信息安全意识的觉醒:从真实案例到全员防护

“兵马未动,粮草先行。”——《孙子兵法》
在信息化的战场上,安全意识就是我们的“粮草”。没有充分的安全防护,任何技术的进步都可能在瞬间被攻破。下面,让我们一起通过四个典型案例的深度剖析,打开信息安全的“脑洞”,激发对即将开展的安全意识培训的期待与热情。


一、案例一:深链接拦截——手机认证App的致命漏洞(CVE‑2026‑26123)

事件回顾

2026 年 3 月,资深漏洞猎手 Khaled Mohamed 在使用 Microsoft Authenticator 时,意外发现该应用在处理深链接(Deep Link)和二维码登录流程时,未对来源进行严格校验。攻击者只需编写一个恶意 App,拦截用户扫描的登录二维码,即可窃取一次性验证码,完成完整的账号劫持。该漏洞被标记为 CVE‑2026‑26123,危害程度被评为 Critical

关键技术点

  1. 深链接处理缺陷:系统在收到 msauth:// 等协议链接时,直接将其交给 Authenticator,而未验证调用者的签名或包名。
  2. 二维码扫描默认使用系统相机:用户在系统相机中直接扫描二维码,系统会自动唤起相应的 App 进行处理。
  3. 缺失的二次确认:即便系统弹窗提示“打开链接”,也未对目标 App 进行可信度判断。

影响评估

  • 个人层面:攻击者能够绕过 2FA,实现账户的完全控制。
  • 企业层面:如企业内部使用 Microsoft 365,攻击者可窃取企业邮箱、OneDrive、SharePoint 等敏感资源。
  • 行业层面:此类深链接漏洞在移动生态中普遍存在,若不修补,将导致跨应用的信任链被轻易破坏。

防御思考

  • 最小特权原则:App 只应注册自己必要的 URL Scheme,禁止使用通配符。
  • 安全提示升级:系统弹窗应显示调用者的完整签名信息,并提供“一键拒绝”。
  • 安全审计自动化:在 CI/CD 流程中加入深链接授权检查脚本,确保每次发布前均经过验证。

二、案例二:钓鱼邮件的“外星人”陷阱——社交工程的升级版

事件回顾

2025 年 11 月,一家股份制公司的人事部门收到一封自称 “HR Transformation Team” 发出的邮件,邮件标题为《2026 年度绩效评估新规》。邮件正文使用了该公司内部采用的官方模板,配图为公司大楼的全景图,并在附件中嵌入了一个 Office 365 登录页面的钓鱼链接。由于该邮件采用了 AI 生成的自然语言,几乎没有语法或用词错误,员工被诱导输入企业邮箱和密码后,账号被攻击者抢占。

关键技术点

  1. AI 文本生成:利用大模型微调行业术语,使钓鱼邮件的语言更具可信度。
  2. 伪造域名:攻击者注册了与公司域名相似的 hr-trans.org 并通过 DNS 记录实现域名劫持。
  3. 动态二维码:邮件内嵌入的二维码指向钓鱼页面,规避了传统的 URL 检测。

影响评估

  • 账号泄露:超过 30 名员工的企业邮箱被攻破,导致内部邮件、文件和项目数据外泄。
  • 业务中断:攻击者利用已泄露的账号发送进一步的内部钓鱼邮件,形成“雪球效应”。
  • 声誉损失:媒体曝光后,公司的品牌形象受到严重冲击,客户信任度下降 12%。

防御思考

  • 多因素验证的强制实施:即使密码泄露,攻击者仍需通过第二因素。
  • 邮件安全网关的 AI 检测:部署能够识别 AI 生成文本特征的防护系统。
  • 安全意识培训的情景演练:通过真实模拟钓鱼邮件,让员工在安全沙盒中体验并学习辨识技巧。

三、案例三:云存储误配置的“裸奔”——自动化脚本导致大规模数据泄露

事件回顾

2024 年 7 月,一家跨国电商平台在其 DevOps 流程中使用 Terraform 自动化创建 S3(对象存储)桶,用于存放每日成交数据。由于 Terraform 模块默认的 acl = "private" 被误写为 acl = "public-read",导致所有成交记录对外公开。一次安全审计扫描未及时发现,黑客通过搜索引擎的索引抓取了近 2.5 TB 的交易数据,其中包含用户个人信息、信用卡掩码以及内部定价模型。

