAU,EAAC,AAAC,EAAC,AAAC,EAAC,CAAC,4JAAsK,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAED,EAAE,CAAC,KAAK,sCAAsC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAsB,EAAE,SAAS,CAAC,SAAS,OAAQ,EAAC,AAAC,EAAC,AAAC,EAAC,CAAC,oHAAiI,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAED,EAAE,CAAC,KAAK,qCAAqC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAsB,EAAE,SAAS,CAAC,SAAS,MAAO,EAAC,AAAC,EAAC,AAAC,EAAC,CAAC,2GAAkH,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,wBAA4B,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAED,EAAE,CAAC,KAAK,sCAAsC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAsB,EAAE,SAAS,CAAC,SAAS,OAAQ,EAAC,AAAC,EAAC,AAAC,EAAC,CAAC,sFAA0F,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAED,EAAE,CAAC,KAAK,yCAAyC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAsB,EAAE,SAAS,CAAC,SAAS,UAAW,EAAC,AAAC,EAAC,AAAC,EAAC,CAAC,8IAAkJ,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAED,EAAE,CAAC,KAAK,wCAAwC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAsB,EAAE,SAAS,CAAC,SAAS,SAAU,EAAC,AAAC,EAAC,AAAC,EAAC,CAAC,+GAA4H,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,2BAA4B,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAED,EAAE,CAAC,KAAK,sCAAsC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAsB,EAAE,SAAS,CAAC,SAAS,WAAY,EAAC,AAAC,EAAC,AAAC,EAAC,CAAC,2EAAwF,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAED,EAAE,CAAC,KAAK,wCAAwC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAsB,EAAE,SAAS,CAAC,SAAS,SAAU,EAAC,AAAC,EAAC,AAAC,EAAC,CAAC,uFAAuG,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,4aAAud,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,8BAA+B,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,gUAAyV,EAAC,AAAC,CAAC,EAAC,CAAc,EAAuB,EAAA,EAAa,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,SAAS,qYAAia,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,+ZAAuc,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,qPAAkQ,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,oQAAoQ,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,4CAAmD,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kUAAqV,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,mUAAyV,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kWAA8X,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,iXAA+Z,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,sBAAuB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,8cAAgf,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,uEAAuE,MAAM,CAAC,YAAY,YAAa,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,6BAAoC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kTAAwU,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,+aAAod,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,sSAA+T,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,iPAA6Q,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,uBAAwB,EAAC,CAAC,0iBAAqlB,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,uEAAuE,OAAO,uQAAuQ,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,wDAAkE,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,miBAAulB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,gRAAyS,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,qOAA2P,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,uBAAwB,EAAC,CAAC,qiBAAmlB,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,+CAAgD,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kdAAsgB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2UAAoW,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,sDAA6D,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,4MAAqO,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,mCAA6C,EAAC,CAAC,gGAA0G,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,gFAAuF,EAAC,CAAC,qEAAsE,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,oBAAqB,EAAC,CAAC,sFAAsG,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2QAAiS,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,6FAAiG,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,SAAS,+JAAqL,EAAC,CAAc,EAAED,EAAE,CAAC,KAAK,+BAA+B,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAsB,EAAE,KAAK,CAAC,SAAS,2BAAkC,EAAC,AAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,QAAS,EAAC,AAAC,CAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAuB,EAAA,EAAa,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,SAAS,CAAC,2OAAuQ,EAAED,EAAE,CAAC,KAAK,sCAAsC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAS,mCAAoC,EAAC,AAAC,EAAC,CAAC,GAAI,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,iMAAiN,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,wCAAkD,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAC,2HAAwI,EAAED,EAAE,CAAC,KAAK,2FAA2F,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAS,sCAA0C,EAAC,AAAC,EAAC,CAAC,6MAAuN,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,4SAAqU,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,0QAAuR,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,qCAAsC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,yUAAkW,EAAC,AAAC,CAAC,EAAC,CAAc,EAAuB,EAAA,EAAa,CAAC,SAAS,CAAc,EAAE,IAAI,CAAC,SAAS,2MAA8N,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAC,6RAA4T,EAAE,KAAK,CAAE,EAAC,CAAc,EAAE,KAAK,CAAE,EAAC,CAAC,yJAAmK,CAAC,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,uEAAuE,OAAO,0KAA0K,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,sCAA6C,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kPAAwQ,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,sbAAkd,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,+BAAgC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAC,iUAA2X,EAAE,KAAK,CAAE,EAAC,CAAc,EAAE,KAAK,CAAE,EAAC,CAAC,6aAAmc,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,yCAA6C,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,oaAAyc,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,0WAAqZ,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,sCAA0C,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,qSAAqT,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kiBAA2jB,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,wKAAwK,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,oyBAA81B,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,uBAAwB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,ufAA2iB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,6eAA6f,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,SAAS,0FAA8F,EAAC,CAAc,EAAED,EAAE,CAAC,KAAK,kCAAkC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAsB,EAAE,KAAK,CAAC,SAAS,0BAAiC,EAAC,AAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,gDAAiD,EAAC,AAAC,CAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAuB,EAAA,EAAa,