Viewing File: /home/dystttuo/public_html/wp-content/uploads/2021/09/cyber-security-13.png
�PNG
IHDR
� �� � gAMA ���a sRGB ��� 0PLTEGpL������������������W�ͭ tRNS }Q)h< �ʸ���� �IDATx��ݽmW�Q��HL��-���-aK�*�\+ �P�,�
T�w�밿sJ�o�A����;������9��p�
��zk
@4�s�
�4���.�
�wa�l �A � z�л0@6�ޅ��.�
��P
�wa�l go@5��h@5�ޅ����@�h 痁 � z��6 �y1���b&@5���P�h �3 �y6�@�� � ^��Dh/�
�;��n ��tG�
�;��n ��l�j }d8��� � �$�pn���zh @��� �*�p�5! @��� �$�p��P
�1$ @��� Ο�Tx�Ø�h }t8/�T8_
��-q@6�>���I�
�ǀ@7�n����ִ�h =��'�������f,��y60���31����Ȁh =����C�� �p~�P
��P
�{2�l =�tO&�
�<�P
�{2�l ݓ t�1 �
�ǀ@7�� �im|@4�� �(��G�@6�>
��� � zt�1 �
�ǀ@7��{g�@4�� ����l �s���p�
��zg�@4�s�%
�vf D�1 �
�xd�1 �
�ǀ@7���8�j ��<�j ���� �ik�@4��J����%I@6�.I����Z�@k�n /+s����`�h �E ��/&Tx�5Z �9���p�fTh-�
�ܘ.P
�k�l ]t8����5q@7�˭ � z�p�;3��3���pY�2
���@7��b�@5�� � Zth1�
�?� � �(�p���E�@6�s\�6
�
�@7�6�� ڐthC>�
�
�@7�6�� � �C�
�?� � �"��!@7�����@���l �1y �9l���!@7�����,��e�@7�.K��7���{���; TxY9 �9m
��P
�<8�@��n ݒdh9 �
��@7�����M�
�|t@5��d8��� ����a � �'��=q@7�֣� .+�D�O�@7���9 ���D�j �)��z�L�h ݔ t�O�@7��t�O�@7��t�`�@��l �t8筳�tW0�
�<;��yr:@5��"