让安全“脑洞”点燃防线——从真实案例看信息安全意识的必要性

在信息化、数字化、智能化浪潮汹涌而来的今天,企业的每一台服务器、每一次代码提交、每一次系统升级,都可能成为攻击者的猎场。正如《孙子兵法》所言:“兵贵神速”,而防御的关键,往往在于“未雨绸缪”。如果把安全意识比作一盏灯,它的光亮不在于灯泡的亮度,而在于我们是否及时点燃、是否保持稳固。下面,我将先以头脑风暴的方式,构思出两个与今天网页素材密切相关、极具教育意义的信息安全事件案例,随后再深入剖析,以期帮助大家在日常工作中筑牢安全防线、主动防御。


案例一:2025 年 11 月 Linux 内核零日漏洞导致业务中断(源自 Red Hat RHSA‑2025:21118‑01)

事件概述

2025 年 11 月 12 日,Red Hat 官方发布了 RHSA‑2025:21118‑01,修复了影响 EL10(即即将发布的 Red Hat Enterprise Linux 10)的 kernel 关键安全漏洞。该漏洞为 CVE‑2025‑XXXXX(假想编号),属于 特权提升 类漏洞,攻击者只需在受影响系统上执行特制的用户态程序,即可获取 root 权限,进而控制整台服务器。

事发经过

某大型互联网企业在 11 月 10 日进行例行的系统升级,将 EL10 服务器的内核版本从 5.15.0‑96 更新至 5.15.0‑98。由于升级脚本中未加入对 Red Hat 官方安全公告的自动同步检查,升级完成后系统依旧运行在未打补丁的内核上。

第二天上午,安全运营中心(SOC)接到异常登录警报:一名普通用户在凌晨 2 点尝试登录系统,出现了 “权限提升失败” 的日志。进一步的日志分析显示,攻击者利用了上述未修补的内核漏洞,成功从普通用户切换至 root,随后在系统中植入了后门程序 /usr/local/bin/.shadowd,并通过 cron 定时任务实现持久化。

影响评估

维度 影响描述
业务层面 受影响的 12 台关键业务服务器被迫下线,导致用户支付接口不可用,直接造成约 150 万人民币 的经济损失。
数据层面 攻击者通过后门窃取了约 2.3 GB 的业务日志和用户交易记录,构成了数据泄露
合规层面 触发了《网络安全法》对重要信息系统安全事件的报告义务,需在 72 小时内向监管部门报备。
声誉层面 事后媒体曝光,对公司品牌形象产生负面影响,客户信任度下降。

事故原因剖析

  1. 安全补丁获取渠道缺失
    • 升级脚本未与 Red Hat 官方安全公告 API 对接,导致错失关键的 CVE 信息。
  2. 漏洞验证与渗透测试缺位
    • 在生产环境升级前,未进行漏洞验证(如漏洞利用代码的安全性评估),未能发现潜在风险。
  3. 特权账户管理松散
    • 普通用户拥有过高的系统权限,且缺乏细粒度的 RBAC(基于角色的访问控制)策略。
  4. 监控与告警体系不完善
    • 对异常权限提升的监控阈值设置过高,导致实际攻击行为被延迟告警。

教训与防范

  • 及时订阅并自动同步安全公告:使用红帽官方的 RHSA API,配合内部的 CMDB(配置管理数据库)实现自动化补丁推送。
  • 强化渗透测试与蓝红对抗:在每次内核升级前,进行针对该内核版本的 漏洞验证,尤其是特权提升类漏洞。
  • 最小化特权原则:通过 SELinuxAppArmor 限制普通用户的系统调用权限;使用 sudo 限制提权路径。
  • 完善异常行为检测:部署 EDR(终端检测与响应)SIEM,针对 root 权限的突发变更设定即时告警。

此案例警示我们:即使是 官方发行版 的内核,也会在某一时刻因零日漏洞而成为攻击入口;而企业若缺乏 安全更新的全链路管理,则极易在“一盏灯未点燃”的瞬间,被黑客点燃“暗流”。


案例二:2025 年 11 月开源软件包供应链攻击——恶意 Chromium 更新(源自 Fedora FEDORA‑2025-671d7aa1ba)

