信息安全的“防火墙”:从真实漏洞到智能化防护的全链路思考

头脑风暴 · 想象的火花
当我们在公司内部会议室里讨论“数字化转型如何赋能业务”,脑中往往浮现的是云平台的弹性、AI模型的预测能力、以及机器人流程自动化的高效。但如果把视角稍微转向“看不见的黑客”,我们会发现,同样的技术突破也可能成为攻击者的利器。为此,我在此先抛出两个典型且极具教育意义的安全事件案例,帮助大家在感性认知的基础上,建立起对信息安全的敬畏之心。


案例一:Apache ActiveMQ “暗藏13年”的致命漏洞(CVE‑2026‑34197)

事件概述

2026 年 4 月,U.S. Cybersecurity and Infrastructure Security Agency(CISA)将 Apache ActiveMQ Classic 的高危漏洞 CVE‑2026‑34197 纳入已知被利用(KEV)目录,要求联邦部门在 30 日内完成补丁。该漏洞的 CVSS 评分高达 8.8,属于“高危”。其根本问题是 Jolokia API 的输入验证不完整,攻击者可以利用特制请求让 ActiveMQ 拉取远程配置文件并执行任意操作系统命令。

漏洞细节与攻击链

  1. 入口:Jolokia 是 Java MBean 的 HTTP/JSON 代理,默认开启在 8161 端口。若未对外网进行访问控制,攻击者只需向该端口发送特制 HTTP POST 即可触发。
  2. 认证失效:在 6.0.0–6.1.1 版本中,另一个漏洞 CVE‑2024‑32114 直接将 Jolokia API 暴露在无认证状态下,使得 CVE‑2026‑34197 成为 无认证 RCE。即便在其他受影响版本,默认凭证 admin:admin 仍被广泛使用,攻击成功率显著提升。
  3. 利用方式:攻击者构造 exec 请求,指向一个恶意的 YAML/JSON 配置文件,该文件里包含 Runtime.getRuntime().exec("calc.exe") 或更具破坏性的 PowerShell 代码。ActiveMQ 在解析配置时会被迫下载并执行,完成代码注入。
  4. 后果:一旦攻击成功,攻击者可在 broker 所在机器上植入后门,窃取消息内容、破坏业务流程,甚至利用 broker 作横向移动的跳板,对企业内部网络进行更深层次渗透。

实际影响与教训

  • “多年隐匿”的代价:据 Horizon3.ai 的安全研究员 Sunkavally 统计,此漏洞在 13 年的公开代码中“暗藏”,却在 2026 年一次公开后被快速利用,充分说明 “好代码不一定好安全”
  • 默认凭证的危害:即使漏洞本身需要认证,默认口令的普遍存在也让攻击面被指数级放大。
  • 补丁管理的紧迫性:CISA 的强制整改期限提醒我们,“未雨绸缪”不只是口号,真正的防线在于及时发现、评估与部署补丁。

“防微杜渐,方能保全”——此案例直接映射到我们内部的许多系统:只要一个组件未及时升级,整条业务链都可能被牵连。


案例二:WhatsApp‑Delivered VBS 恶意脚本——UAC 绕过的社交工程新玩法

事件概述

同样在 2026 年 4 月,微软发布安全通报,披露一种通过 WhatsApp 消息投递的 VBS(Visual Basic Script)恶意代码,能够在 Windows 环境中 利用 UAC(用户帐户控制)绕过,实现特权提升和持久化。此攻击方式的核心在于“社交工程 + 本地提权”的混合模型,突破了传统“邮件钓鱼”与“远程 Exploit”之间的壁垒。

攻击流程拆解

  1. 诱导点击:攻击者在 WhatsApp 群聊或私人聊天中发送一段看似无害的 “节省流量、加速下载” 文案,附带一个短链(如 bit.ly)。
  2. 恶意文件下载:短链指向一个托管在 Cloudflare CDN 的 VBS 脚本文件(后缀 .vbs),文件体积仅 12KB,隐藏在图片或视频的描述中。
  3. UAC 绕过技术:脚本利用 Windows 自带的 certutil.exeregsvr32.exe 等合法工具进行 “Living Off The Land”(LOTL)攻击。通过在 HKCU\Software\Microsoft\Windows\CurrentVersion\Run 中写入启动项,并使用 powershell -ExecutionPolicy Bypass 执行 Base64 编码的 payload,从而实现 管理员权限的执行
  4. 后门植入:一旦获得系统最高权限,恶意脚本会下载更为复杂的 RAT(远程访问工具),并将其隐藏为系统进程,完成信息窃取或横向移动。