关键技术点

  1. IaC(基础设施即代码)误配置:缺乏对安全属性的审查导致代码错误直接生效。
  2. 自动化部署的连锁效应:一次错误的代码提交便在数十个环境中同步生成公开桶。
  3. 外部搜索引擎的爬虫:未受限制的对象被搜索引擎索引,形成二次泄露渠道。

影响评估

  • 个人隐私泄露:约 1.2 百万用户的 PII(个人身份信息)被公开。
  • 竞争情报泄露:内部定价模型被竞争对手获取,导致市场份额下降。
  • 合规处罚:依据 GDPR,平台被处以 500 万欧元的罚款。

防御思考

  • 安全即代码(Security‑as‑Code):在 IaC 流程中嵌入安全策略检查,例如使用 tfsecCheckov
  • 权限最小化:默认将存储桶设为 private,并在 CI 阶段强制审查 ACL。
  • 持续监控:利用 CloudTrail 与 Security Hub 进行实时合规监测,快速发现异常公开。

四、案例四:AI 生成恶意代码在 CI/CD 管道中的潜伏——供应链攻击的“隐形乌龟”

事件回顾

2025 年 2 月,一家金融科技公司在其 GitHub 仓库中引入了一个由大型语言模型(LLM)生成的代码片段,用于自动化生成报表。该代码片段表面看似普通的 pandas 数据处理函数,却在内部植入了 base64 编码的逆向 shell,触发条件为特定的环境变量值。CI 流程在运行单元测试时未覆盖该路径,导致恶意代码随正式部署进入生产环境。攻击者利用该后门远程执行命令,窃取了数千笔交易记录。

关键技术点

  1. AI 辅助代码生成:开发者在未审查的情况下直接采纳 AI 建议的代码。
  2. 供应链信任链破裂:从代码审查到测试环节缺乏对 AI 生成代码的安全评估。
  3. 条件触发的隐蔽后门:仅在特定环境变量下激活,极难在常规测试中被发现。

影响评估

  • 业务中断:攻击者在关键交易窗口期注入恶意指令,导致系统异常。
  • 数据完整性受损:部分交易记录被篡改,影响财务核算。
  • 合规风险:金融行业对供应链安全有严格要求,违规导致监管调查。

防御思考

  • AI 生成代码的审计:对所有来自 LLM 的代码提交进行静态分析和人工审查。
  • 零信任的 CI/CD:每一次构建都在隔离环境中执行,且必须通过安全基线检查。
  • 环境变量安全管理:对关键变量使用加密存储,并在代码中避免硬编码触发条件。

二、从案例看当下信息安全的“三化”趋势

1. 无人化(Automation)——安全既是技术也是流程

自动化已经渗透到运维、开发、审计的每一个角落。漏洞扫描、合规检查、威胁情报收集都在机器人的帮助下 24/7 不间断运行。无人化并不等同于失控,它要求我们在每一步自动化中植入安全决策,让机器在发现异常时能够主动阻断、上报或回滚。

典故:“工欲善其事,必先利其器。”(《论语·卫灵公》)
在无人化的时代,我们要让安全成为最锋利的 “器”,而不是被动的 “事”。

2. 自动化(Automation)——从单点防御到全链路响应

过去的安全往往是 点对点 的防护:防火墙、杀毒、入侵检测。现在,安全需要在 资产发现 → 风险评估 → 响应处置 的全链路上实现自动化闭环。例如,利用 SOAR(安全编排与自动响应)平台,在检测到异常登录时,自动触发 MFA 重置、会话终止并向相关负责人发送警报。

3. 数据化(Data‑driven)——让每一次行为都有可溯源的“指纹”

在大数据与 AI 的加持下,安全决策不再凭经验判断,而是基于海量日志、行为模型和威胁情报的 数据洞察。从用户行为分析(UEBA)到机器学习驱动的异常检测,数据化让我们能够 提前预警,而不是被动响应。

引用:NIST 2023《Zero Trust Architecture》指出,“Zero Trust 的核心是对每一次访问进行持续验证,而非一次性信任”。这正是数据化安全的最高境界。


三、信息安全意识培训的必要性:从“个人防线”到“企业护盾”