事件概述

2025 年 11 月 12 日,Fedora 社区发布了 FEDORA‑2025-671d7aa1ba,对 Chromium 浏览器进行了安全更新,修复了多个已知漏洞。然而,同一天,一家国内大型教育平台的内部镜像站点(负责缓存 Fedora 包)被攻击者入侵,攻击者在镜像站的 Chromium 包中植入了 后门 payload(伪装为正常的浏览器插件)。该镜像站点为该平台的所有工作站提供自动更新服务,导致数千台终端在升级后被植入了后门。

事发经过

  1. 攻击前置:攻击者先利用 ELSA‑2025-19951(Oracle Linux 对 bind 的安全更新)中提到的 DNS 缓冲区溢出漏洞,获取了教育平台内部 DNS 服务器的 写权限
  2. 篡改镜像:利用获取的写权限,攻击者在 DNS 解析表中添加了针对 mirror.fedoraproject.org劫持记录,使内部工作站在解析镜像地址时被导向攻击者控制的 恶意镜像服务器
  3. 植入后门:该恶意镜像服务器托管了修改过的 Chromium 包(版本号未变),并在二进制中嵌入了 C2(Command & Control) 通信模块。安装后,后门在后台定时向攻击者的服务器发送系统信息、键盘记录等。
  4. 被揭露:一次例行的 文件完整性校验(FIM) 发现了 Chromium 包的 SHA256 与 Fedora 官方发布的不匹配,安全团队随即追踪至 DNS 劫持,最终定位并切除恶意镜像。

影响评估

维度 影响描述
业务层面 受感染的工作站共计约 3,200 台,其中涉及科研项目、学生信息系统,导致 项目数据泄露教学平台不稳定
数据层面 攻击者截获了约 12 万条 学生登录凭证、教学资源访问记录等敏感信息。
合规层面 触发《个人信息保护法》相关数据泄露报告义务,需向教育主管部门进行信息通报。
声誉层面 事件被教育部媒体报道,造成公众对平台安全性的担忧。

事故原因剖析

  1. 内部 DNS 安全防护缺失
    • DNS 服务器未开启 DNSSEC,且管理员未对外部解析记录进行二次校验。

  2. 镜像源验证机制不足
    • 工作站默认信任内部镜像站点,而未进行 GPG 签名校验SHA256 完整性校验
  3. 缺乏供应链安全审计
    • 对第三方开源软件的更新流程缺乏 SBOM(软件物料清单)供应链安全审计
  4. 安全监测覆盖不全
    • 对客户端终端的 网络流量监控 不足,导致 C2 通信未被及时发现。

教训与防范

  • 强化 DNS 安全:部署 DNSSEC,并对内部 DNS 服务器开启访问控制列表(ACL),防止未授权修改。
  • 启用软件签名校验:利用 RPM GPG 签名YUM/DNF 自动校验,确保每一次软件包的来源可信。
  • 构建供应链安全框架:使用 in-totoSigstore 等技术追踪软件的构建、签署、发布全过程。
  • 分层网络监控:在终端部署 EDR,配合 网络流量分析(NTA),实时检测异常的外部连接。
  • 制定应急响应预案:针对 供应链攻击 场景演练,明确关键节点(DNS、镜像、签名)的快速回滚和隔离流程。

此案例展示了 供应链攻击 如何从一个看似无害的更新入口渗透到企业内部,并借助 内部信任链 实现大规模渗透。只有在每一环节都施加“防火墙”,才能把“窃火者”彻底拦截在外。


信息化、数字化、智能化时代的安全挑战

1. 信息化——数据是新油

企业的每一笔业务、每一次交互、每一条日志,都在产生数据。随着 大数据云原生 技术的普及,数据的价值与风险呈正相关。未加保护的数据如同裸露的油田,既能驱动业务增长,也极易成为泄漏的隐患。

2. 数字化——系统互联增大攻击面

微服务容器编排(K8s),系统之间的边界被打破,攻击者可以借助 横向移动 把一处漏洞扩散至全链路。正如《易经》所言:“互根相付”,系统之间的相互依赖意味着 一次漏洞修补不及时,可能导致整个生态链的崩塌

3. 智能化—— AI 既是利器也是剑

AI 与机器学习被用于 威胁检测,但同样可以被用于 自动化攻击(如 AI 生成的钓鱼邮件、对抗样本)。因此,防御策略必须和攻击技术保持同步升级,形成 攻防同频 的动态防御体系。