影响评估

  • 渠道的多样化:WhatsApp 作为全球日活上亿的即时通讯工具,其 加密传输端到端隐私 让传统的邮件安全网关失效。
  • UAC 的局限:UAC 本是防止普通用户随意提升权限的防线,却在攻击者熟练使用合法系统工具时显得 “软肋”
  • 社交工程的升级:相较于传统 “钓鱼邮件”,即时通讯的 实时性信任链(亲友聊天)让用户更易放松警惕。

“欲擒故纵,正是攻心为上”——这句话在信息安全领域同样适用:攻击者不再单纯依赖技术漏洞,而是通过 心理诱导系统特性 的组合,实现高效渗透。


把案例转化为教训:从“漏洞”到“安全文化”

1. 全链路风险感知

上述两起事件均展示了 “入口—凭证—特权—横向移动” 的完整攻击链。单点防御(如只加固防火墙)已不足以阻止高度融合的攻击。我们需要从资产清单、凭证管理、网络分段、日志监控等层面进行 纵深防御(defense‑in‑depth),形成 “发现‑响应‑恢复” 的闭环。

2. 补丁即安全

在传统 IT 运营中,补丁常被视为“例行任务”,但在快速迭代的智能化环境里,“补丁即防御” 必须上升为 业务流程的关键节点。建议采用 自动化补丁管理平台,配合 漏洞情报(如 CISA KEV)进行风险评级,确保关键业务系统在 48 小时内完成修复。

3. 默认配置的“沉默杀手”

从 ActiveMQ 的默认管理员口令,到 Windows 系统的 AutoRun 项,都提醒我们 “安全从配置开始”。在新系统上线前,务必执行 基线审计,关停不必要的管理接口与服务,禁用默认账户。

4. 社交工程的“心理防线”

WhatsApp 恶意脚本的成功,在于 “情境可信度” 高。信息安全教育需要 结合案例,让每位员工了解 “不明链接不点、来源不明文件不打开” 的根本原则。更进一步,我们要培养 “怀疑精神”,让员工在面对紧急求助、奖品活动时,能够主动核实。


在智能化、信息化、具身智能化融合的新时代,安全该怎么“进化”?

(1)智能体化(Intelligent Agents)——防御的“协同大脑”

随着 AI 大模型自动化运维(AIOps)智能代理(Intelligent Agents) 的普及,安全防护也在逐步向 自主感知‑自主响应 迁移。我们可以将 机器学习模型 部署在网络边缘,对异常流量进行实时分类;利用 AI 助手 自动化生成 IOC(Indicators of Compromise) 报告;更可以通过 智能编排(SOAR) 系统,让安全团队在收到告警后,几秒钟内完成 封禁‑隔离‑修复 的全链路响应。

“工欲善其事,必先利其器”——在智能体化时代,这把“利器”正是 数据算法

(2)信息化(Digitalization)——提升可视化、统一治理

公司正快速推进 云原生架构微服务化容器化。这些技术带来 资源弹性 的同时,也让 攻击面向水平扩展。此时,统一资产与身份治理平台(IAM)统一日志聚合(ELK/Graylog)统一配置审计(OPA/Gatekeeper) 成为信息化的基石。通过 可视化仪表盘,每位员工都能看到 自己负责系统的安全状态,从而形成 “每个人都是安全守门人” 的自主意识。

(3)具身智能化(Embodied Intelligence)——从键盘鼠标到实体交互

具身智能化指的是 机器人、IoT 设备、AR/VR 等与物理世界深度交互的技术。在公司内部,智能会议室、物流机器人、资产追踪标签 等设备已经进入生产线。它们的安全脆弱点往往在 固件更新默认口令物理接入。我们必须 将硬件生命周期管理纳入企业安全治理,实施 固件完整性校验安全启动(Secure Boot)硬件根信任(TPM) 等技术,防止 “物理层 RCE”


号召:加入企业信息安全意识培训,打造“全员防线”

为什么要参加培训?