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,SAAS,gTAAiT,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,yVAA0V,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,aAAa,CAAC,SAAsB,EAAE,IAAI,CAAC,SAAS,2iBAA4iB,EAAC,AAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,gTAAiT,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uYAAwY,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,mgBAAogB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,6VAA8V,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,0NAA2N,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,mDAAoD,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,+DAAgE,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,4PAA6P,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,8OAA+O,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,sEAAuE,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,sEAAuE,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,4DAA6D,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,oDAAqD,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,yDAA0D,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,0MAA2M,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,oQAAoQ,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,oEAAqE,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,mHAAoH,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,oBAAqB,EAAC,CAAC,wKAAyK,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,2BAA4B,EAAC,CAAC,qIAAsI,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,uBAAwB,EAAC,CAAC,mJAAoJ,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,wBAAyB,EAAC,CAAC,6HAA8H,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kQAAmQ,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,gEAAiE,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2GAA4G,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,yBAA0B,EAAC,CAAC,uFAAwF,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,sBAAuB,EAAC,CAAC,mGAAoG,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,qBAAsB,EAAC,CAAC,0FAA2F,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,8BAA+B,EAAC,CAAC,oHAAqH,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,kBAAmB,EAAC,CAAC,gIAAiI,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,wBAAyB,EAAC,CAAC,sGAAuG,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,qBAAsB,EAAC,CAAC,+EAAgF,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,sMAAuM,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,gCAAiC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,mDAAoD,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uGAAwG,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,2BAA4B,EAAC,CAAC,mMAAoM,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,wBAAyB,EAAC,CAAC,uGAAwG,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,oBAAqB,EAAC,CAAC,iIAAkI,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,wBAAyB,EAAC,CAAC,kGAAmG,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,uBAAwB,EAAC,CAAC,wFAAyF,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,sBAAuB,EAAC,CAAC,sGAAuG,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,mBAAoB,EAAC,CAAC,4GAA6G,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,sCAAuC,EAAC,CAAC,2GAA4G,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,gIAAiI,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,uCAAwC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,0GAA2G,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,oBAAqB,EAAC,CAAC,6FAA8F,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,kBAAmB,EAAC,CAAC,gIAAiI,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,iBAAkB,EAAC,CAAC,wFAAyF,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,qBAAsB,EAAC,CAAC,4FAA6F,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,6BAA8B,EAAC,CAAC,mDAAoD,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,mBAAoB,EAAC,CAAC,0FAA2F,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,2BAA4B,EAAC,CAAC,yEAA0E,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,4NAA6N,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,qDAAsD,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,oEAAqE,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,uBAAwB,EAAC,CAAC,6FAA8F,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,4BAA6B,EAAC,CAAC,kGAAmG,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,yBAA0B,EAAC,CAAC,iFAAkF,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,qBAAsB,EAAC,CAAC,4EAA6E,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,uBAAwB,EAAC,CAAC,mGAAoG,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,8BAA+B,EAAC,CAAC,iEAAkE,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,0BAA2B,EAAC,CAAC,+EAAgF,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,wBAAyB,EAAC,CAAC,sEAAuE,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,mNAAoN,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,4JAA6J,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,qEAAqE,OAAO,sKAAsK,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,qBAAsB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,mCAAoC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,oQAAoQ,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,sGAAuG,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,6BAA8B,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,+nBAAgoB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,wBAAyB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,glBAAilB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,qBAAsB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,mnBAAonB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,yBAA0B,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2nBAA4nB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,sBAAuB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,yhBAA0hB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,6BAA8B,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,ulBAAwlB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,4BAA6B,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,ofAAqf,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,2BAA4B,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2hBAA4hB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,0BAA2B,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,giBAAiiB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,uCAAwC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,mpBAAopB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,oKAAqK,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,2BAA4B,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,upBAAwpB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,yBAA0B,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