面对上述挑战,单纯的技术防护已不足以应对,全员的安全意识 才是最根本的防线。正如古语云:“兵马未动,粮草先行。”在信息安全的战场上,安全教育就是我们的粮草,只有让每一位职工都了解风险、掌握防御技巧,企业才能在风起云涌的数字浪潮中稳健前行。


呼吁全员参与信息安全意识培训

培训的意义

  1. 提升风险辨识能力
    • 通过案例学习,让员工能够 快速识别 可疑邮件、异常链接、异常系统行为。
  2. 养成安全操作习惯
    • 强调 最小权限原则口令管理双因素认证 等日常细节,使安全成为习惯,而非负担。
  3. 构建组织安全文化
    • 让安全从 部门层面 渗透到 个人层面,形成 “人人是安全卫士” 的氛围。

培训计划概览

时间 内容 形式 目标
第 1 周 信息安全基础与最新威胁趋势(包括本次案例) 线上直播 + PPT 了解常见攻击手段、零日漏洞的危害
第 2 周 安全密码管理与多因素认证实战 案例演练 + 实操 掌握密码强度评估、MFA 部署
第 3 周 供应链安全与软件签名验证 现场实验 + 小组讨论 熟悉 GPG 签名、SBOM 生成
第 4 周 云原生环境安全(K8s、容器) 演练 + 红蓝对抗 理解容器安全、网络策略、镜像扫描
第 5 周 应急响应与 incident handling 案例复盘 + 案例演练 学会快速定位、隔离、汇报安全事件
第 6 周 安全意识测评与奖励机制 闭卷测验 + 证书颁发 检测学习效果,激励持续学习

参与方式

  • 报名入口:公司内部门户 > “培训中心” > “信息安全意识培训”。
  • 学习平台:基于 Moodle 的在线学习系统,支持随时回放、在线答疑。
  • 考核奖励:完成全部课程并通过测评的员工,将获得 《信息安全合格证》,并在年终评优中计入 安全贡献积分

小贴士:安全不只是技术,更是生活

  • 不点陌生链接:即使是同事发来的文件,也要先在沙箱环境打开或使用 安全扫描
  • 勤更新打补丁:系统、应用、固件所有层面均需及时升级,切勿因“兼容性”忽视安全。
  • 使用密码管理器:让强密码成为标配,让记忆负担脱离。
  • 多因素认证:手机、硬件令牌、指纹,任何一种都能显著提升账户安全。

“防微杜渐,非一朝一夕之功;未雨绸缪,方能安枕无忧。”让我们在即将开启的培训中,携手把安全意识根植于每一次点击、每一次提交、每一次升级之中。


结语:把安全写进每一天

信息安全是一场没有终点的马拉松,只有 持续的学习、不断的演练、及时的更新,才能在瞬息万变的威胁环境中保持领先。今天我们通过两个真实且贴近企业实际的案例——内核零日漏洞与供应链攻击,深刻体会到“技术在变,安全不变”。希望每一位同事在未来的日子里,都能以 “不让安全漏洞成为业务漏洞” 为座右铭,在工作中主动查缺补漏,在生活中养成安全好习惯。

让我们一起点亮安全灯塔,用知识的光芒照亮前行的道路。期待在培训课堂上与你相见,一起写下属于我们的安全篇章!

昆明亭长朗然科技有限公司深知信息保密和合规意识对企业声誉的重要性。我们提供全面的培训服务,帮助员工了解最新的法律法规,并在日常操作中严格遵守,以保护企业免受合规风险的影响。感兴趣的客户欢迎通过以下方式联系我们。让我们共同保障企业的合规和声誉。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

从AI编程陷阱到数字化时代的安全防线——职工信息安全意识提升指南

“防微杜渐,未雨绸缪。”——《左传》

在信息技术高速迭代的今天,安全威胁已经不再是“黑客敲门”,而是潜藏在我们日常使用的工具、协作平台乃至思考方式里的“隐形炸弹”。2025 年 11 月,微软披露的两项针对 GitHub Copilot 与 Visual Studio Code 的重大漏洞(CVE‑2025‑62449、CVE‑2025‑62453),便让我们再一次看到——AI 代码助手如果缺乏足够的安全防护,足以成为攻击者的“后门”。