需求 场景 培训收获
快速识别漏洞 日常代码审计、系统运维 学会利用 CVE 数据库NVD 进行风险评估,掌握 漏洞利用链 的判别技巧。
防御社交工程 即时通讯、邮件、内部协作平台 通过 案例演练,学会识别 钓鱼链接恶意脚本,掌握 主动报告 流程。
AI 助力安全 SIEM、SOAR、自动化响应 了解 AI 监控模型异常检测 原理,学会 编写安全编排规则,提升响应速度。
硬件安全 IoT 传感器、企业机器人 认识 固件签名安全启动 的重要性,学习 安全配置基线 检查方法。
合规与治理 CISA KEV、ISO27001 掌握 合规审计风险报告 的标准化流程,确保 业务合规审计准备

培训形式与时间安排

  1. 线上微课(5 分钟/场):碎片化学习,覆盖 漏洞概念、社交工程、AI 防御 等核心要点。
  2. 实战演练工作坊(90 分钟):模拟 ActiveMQ 漏洞利用、WhatsApp 恶意脚本投递等场景,学员分组完成 检测、阻断、复盘
  3. 红蓝对抗赛(半天):红队模拟真实攻击路径,蓝队利用 SOARAI 监控 实时防御,提升 团队协作应急响应 能力。
  4. 安全知识竞赛(线上):采用积分制与奖品激励,鼓励 持续学习主动分享

“行百里者半九十”, 只要我们坚持学习、不断实践,就能把安全防线从“纸上谈兵”变为“实战可用”。

行动呼吁

  • 立即报名:登录公司内部学习平台,搜索 “信息安全意识培训 2026”,完成报名即可获得专属学习路径。
  • 积极参与:在培训前后,请在部门群内分享学习感悟,让安全知识在横向传播,形成 “安全朋友圈”
  • 持续反馈:培训结束后,填写 安全满意度调查,帮助我们优化课程,真正让 “安全文化” 落地。

让我们把案例中的“教训”转化为日常的“防护”,把“风险”变成“机会”,在智能化的大潮中,携手构建 “信息安全零容忍” 的企业文化。正如《左传》所言:“敬事而后礼”,在信息安全的道路上,敬畏技术、尊重制度、遵循流程,就是我们对企业最好的“礼”。


四个关键词

企业信息安全意识培训是我们专长之一,昆明亭长朗然科技有限公司致力于通过创新的教学方法提高员工的保密能力和安全知识。如果您希望为团队增强信息安全意识,请联系我们,了解更多细节。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

健康的工作心态 与 牢固的信息安全——从危机案例谈起,奏响防护新篇章

“君子以自强不息,百姓以安居乐业”。在数字化浪潮滚滚而来之际,组织的竞争力不仅体现在技术创新,更体现在每一位员工的安全觉悟与情绪健康。只有当“身正则心安,心安则工作舒畅”,才能让企业在信息安全的防线之上,筑起坚不可摧的堡垒。

本文以 2026 年 Gallup《全球职场状态报告》 为背景,结合现实中屡见不鲜的三大典型信息安全事件,展开头脑风暴式案例剖析,帮助职工们在“压力、情绪、参与度”三重挑战中找到信息安全的切入点,并号召大家踊跃参加即将启动的“信息安全意识培训”。让我们一起在数字化、数智化、自动化深度融合的新时代,打造身心兼顾、技术与文化并行的安全生态。


一、脑洞大开:三大典型信息安全事件(想象与现实交织)

案例编号 名称(虚构+真实元素) 触发因素 关键影响 教训亮点
1 “深夜黑曜”勒索病毒侵袭全国性医院 疲惫的 IT 运维人员在加班时点击了未经验证的系统补丁链接 关键医疗系统停摆 48 小时,导致 1200 余例手术延误,患者隐私数据泄露 30 万条 高压环境下的安全检查缺失;管理层对 AI 安全工具的支持不足
2 “远程钓鱼”——伪装成 HR 邮件的社交工程 在公司推行“混合办公”后,员工在家使用个人设备登录企业系统 15 名员工的企业账号被盗,导致财务数据被篡改,损失约 250 万元 远程工作安全意识薄弱;缺少多因素认证(MFA)与安全培训
3 “AI 影子”内部威胁——模型误用导致机密泄露 AI 项目经理在未获批准的情况下,将内部训练数据上传至公开 GitHub 研发机密被竞争对手抓取,导致公司在 AI 市场竞争力下降 20% 对 AI 资产管理缺乏治理;管理者对 AI 使用的倡导力度不够