1. 人是最薄弱的环节,也是最强大的防线

正如案例二所示,钓鱼邮件的成功往往是 “人的失误” 而不是技术的缺陷。只有让每一位员工都具备 威胁感知,才能在技术防护之外再筑一道铁壁。

2. 培训要贴近业务、贴近工具

  • 业务场景化:通过模拟公司内部业务流程(如财务报销、内部沟通)进行演练,让员工在真实情境中学习。
  • 工具实战化:教授使用公司内部安全工具(如 DLP、MFA、密码管理器)的正确方法,让安全意识转化为操作习惯。

3. 持续学习、循环迭代

信息安全是 动态博弈,攻击手段日新月异。培训不应是一锤子买卖,而应是 周期性的微课程季度实战演练年度安全演习 的有机组合。通过 KPI(如钓鱼邮件点击率下降 80%)来量化效果,形成闭环。

4. 用激励机制点燃热情

  • 徽章与积分:完成安全任务即可获得企业内部徽章,累计积分可兑换礼品。
  • 安全英雄墙:每月评选 “安全先锋”,在公司内网公开表彰,树立榜样。
  • 游戏化训练:采用 CTF(Capture The Flag)平台,让学习过程充满挑战与乐趣。

四、行动指南:从今天起,做好五个“安全自检”

步骤 具体做法 关键要点
1️⃣ 账户管理 采用强密码 + MFA,定期更换密码 使用密码管理器,避免密码重用
2️⃣ 设备安全 开启系统自动更新,安装官方安全软件 禁止安装未知来源的应用
3️⃣ 链接验证 对收到的链接、二维码进行来源核对 长按链接查看实际 URL,勿随意扫码
4️⃣ 数据处理 对敏感数据加密存储,限制共享 使用公司内部 DLP 策略
5️⃣ 报告机制 发现可疑行为立即上报 IT 安全中心 保持沟通渠道畅通,及时记录细节

古语:“防微杜渐,未雨绸缪。”(《左传·僖公二十三年》)
只有把这些“小事”做成“习惯”,才能在真正的攻击面前从容不迫。


五、结语:让安全成为企业文化的基石

在无人化、自动化、数据化高度融合的今天,技术的力量固然重要,但 人的意识 才是最根本的防线。通过本次信息安全意识培训,我们希望每一位同事:

  1. 认知升华:从案例中看到攻击的真实路径与危害,认识到自己的每一次点击都可能决定全局。
  2. 技能提升:掌握主动防御的工具与方法,将安全理念落地到日常工作。
  3. 文化沉淀:把安全思维内化为企业文化,让每一次决策、每一次创新都自带安全标签。

让我们携手共建 “安全先行、创新无限” 的新局面,将信息安全的“防火墙”从技术层面延伸到组织的每一个细胞。期待在即将启动的培训课程中看到大家的积极参与、热烈讨论以及实际行动的改变!

安全不是终点,而是持续的旅程。

让我们一起踏上这段旅程,守护个人、守护团队、守护企业的数字资产。

通过提升员工的安全意识和技能,昆明亭长朗然科技有限公司可以帮助您降低安全事件的发生率,减少经济损失和声誉损害。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

筑牢数字防线:AI 与自动化时代的安全觉醒

在信息技术高速迭代的今天,企业的每一次业务升级、每一次技术选型,都可能在不经意间打开一道潜在的安全门。面对日益复杂的威胁环境,单靠硬件防火墙、传统病毒库已远远不够。信息安全意识不再是 IT 部门的专属课题,而应渗透到每一位职工的日常工作与思维方式中。

以下内容以 iThome 近期报道《思科針對強化 OpenClaw 應用環境安全性需求,推出 DefenseClaw 管理工具》为依据,结合近期真实安全事件,展开三则典型案例的头脑风暴与深度剖析。希望通过血的教训,让大家对信息安全的“刀光剑影”有切身感受,在即将开启的安全意识培训中,主动发声、积极参与、共同筑墙。


案例一:AI 代理越权——OpenClaw 与未受控的系统指令

背景

OpenClaw 是一套基于 Nvidia OpenShell 架构的开源自主 AI 应用框架,旨在让 AI 代理可以在用户系统上调用本地工具、访问文件、执行系统指令,从而实现“个人助理”式的高度自动化。Cisco 在 2026 年 RSA 大会上推出的 DefenseClaw,正是针对 OpenClaw 可能出现的安全隐患而设计的防护套件。