为了让大家在头脑风暴中体会安全的“血的代价”,本文先抛出 三个典型且极具教育意义的安全事件案例,并对每一起事件进行细致剖析。随后,结合当下信息化、数字化、智能化的环境,倡导所有职工积极参与即将开启的信息安全意识培训活动,提升自身的安全意识、知识与技能。


案例一:AI 代码生成工具的路径遍历漏洞——“看不见的文件泄漏”

事件概述

2025 年 11 月 12 日,某大型金融机构的研发团队在使用 Visual Studio Code 的 Copilot Chat 插件时,意外触发了路径遍历(CWE‑22)漏洞(CVE‑2025‑62449)。攻击者通过在聊天窗口输入特制的指令 ../.. /../etc/passwd,成功读取了服务器上的系统密码文件,导致内部账户信息被泄露。

攻击链细节

  1. 本地权限:攻击者仅拥有普通开发者的本地账号,无管理员权限。
  2. 利用 AI 插件:在 Copilot Chat 中输入带有路径遍历字符的查询,插件未对输入进行充分的过滤与校验。
  3. 文件读取:插件后台调用系统 API 读取文件内容并将结果直接返回给用户,未进行安全审计。
  4. 信息泄漏:攻击者将读取到的 /etc/passwd/home/*/.ssh/id_rsa 等敏感文件内容复制并转发至外部服务器。

影响评估

  • 机密性受损:内部系统账户、SSH 私钥被曝光,攻击者可进行横向移动。
  • 合规风险:金融行业对数据保密有严格监管,情节严重可能导致监管处罚。
  • 业务中断:一旦攻击者利用泄露的凭证进一步渗透,关键交易系统可能被篡改或停机。

教训与启示

  • AI 工具并非“安全等式”:即便是官方出品的插件,也可能因实现细节疏漏而产生高危漏洞。
  • 输入验证是防线的第一道门:所有外部输入,无论是文字指令还是文件路径,都必须进行白名单校验。
  • 最小权限原则:开发者的本地账号不应拥有直接访问系统敏感路径的能力。

案例二:生成式 AI 输出校验缺陷导致供应链攻击——“代码背后的隐藏杀手”

事件概述

2025 年 11 月 13 日,全球知名开源库 maintainer 在使用 GitHub Copilot(CVE‑2025‑62453)编写代码时,Copilot 自动生成了一段依赖下载代码。该段代码未经过严格的安全审计,直接将一个外部 npm 包(恶意改写的 lodash)写入项目依赖树。攻击者利用这段恶意代码在大量企业的 CI/CD 流水线中植入后门,实现供应链层面的大规模渗透

攻击链细节

  1. AI 建议:开发者在编写数据处理函数时,Copilot 推荐使用 import { debounce } from 'lodash'; 并自动补全安装指令。
  2. 恶意包注入:攻击者事先在公共 npm 仓库上传了一个同名的 lodash 包,内部植入了窃取环境变量的恶意脚本。
  3. 自动拉取:在 CI 环境中缺乏锁文件校验,系统默认从最新的 npm 源下载依赖,导致恶意代码被拉取并执行。
  4. 后门激活:恶意包在运行时向攻击者的 C2 服务器发送系统信息,并接受远程指令,进而执行横向移动或数据加密。

影响评估

  • 完整性受损:代码库被植入未授权的执行逻辑,导致业务功能被篡改。
  • 可用性危机:若攻击者触发勒索逻辑,整个生产系统可能被加密,业务停摆。
  • 声誉损失:开源社区对供应链安全的信任被削弱,企业品牌形象受创。

教训与启示

  • 生成式 AI 输出必须“二次审查”:所有 AI 给出的代码建议,都应通过人工审查或自动化安全扫描。
  • 依赖管理要“锁定版本”:使用 package-lock.jsongo.sumCargo.lock 等锁文件,确保每次构建使用的都是可信版本。
  • 第三方仓库安全评分:引入 SCA(软件组件分析)工具,对依赖的安全性进行实时评估。

案例三:深度伪造语音钓鱼+企业内部钉钉账号泄露——“听见不该听的‘指令’”