以上案例皆为“头脑风暴”式构想,兼具真实事件的共性特征,旨在让读者在“情境代入”中体会信息安全的多维风险。


二、案例深度剖析:从根源到防线

案例 1:深夜黑曜勒索病毒——压力与安全的恶性循环

  1. 背景
    2025 年底,一家拥有 3000 张床位的三甲医院在深夜进行系统升级。由于连续多日的高强度手术排班,负责服务器维护的运维工程师小李正处于“燃尽状态”。在公司内部沟通平台上,出现一条来自“系统供应商”的补丁更新通知,链接指向一个看似正规的网站。

  2. 漏洞触发

    • 人因失误:小李在未核实来源的情况下直接下载并执行了补丁。
    • 技术缺陷:该补丁包被植入了加密勒索 payload(“黑曜”),利用系统的零日漏洞实现横向移动。
    • 管理失位:医院的 CISO 并未对关键系统的更新流程进行强制双因素验证,也未要求管理层对重大变更进行审批。
  3. 影响链

    • 业务中断:手术排程被迫延迟,急诊科因无法获取患者历史记录而导致误诊风险上升。
    • 隐私泄露:约 30 万条患者电子病历被加密并以勒索金形式索要,若泄露将导致重大法律责任。
    • 经济损失:直接费用(应急恢复、罚款)约 800 万元,间接损失(声誉、患者流失)预估超过 1.5 亿元。
  4. 根本原因

    • 过度工作导致的“安全疲劳”:Gallup 报告显示 40% 的员工每日感到“极大压力”。在高压下,安全检查往往被视为“可有可无”的繁琐环节。
    • 管理层对 AI 工具的忽视:报告指出,若直接上司积极倡导 AI 使用,员工对 AI 的接受度提升 8.7 倍。相同道理,若管理层不重视安全技术(如自动化补丁管理、行为分析平台),下属同样会松懈。
  5. 防护建议

    • 实施 “压力—安全” 双向监控:通过 HR 与 IT 联合建立压力感知模型,实时提示高压员工进行安全检查。
    • 强制双因素审批:任何关键系统补丁必须经过多级审批,并使用数字签名校验。
    • AI 安全助理:部署基于行为分析的 AI 代理,当检测到异常补丁请求时自动拦截并提醒。

案例 2:远程钓鱼——混合办公背后的盲区

  1. 背景
    2025 年,某跨国金融公司推行“混合办公”政策,约 70% 员工可在家中或共享办公空间工作。公司在 HR 系统中发布了2026年新一轮福利调整的通知,邀请员工登录系统查看详情。

  2. 攻击路径

    • 社会工程:攻击者采购了部分真实 HR 员工的公开信息,伪装成 HR 经理发送带有钓鱼链接的邮件。
    • 技术手段:钓鱼页面采用了与公司 HR 系统相同的 UI,前端代码经过精心混淆,难以被普通浏览器安全插件捕获。
    • 凭证盗取:受害者输入企业账号密码后,攻击者立即利用已窃取的凭证登录内部系统,提取财务报表、修改转账指令。
  3. 后果

    • 财务损失:通过伪造转账指令,攻击者成功转走 250 万元,且在发现前已做分散转账。
    • 合规风险:金融行业对数据泄露有严格监管,导致公司被监管部门处以 500 万元罚款。
    • 员工信任危机:受害者对公司信息安全的信任度下降 30%,离职率上升。
  4. 痛点剖析

    • 远程工作安全认知不足:报告显示,完全远程的员工每日压力仅 41%,但对“安全焦虑”的感知更低,导致警惕性下降。
    • 多因素认证缺失:虽然公司已部署 VPN,但未强制 MFA,在钓鱼成功后,攻击者无需二次验证即可进入系统。
    • 缺乏持续安全培训:员工每年仅接受一次安全培训,缺少针对最新钓鱼手段的更新。
  5. 防御升级