2MAA4M,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,SAAS,mJAAoJ,EAAC,AAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kXAAmX,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,OAAO,CAAC,SAAS,6DAA8D,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,4CAA6C,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,0lBAA2lB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,4CAA6C,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2jBAA4jB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,kCAAmC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,olBAAqlB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,0CAA2C,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,yUAA0U,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,2BAA4B,EAAC,CAAC,uFAAwF,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,0BAA2B,EAAC,CAAC,sGAAuG,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,qBAAsB,EAAC,CAAC,kHAAmH,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,4BAA6B,EAAC,CAAC,+FAAgG,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,0NAA2N,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,qEAAsE,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,qEAAsE,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,4BAA6B,EAAC,CAAC,2FAA4F,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,6CAA8C,EAAC,CAAC,+DAAgE,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,2CAA4C,EAAC,CAAC,sEAAuE,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,8CAA+C,EAAC,CAAC,qEAAsE,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,2CAA4C,EAAC,CAAC,sFAAuF,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uGAAwG,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,uEAAuE,OAAO,uQAAuQ,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,2EAA4E,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,6TAA8T,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,6kBAA8kB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAC,uGAAoH,EAAE,KAAK,CAAC,SAAS,wBAAyB,EAAC,CAAC,iNAAkN,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,ycAA0c,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAC,oIAAiJ,EAAED,EAAE,CAAC,KAAK,gCAAgC,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAS,MAAO,EAAC,AAAC,EAAC,CAAC,2MAA4M,CAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAuB,EAAA,EAAa,CAAC,SAAS,CAAc,EAAE,IAAI,CAAC,SAAS,wYAA0a,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,oOAAgQ,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,sDAA6D,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,6hBAAilB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uWAA6X,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,mDAAoD,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,+IAAsJ,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,8EAAwF,EAAC,CAAC,GAAI,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,6EAA0F,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,2FAAqG,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,0EAA8E,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,oGAA8G,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,sGAA6G,EAAC,CAAC,GAAI,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,kFAA4F,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,iEAA2E,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,gEAAoE,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,iFAA8F,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,yIAAyJ,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,wCAAqD,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,oQAAoQ,MAAM,CAAC,YAAY,YAAa,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,4QAAsR,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,ulBAA6pB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,geAAihB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,8bAAud,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,qDAA+D,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uNAA6O,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,yiBAAulB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2WAA6Y,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,4TAAqV,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,uEAAuE,OAAO,uQAAuQ,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,2CAAqD,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kUAAuW,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,CAAC,gDAAmE,EAAE,KAAK,CAAE,EAAC,AAAC,CAAC,EAAC,CAAC,gbAAyc,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,CAAC,4BAA4C,EAAE,KAAK,CAAE,EAAC,AAAC,CAAC,EAAC,CAAC,yfAAyjB,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,CAAC,2CAAwD,EAAE,KAAK,CAAE,EAAC,AAAC,CAAC,EAAC,CAAC,ijBAAqmB,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,CAAC,kDAAqE,EAAE,KAAK,CAAE,EAAC,AAAC,CAAC,EAAC,CAAC,ifAAmhB,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,miBAAwkB,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,qEAAqE,OAAO,iQAAiQ,MAAM,CAAC,YAAY,YAAa,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,+OAAkQ,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,mEAAgF,EAAC,CAAC,wWAAgZ,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,sEAA6E,EAAC,CAAC,0NAAmP,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,6FAAiG,EAAC,CAAC,uQAA4S,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uZAA8c,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,oQAAoQ,MAAM,CAAC,YAAY,YAAa,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,oDAA8D,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kaAAyd,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uTAAkW,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,unBAA+pB,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,oQAAoQ,MAAM,CAAC,YAAY,YAAa,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2PAA8Q,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,sCAA0C,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,qYAAgb,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,uEAAuE,OAAO,uQAAuQ,MAAM,CAAC,YAAY,YAAa,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,8QAAuS,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,uBAAwB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uTAA4V,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,6FAA8F,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,mFAAuF,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,wFAA+F,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,4FAAgG,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,SAAS,4MAA+N,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAuB,EAAA,EAAa,CAAC,SAAS,CAAc,EAAE,IAAI,CAAC,SAAS,CAAC,0BAAuC,EAAED,EAAE,CAAC,KAAK,sEAAsE,aAAa,EAAE,OAAO,YAAY,cAAc,EAAE,UAAU,CAAE,EAAC,QAAQ,oBAAoB,cAAc,EAAE,SAAsB,EAAEC,EAAE,EAAE,CAAC,SAAS,yGAAsH,EAAC,AAAC,EAAC,CAAC,oNAAiO,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uSAAyU,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uHAAgJ,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,mCAA6C,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,8iBAA4lB,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,uEAAuE,OAAO,uQAAuQ,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,sRAAsS,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,gGAAuG,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,6PAAgR,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,oQAAoQ,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,yIAA6I,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,8BAAqC,EAAC,CAAC,yEAAsF,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,4BAAmC,EAAC,CAAC,sFAAgG,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,iCAAwC,EAAC,CAAC,6HAAgJ,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,YAAa,EAAC,CAAC,wFAAkG,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,+BAAsC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,6RAAgT,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,wdAAuf,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,uNAA6O,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,0DAA8D,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,2NAA0P,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,uEAAuE,OAAO,0KAA0K,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,gMAA4N,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,iDAAwD,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,qMAA2N,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,qVAAkW,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,iMAAoN,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,WAAe,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,sUAA+V,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,wVAA6X,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,4HAAsI,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,SAAS,+DAAgE,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAuB,EAAA,EAAa,CAAC,SAAS,CAAc,EAAE,IAAI,CAAC,SAAS,6ZAA2c,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,0eAA2hB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,yCAA6C,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,+cAA6f,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,8SAA6U,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,sDAA6D,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,sCAA6C,EAAC,CAAC,wRAAmU,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,4BAA6B,EAAC,CAAC,4OAAqQ,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,+BAAyC,EAAC,CAAC,kQAA2R,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,4fAA8hB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,kBAAmB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,ggCAAomC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,mBAAoB,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kmBAAkqB,EAAC,AAAC,CAAC,EAAC,CAAc,EAAuB,EAAA,EAAa,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,SAAS,+BAAmC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,YAAa,EAAC,CAAC,mVAA+W,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,cAAe,EAAC,CAAC,gUAAgY,EAAE,KAAK,CAAE,EAAC,CAAc,EAAE,KAAK,CAAE,EAAC,CAAc,EAAE,SAAS,CAAC,SAAS,sBAAuB,EAAC,CAAC,+bAA2gB,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,sBAAuB,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,4CAAmD,EAAC,CAAC,yQAA+R,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,4BAAmC,EAAC,CAAC,+JAAsK,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,0BAA2B,EAAC,CAAC,gKAAuK,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,uBAAwB,EAAC,CAAC,sKAAgL,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAS,CAAc,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,uBAAwB,EAAC,CAAC,sJAAmK,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAsB,EAAE,KAAK,CAAC,UAAU,gBAAiB,EAAC,AAAC,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,oQAAoQ,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,AAAC,CAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,wHAAqI,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,sEAA6E,EAAC,CAAc,EAAE,KAAK,CAAC,UAAU,+BAA+B,qBAAqB,YAAY,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,qCAA4C,EAAC,CAAC,iIAAwI,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,6CAAiD,EAAC,CAAC,kIAAwJ,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,4BAAmC,EAAC,CAAC,6GAAoH,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,wBAA+B,EAAC,CAAC,8JAAqK,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,+IAAsJ,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,yIAA8K,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,wHAAwI,EAAC,CAAc,EAAE,KAAK,CAAC,UAAU,+BAA+B,qBAAqB,YAAY,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,uCAA8C,EAAC,CAAC,mKAA0K,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,0CAA8C,EAAC,CAAC,6HAAuI,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,kCAA4C,EAAC,CAAC,0GAA0H,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,4BAAgC,EAAC,CAAC,6IAA6J,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,oBAAqB,EAAC,CAAC,0KAAiL,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,kKAA+K,EAAC,CAAc,EAAE,KAAK,CAAC,SAAS,yIAA4J,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,iHAAuI,EAAC,CAAc,EAAE,KAAK,CAAC,UAAU,+BAA+B,qBAAqB,YAAY,SAAS,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,0BAA2B,EAAC,CAAC,4JAAmK,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,+BAAsC,EAAC,CAAC,qJAAqK,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,gBAAiB,EAAC,CAAC,4IAAmJ,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,yBAA6B,EAAC,CAAC,uJAAiK,CAAC,EAAC,AAAC,EAAC,CAAc,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsB,EAAE,IAAI,CAAC,SAAS,CAAc,EAAE,SAAS,CAAC,SAAS,sBAA0B,EAAC,CAAC,iHAAwH,CAAC,EAAC,AAAC,EAAC,AAAC,CAAC,EAAC,CAAc,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,oQAAoQ,MAAM,CAAC,YAAY,aAAc,EAAC,MAAM,KAAM,EAAC,CAAc,EAAE,IAAI,CAAC,SAAS,+VAAwX,EAAC,AAAC,CAAC,EAAC,CACz1gH,EAAqB,CAAC,QAAU,CAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAI,CAAC,EAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAI,CAAC,EAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAI,CAAC,EAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAI,CAAC,EAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAI,CAAC,EAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAI,CAAC,EAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAI,CAAC,EAAC,SAAW,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAI,CAAC,EAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAI,CAAC,EAAC,mBAAqB,CAAC,KAAO,UAAW,CAAC,CAAC"}