事件概述

2024 年底,一家跨国制造企业的采购经理收到一通来自“公司高管”通过钉钉语音消息发送的付款指令。该语音使用了深度学习技术生成的 AI 语音克隆,逼真到几乎不可辨别。经理在未核实的情况下,直接在公司内部转账系统中完成了 200 万美元的付款。事后发现,攻击者通过在公开社交媒体上搜集该高管的公开发言,训练了语音模型,实现了“声纹欺骗”。

攻击链细节

  1. 信息收集:攻击者爬取高管在会议、新闻发布会、公开演讲中的音频。
  2. 模型训练:使用开源的 TTS(Text‑to‑Speech)框架,生成与高管声纹相匹配的语音模型。
  3. 社交工程:攻击者在钉钉上冒充高管账号,发送伪造语音指令并附上付款链接。
  4. 内部执行:采购经理因语音“可信”,未进行二次验证,直接完成转账。

影响评估

  • 财务损失:直接导致公司 200 万美元被盗。
  • 信任危机:内部沟通渠道的信用度受损,员工对正式指令产生疑虑。
  • 法律风险:若涉及跨境资金转移,可能触发监管部门的调查。

教训与启示

  • “听不可信,必需核实”:任何涉及资金、敏感操作的指令,都应采用多因素验证(如电话回拨、邮件确认)。
  • 身份认证全链路:企业内部通讯工具需接入企业身份管理系统(IAM),并开启登录异常检测。
  • 防御深度:将语音识别技术与行为分析相结合,及时捕捉异常指令的行为模式。

综述:从个案到全局——信息化、数字化、智能化时代的安全挑战

上述三个案例,虽然场景各异,却都有一个共同点:技术便利背后隐藏的安全盲点。在 AI 辅助编程、自动化部署、语音交互等技术日趋成熟的今天,攻击者的作案手段也同步升级。如果企业仅把安全视为“IT 部门的事”,而不把它上升为全员的共识和日常行为准则,那么任何一个细微的失误,都可能演变成一场不可收拾的灾难。

“千里之堤,溃于蚁穴。”——《晏子春秋》

1. 信息化——万物互联的前提

  • 云服务与 SaaS:数据几乎全部托管在云端,访问渠道多样化(Web、API、移动端)。
  • 协作平台:钉钉、企业微信、Slack 等即时通讯工具已经成为信息流转的主力军。
  • 大数据与分析:业务决策依赖实时数据,数据泄露的后果不言而喻。

2. 数字化——业务再造的必然

  • 自动化流水线:CI/CD、IaC(Infrastructure as Code)让部署“一键完成”。
  • 智能化工具:Copilot、ChatGPT、AutoML 等生成式 AI 正在渗透到代码、文档、测试各个环节。
  • 移动办公:远程办公、BYOD(Bring Your Own Device)使得企业边界模糊。

3. 智能化——未来的安全防线

  • AI 安全检测:利用机器学习识别异常行为、恶意代码、异常流量。
  • 零信任架构:不再信任任何网络位置和设备,始终进行身份验证与授权。
  • 区块链溯源:在供应链安全、数据完整性方面提供不可篡改的日志。

在这样一个 “信息化 → 数字化 → 智能化” 的闭环中,安全不再是“技术”的单点,而是“管理、文化、培训、技术”四维同频共振的系统工程。以下,我们将通过即将开展的信息安全意识培训,帮助每一位职工在这些维度上实现自我提升。


为什么要参加信息安全意识培训?

  1. 提升“安全素养”,防止“人因失误”。
    绝大多数安全事件的根源仍是人为失误(如误点链接、随意复制粘贴代码、未核实语音指令等)。培训可以帮助大家建立 “安全思维模型”,让每一次操作都先问自己:“这一步是否符合安全规范?”