    • 全员 MFA:强制使用基于时间一次性密码(TOTP)或硬件密钥(如 YubiKey)。
    • 邮件安全网关 + AI 反钓鱼:引入机器学习模型对邮件正文、链接进行实时风险评分。
    • 情境化安全演练:每季度开展一次“模拟钓鱼”演练,将演练结果与员工情绪指标关联,帮助 HR 了解压力与安全行为的关联性。

案例 3:AI 影子内部威胁——技术治理的盲点

  1. 背景
    某 AI 初创公司在 2025 年以“AI+制造”项目获得 5 亿元融资,建设了内部数据平台、模型训练集群。项目经理张先生为了加快进度,将公司内部的标注数据集(约 2TB)通过个人 GitHub 账户共享给外部合作伙伴,以便快速迭代模型。

  2. 违规操作

    • 数据外泄:未经加密的训练数据直接上传至公开仓库。
    • 权限失控:GitHub 仓库的访问权限设置为“公开”,导致竞争对手可自由下载。
    • 缺乏审计:公司未对 AI 资产进行分类管理,也未对数据上传行为设置审计日志。
  3. 危害

    • 技术竞争劣势:竞争对手在 3 个月内复制了核心模型,抢占了市场先机,导致公司估值下降约 20%。
    • 合规违约:数据中包含用户隐私信息,违反《个人信息保护法》,被监管部门发出整改通知书。
    • 内部信任破裂:团队成员对项目管理层的信任度下降,进一步削弱了整体参与度。
  4. 节点分析

    • 管理者的“AI 倡导”不足:报告指出,若直接上司不积极推动 AI 的使用,员工对 AI 的认可度会大幅下降。相对应的,缺少正向的 AI 安全文化也导致管理者在使用 AI 时缺乏自律。
    • 数智化治理缺位:在数智化平台建设初期,未将数据资产纳入统一的治理框架。缺少“数据标签、访问控制、审计日志”等基本要素。

    • 情绪与风险的交叉:在高压的融资期,张先生的焦虑感促使其“走捷径”,从而埋下安全隐患。
  5. 治理路径

    • AI 资产生命周期管理:建立 AI 资产目录(模型、数据、算力),配合自动化标签和动态授权。
    • 安全合规审计:在 CI/CD 流程中嵌入合规检查,凡涉及数据上传必须经安全团队批准。
    • 文化渗透:让每位管理者成为 AI 安全的“拥护者”,通过内部演讲、案例分享,让安全理念在 AI 项目中自然落地。

三、从案例看趋势:压力、情绪、参与度的三重挑战

指标 2024–2025 变化 2026 现状 对信息安全的隐含影响
每日压力 38% → 40%(全球) 40%(全球) 高压环境削弱安全检查的细致度,易导致操作失误。
员工参与度 23%(2022)→20%(2025) 20%(全球) 低参与度导致安全培训的接受率下降,安全文化难以沉淀。
管理层情绪 经理参与度从27%跌至22%(2025) 22%(全球) 管理层“情绪低落”直接影响团队对安全工具的采纳与使用。
AI 使用倡导度 仅 30% 的美国员工的经理积极支持 AI 同上 心理安全感不足导致 AI 安全治理缺失。

从以上表格可以看出,情绪波动、工作压力与参与度下降是当前组织面临的共同问题。这些软因素往往在不经意间放大硬件层面的安全风险——无论是勒胁、钓鱼还是内部泄密,都能在“情绪低谷”时找到突破口。

正如《论语·卫灵公》所言:“知之者不如好之者,好之者不如乐之者”。如果员工对信息安全仅是“知道”,而非“乐于实践”,任何技术手段都只能是“防御墙的装饰”。只有把安全意识转化为情感共鸣,让每个人都在“乐”中守护,企业才能真正构筑起“软硬兼备”的安全防线。


四、数字化、数智化、自动化的融合——安全的“新常态”

  1. 数字化:业务流程、数据流全部电子化,任何 手工操作 都可能被恶意脚本模仿。
  2. 数智化:AI 与大数据成为决策引擎,但同样带来 模型泄露、数据滥用 的风险。
  3. 自动化:CI/CD、DevSecOps 让代码快速流转,却也让 安全检测 成为“流速瓶颈”。