事件概述(假设情境)

某金融科技公司在内部开展 AI 客服助理 项目,选用了 OpenClaw 作为底层执行引擎。项目团队在部署前未使用 DefenseClaw 的 “安装前预先扫描” 功能,对 OpenClaw 的插件和自定义脚本未进行全链路检查。结果,攻击者通过一次钓鱼邮件成功获取了内部一名业务人员的凭证,随后在该系统上启动了 OpenClaw 的 AI 代理。

由于缺乏输入输出审计强制封锁清单,AI 代理被诱导执行了系统层面的 rm -rf / 删除指令,导致关键业务数据库所在的磁盘分区被误删,业务系统瞬间宕机,恢复时间超过 48 小时。更糟的是,攻击者利用 AI 代理的网络访问能力,进一步横向渗透至内部 GitLab 仓库,窃取了数百 GB 的业务模型代码。

关键失误

  1. 未进行安装前安全扫描:没有使用 DefenseClaw 的 5 大扫描引擎(skill‑scanner、MCP‑scanner、A2A‑scanner、CodeGuard、AI BOM)对插件进行静态与动态分析,导致潜在恶意代码混入系统。
  2. 缺乏运行时威胁检测:未启用 DefenseClaw 的 “在系统执行期间偵測威脅” 功能,导致 AI 代理的异常输出未被实时拦截。
  3. 未配置封锁与允许清单:没有针对 OpenClaw 设定细粒度的 block & allow list,致使危险指令直接被执行。

启示

  • AI 代理并非纯粹的智能工具,它同样是执行器。在允许 AI 与系统交互前,务必对其能力边界进行“最小授权”原则的严格限制。
  • 防护层次要做到“扫描、监控、阻断”三位一体,单点防御无法抵御多阶段攻击。
  • 可观测性至关重要——如 DefenseClaw 与 Splunk 的深度集成,可将所有操作日志、异常事件统一送往 SIEM 平台,为事后取证提供完整链路。

案例二:供应链攻击的隐形刃——Trivy 代码扫描工具被植入后门

背景

2026 年 3 月 24 日,iThome 报道 Trivy(开源容器安全扫描工具)在 GitHub Actions 流水线中被供应链攻击者植入后门,导致全球数千家企业的 CI/CD 环境被利用,窃取源码、植入挖矿程序。

事件回顾

攻击者首先通过高级钓鱼取得了 Trivy 官方维护者的 GitHub 账户访问权,随后在 Trivy 的发布分支中注入了恶意脚本。该脚本在每一次发布时自动加入一个隐藏的 GitHub Action,该 Action 会在用户的 CI 流水线中调用一个外部 HTTP 端点,将系统环境变量(包括 API 密钥、数据库链接字符串等)通过加密的 POST 请求发送到攻击者的服务器。

由于 Trivy 被广泛用于 容器镜像的安全扫描,其在 CI 流水线中的出现频率极高,攻击者的后门迅速在全球范围内扩散。受影响的企业在检测到异常网络流量后,才发现 数十个关键凭证已泄露,部分企业的生产环境被迫紧急下线,造成直接经济损失估计超过 2000 万美元

关键失误

  1. 缺乏签名校验:受影响的企业未对 Trivy 的二进制或源码进行 签名校验,导致恶意版本被误认为是官方正式版。
  2. CI/CD 环境缺乏最小权限:CI 运行时使用的服务账号拥有过宽的数据库、云资源访问权限,给了攻击者“开挂”的机会。
  3. 对供应链安全缺乏整体视角:企业只关注容器镜像本身的漏洞,却忽视了 工具链本身 的完整性。

启示

  • 供应链安全是信息安全的底层基石。必须采用 代码签名、哈希校验、可信执行环境(TEE) 等技术,对每一个用于构建与部署的工具进行严格验证。
  • 最小权限原则在 CI/CD 中尤为重要,任何自动化脚本都应在隔离容器中运行,并对外部网络访问进行白名单限制。
  • 持续监控异常行为检测不可或缺。通过对网络流量、系统调用的实时分析,能够在攻击者尝试 exfiltration 时及时发现并阻断。