  2. 掌握最新防护技术,抵御 AI 时代的“新型武器”。

    • 学习如何辨别 AI 生成代码的潜在风险。
    • 熟悉深度伪造(Deepfake)音视频的识别技巧。
    • 掌握云服务、容器平台的安全基线配置。
  3. 形成安全共识,打造“全员防线”。
    安全是 “每个人的事”。 只要团队内部形成 “信息共享、风险通报、及时响应” 的良性循环,即使遇到高级攻击,也能在最短时间内遏制影响。

  4. 符合合规要求,降低审计与监管风险。
    多数行业(金融、医疗、能源)已将 信息安全培训列入强制合规项。开展系统化培训,不仅是自我防护,更是对监管部门的积极交代。


培训内容预告(概览)

模块 重点 学习目标
Ⅰ. 基础篇:信息安全概念与威胁态势 ① 信息安全三要素(机密性、完整性、可用性)
② 近期国内外热点攻击案例(包括 Copilot 漏洞)
形成信息安全全局观,能够快速判断常见威胁
Ⅱ. 实战篇:AI 与生成式工具的安全使用 ① AI 代码建议的审计流程
② SCA、SBOM 的落地实践
③ 防止模型输出被恶意利用
在 AI 辅助开发中实现“安全第一”,避免供应链攻击
Ⅲ. 防钓篇:社交工程与深度伪造识别 ① 语音、视频 Deepfake 识别技术
② 多因素验证(MFA)与审批机制
③ 安全的通信工具使用规程
防止“听见不该听的指令”,做到验证再执行
Ⅳ. 云端篇:零信任与最小权限 ① 零信任模型构建步骤
② IAM、RBAC 的最佳实践
③ 云资源安全基线检查
确保云上资产只有授权主体可访问
Ⅴ. 响应篇:安全事件快速处置 ① 事件响应流程(发现—分析—遏制—恢复—复盘)
② 取证与日志分析要点
③ 内部报告与外部通报机制
在事故发生时,能够有序、快速地完成响应
Ⅵ. 文化篇:安全意识的长期养成 ① 安全奖励机制设计
② 角色化安全演练(红蓝对抗)
③ 安全知识日常传播(海报、邮件、微课堂)
将安全文化根植于日常工作,形成自觉行为

“千教万教教人求真,千学万学学做真人。”——《礼记》

我们计划在 2025 年 12 月 5 日至 12 月 12 日 期间,分四场次进行线上 + 线下混合培训,确保每位职工都有机会参与。完成全部模块并通过考核的同事,将获得 《信息安全合规专家》 电子证书,并有机会参与公司内部的 “安全红蓝对抗赛”,赢取丰厚奖励。


行动指南:从今天起,让安全成为习惯

  1. 立即报名:打开公司内部培训平台,搜索“信息安全意识培训”,点击“一键报名”。
  2. 预习材料:在报名成功后,系统会自动推送《2025 年信息安全态势白皮书》以及《AI 时代的代码安全手册》电子版,建议在培训前完成阅读。
  3. 加入安全交流群:扫描下面的二维码,加入企业安全社区,获取实时安全动态、漏洞通报与实战案例分享。
  4. 实践检验:在日常工作中,将学到的安全检查点嵌入代码审查、需求评审以及部署流程,形成 “检查 → 记录 → 反馈” 的闭环。
  5. 持续学习:培训结束后,每月公司将发布 《安全微课堂》 短视频,覆盖热点安全主题,帮助大家保持安全敏感度。

结语:以安全守护创新,以防御拥抱未来

在数字化浪潮中,技术是“双刃剑”,安全是唯一的“护身符”。正如古人云:“不积跬步,无以至千里;不积小流,无以成江海。” 若我们不在每一次代码提交、每一次文件传输、每一次语音指令中埋下安全的种子,终将在风暴来临时,被一颗颗细小的松果击倒。

让我们把 “防微杜渐” 的古训与 AI、零信任 的现代技术相结合,将安全理念从会议室走进开发者的键盘、从管理层畅通到每位同事的工作站。只有这样,企业才能在创新的道路上行稳致远,才能在面对未知的威胁时,从容不迫、迎难而上。

同事们,信息安全不是一场单兵突围,而是一场全员的协同演练。请立刻行动起来,加入即将开启的信息安全意识培训,用知识武装自己,用行动守护我们的数字家园!

愿我们在安全的灯塔指引下,扬帆数字化的浩瀚海洋,筑起坚不可摧的防线。

信息安全意识培训团队 敬上

2025‑11‑13

作为专业的信息保密服务提供商,昆明亭长朗然科技有限公司致力于设计符合各企业需求的保密协议和培训方案。如果您希望确保敏感数据得到妥善处理,请随时联系我们,了解更多相关服务。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898