在这种“三位一体”的发展格局下,安全不再是独立的“旁枝”,而是业务、技术、文化的核心交叉点

  • 技术层面:部署 零信任架构(Zero Trust),实现“身份、设备、行为”三维校验;利用 机器学习 实时监控异常行为;在 云原生环境 中引入 容器安全服务网格 进行细粒度访问控制。
  • 组织层面:构建 安全文化座标,将 情绪健康指标安全绩效 进行关联考核;推行 安全积分制,激励员工在日常工作中主动报告风险。
  • 个人层面:倡导 “三防一练”——防钓鱼、防勒索、防误用;每日抽 5 分钟进行 安全微学习,通过游戏化任务提升记忆度。

五、号召全员参与:即将开启的信息安全意识培训

1. 培训概览

模块 目标 形式 时长
情绪与安全 让员工认识压力对安全行为的影响 案例研讨 + 心理测评 2 小时
数字化防护 掌握云服务安全、数据加密、访问控制 实操演练(演示平台) 3 小时
AI 安全治理 了解模型训练、数据标注、模型部署的安全要点 小组讨论 + AI 伦理案例 2.5 小时
自动化安全 DevSecOps 学会在 CI/CD 中嵌入安全扫描、合规检查 实战实验室 3 小时
应急响应模拟 通过红蓝对抗演练提升应急处置能力 案例复盘 + 实战演练 4 小时

总时长:约 14.5 小时,可按部门分批进行,兼顾业务连续性。

2. 参与方式

  • 报名渠道:公司内部门户→学习中心→信息安全意识培训(打开即选)。
  • 考核奖励:通过全部模块测评的员工,将获得 “安全先锋”电子徽章年度安全积分 500 分以及 公司内部培训费用减免 10%
  • 持续学习:完成培训后,每月将推送 “安全一刻” 微课,帮助员工在碎片时间巩固知识。

3. 与情绪健康的双向赋能

  • 培训前将提供 “情绪自评问卷”,帮助员工了解自身压力水平。
  • 培训期间设立 “舒缓角”(配合轻音乐、冥想指引),让员工在紧张学习之余得到情绪调适。
  • 完成培训后,HR 将对参训员工的参与度与情绪变化进行追踪,结合 Gallup 的情绪量表,形成 安全情绪仪表盘,为管理层提供决策依据。

4. 期待的成果

  1. 提升安全防护成熟度:从“技术防护”跃升至“文化防护”。
  2. 降低情绪导致的安全事件:通过情绪管理与安全教育的结合,减少因“压力失控”导致的操作失误。
  3. 强化管理层的安全引领:让每一位经理成为 AI 与信息安全的双重“倡导者”,在团队中形成安全正向循环。
  4. 实现业务与安全的“双赢”:在数字化、数智化、自动化的浪潮中,安全不再是“阻力”,而是 加速器

正如古人云:“防微杜渐,未雨绸缪”。在信息安全的“雨季”里,让我们不因“一滴雨水”而忽视“大坝”。请全体同事踊跃报名,携手为公司的数字化未来筑起坚不可摧的安全长城!


六、结语:让安全成为每一天的“自觉”

在职场的 “压力-情绪-参与度” 三重交叉路口,信息安全并非高高在上的“技术课题”,而是每位员工日常行为的自觉选择。通过 案例警醒、情绪管理、技术赋能 的全链路驱动,我们可以将 “安全意识” 从抽象的口号转化为 可触可感的行动

让我们在即将开启的培训中相聚,以知识为灯、情绪为帆、技术为桨,在数字化的大海上乘风破浪,驶向一个 更安全、更健康、更有价值 的明天。

共勉:愿每一位同事在拥抱数字化的同时,也能守护好自己的心理安全;愿每一位管理者在推动 AI 的路上,兼顾安全治理,让“技术的光芒”照亮每一个安全的角落。

信息安全意识培训 正式启动,邀请您共同参与,让安全成为 “工作常态”,让健康成为 “职业底色”

安全无小事,情绪不容忽视;行动从现在开始

昆明亭长朗然科技有限公司为企业提供安全意识提升方案,通过创新教学方法帮助员工在轻松愉快的氛围中学习。我们的产品设计注重互动性和趣味性,使信息安全教育更具吸引力。对此类方案感兴趣的客户,请随时与我们联系。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898