案例三:零点击漏洞的暗网追踪——Perplexity Comet 被利用窃取 1Password 金库

背景

2026 年 3 月 10 日,iThome 报道 AI 浏览器 Perplexity Comet 存在一处零点击(Zero‑Click)漏洞,攻击者无需用户交互即可通过该浏览器执行恶意代码,进一步窃取用户 1Password 密码管理器的保险库内容。

事件经过

攻击者在暗网上发布了针对 Perplexity Comet 的 特制恶意搜索请求,当受害者使用该浏览器搜索特定关键词时,搜索结果页面会自动加载一段精心构造的 WebAssembly 代码。该代码利用浏览器的 跨进程通信(IPC)缺陷,直接读取本地磁盘上的 1Password 加密数据库文件(.agilekeychain),并通过加密的 HTTP POST 请求将其发送到攻击者控制的 C2 服务器。

由于 1Password 使用了强加密,攻击者仍需破解主密码。但通过对用户行为的长时间监控,攻击者成功捕获了用户在登录 1Password 时输入的主密码,最终完整获取了用户在工作、生活中使用的全部账号凭证。受害企业的内部系统被恶意登录,导致 数据泄露、业务中断,甚至出现 勒索软件 的二次攻击。

关键失误

  1. 浏览器安全模型缺陷:Perplexity Comet 未对外部插件的加载进行严格的 沙箱隔离,导致恶意 WebAssembly 能够跨域访问本地文件系统。
  2. 密码管理器的防护不足:虽然 1Password 使用了端到端加密,但在 输入主密码的 UI 未采取防键盘记录(anti‑keylogging)措施。
  3. 缺乏安全感知培训:用户未意识到 “使用 AI 浏览器搜索” 也可能是一种攻击向量,导致对潜在风险掉以轻心。

启示

  • 零点击漏洞提醒我们:安全防护不应仅依赖用户行为的约束,更要在 软件设计层面 加强 最小特权强隔离
  • 密码管理工具的使用应配合 硬件安全模块(HSM)/生物认证,降低因键盘记录等侧信道攻击导致的泄密风险。
  • 安全意识教育必须覆盖到新兴的 AI 产品与浏览器,帮助员工认识“看不见的攻击”同样致命。

从案例到行动:为何每一位职工都应参与信息安全意识培训

上述三个案例虽分别聚焦于 AI 代理执行、供应链工具安全、AI 浏览器零点击漏洞,但它们都有一个共同点——缺乏全链路的安全治理、缺少最小授权的防御思维、以及对新技术安全特性认识的不足。在自动化、无人化、机器人化的浪潮中,这些因素会被进一步放大。

工欲善其事,必先利其器。”——《左传》

在当今的数字化工厂、智能客服中心、无人仓储等场景中,机器与软件已经成为“工”之所依。而若“器”本身缺乏安全防护,势必导致“事”难以为继。下面我们从 技术、管理、文化 三个层面,阐释职工参与信息安全培训的价值与必要性。

1. 技术层面:从“安全工具链”到“安全思维模型”

  • 安全工具链的统一:Cisco 的 DefenseClaw 展示了从 安装前扫描 → 运行时监控 → 强制封锁 的完整闭环。职工在培训中将学会如何使用类似工具(如 Trivy、Snyk、GitGuardian)进行 代码、容器、AI 模型 的安全审计。
  • 自动化安全检测的嵌入:在 CI/CD 流水线中集成 Static Application Security Testing(SAST)Dynamic Application Security Testing(DAST)Software Composition Analysis(SCA),实现 “DevSecOps” 的真正闭环。培训将演示如何编写 安全审查脚本,并在 Jenkins / GitHub Actions 中实现 零信任 部署。
  • AI 代理与沙箱技术:基于 Nvidia OpenShell 的沙箱模型,职工将了解 核心隔离、网络默认拒绝、隐私路由器 的原理,并能在实际项目中配置 block & allow list,防止 AI 代理越权执行系统指令。

2. 管理层面:制度、流程与可观测性

  • 安全治理制度:遵循 ISO/IEC 27001、NIST Cybersecurity Framework,将安全职责细化到每个岗位——从 研发运维业务客服,每个人都需签署安全责任书。
  • 事件响应与演练:建立 CSIRT(计算机安全事件响应团队),定期开展 红蓝对抗桌面演练(Table‑Top),让职工在模拟攻击中熟悉 日志追踪、取证、应急处置 的全流程。
  • 可观测性平台:利用 Splunk、Elastic Stack、Prometheus + Grafana,将 DefenseClaw、Firewalls、Endpoint Detection & Response(EDR)等日志统一归档,形成 统一视图。培训中将教授如何编写 KQL / SPL 查询语句,实现 异常行为实时告警

3. 文化层面:安全意识的浸润式传播

  • 故事化安全:通过案例剖析、情景剧、互动问答,让抽象的安全概念具体化、情感化。比如,让职工角色扮演“攻击者”,尝试绕过 DefenseClaw 的防线,亲身感受最小特权的意义。
  • 奖励机制:设立 “安全卫士” 称号、积分制(完成每项安全任务获得积分),积分可兑换公司福利、培训机会。
  • 持续学习:建设 内部安全学习平台(如 Confluence、Notion),发布 每日安全技巧行业威胁情报,鼓励职工形成 每日一问每周一测的学习习惯。

迈向安全未来的路线图(2026 Q2–Q4)

时间 关键里程碑 细节描述 预期成果
2026‑04‑01 安全意识培训启动仪式 首次全员线上线下混合培训,介绍 防护三层模型(预防‑检测‑响应) 100% 职工完成培训报名
2026‑04‑15 工具链落地 部署 DefenseClawTrivySnyk,并完成 CI/CD 安全插件集成 提升代码交付安全性 30%
2026‑05‑01 红蓝对抗演练 组织内部红队对业务系统发起渗透,蓝队运用 Splunk 监控与响应 缩短平均检测响应时间(MTTR)至 15 分钟
2026‑06‑01 安全文化推广 开展 安全故事大赛安全知识答题,颁发 安全卫士 勋章 员工安全意识指数提升至 85% 以上
2026‑07‑15 最小特权审计 采用 OpenShell 沙箱模型,对所有 AI 代理进行权限审计 阻断 100% 未授权系统调用
2026‑09‑01 供应链安全评估 对所有第三方依赖(容器镜像、开源库、CI 工具)进行 签名校验SBOM(软件物料清单)管理 防止供应链攻击 0 次
2026‑10‑01 全员安全演练 进行一次全公司 桌面演练,模拟勒索攻击与数据泄露 完成事件响应流程文档化
2026‑12‑31 安全成熟度评估 通过 CMMCISO27001 自评,发布年度安全报告 获得外部安全认证,提升品牌可信度

结语:从“防火墙”到“安全思维”,从“技术手段”到“全员参与”

在自动化、机器人化、无人化的浪潮里,技术的进步往往以 “更快、更智能、更自动” 为标签,然而安全的本质却是 “更稳、更可靠、更可控”。如同古人云:“防微杜渐”,一次小小的权限泄露,可能酿成整条业务线的瘫痪;一次供应链的细微篡改,足以让千家企业陷入被动。

今天我们通过 OpenClaw‑DefenseClawTrivy 供应链攻击Perplexity Comet 零点击漏洞 三个案例,深入剖析了 AI 与自动化 引发的新型安全挑战。接下来,每一位职工都是公司安全防线的一块砖瓦——只有将安全意识内化为每日的工作习惯,才能让企业在竞争激烈的数字浪潮中保持 “稳如泰山、快如闪电” 的双重优势。

让我们携手并进,积极报名参加即将启动的 信息安全意识培训,用知识武装头脑,用行动守护系统,用团队共建防线。未来的每一次 AI 执行、每一次 机器人部署**,都将在安全的护航下,释放真正的价值与创新力量。

安全不是终点,而是持续的旅程。——愿我们在信息安全的旅途中,永远保持警觉、不断学习、共同前行。

信息安全 AI自动化 供应链防护 安全文化

昆明亭长朗然科技有限公司提供一站式信息安全服务,包括培训设计、制作和技术支持。我们的目标是帮助客户成功开展安全意识宣教活动,从而为组织创造一个有利于安全运营的环境。如果您需要更多信息或合作机会,请联系我们。我们期待与您携手共进,实现安全目标。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898