信息安全的前线思辨与职场护航——从真实案例看我们该如何自我提升

“天下大事,必作于细。”——《礼记·大学》
在信息化、机器人化、数智化深度融合的今天,细节往往决定生死。若要在这场“光速”竞争中立于不败之地,所有职工都必须把信息安全意识变成日常的“思维惯性”。本文将以三桩典型安全事件为切入口,结合当下技术发展趋势,呼唤全体同仁积极参与即将开启的信息安全意识培训,提升自我防护能力。


一、头脑风暴:想象中的三大安全事件

  1. “沙箱失守”——FortiSandbox 关键漏洞被远控黑客链式利用
    2026 年 3 月,Fortinet 公布 CVE‑2026‑39813、CVE‑2026‑39808 两个高危漏洞,攻击者可通过特 crafted 请求绕过沙箱隔离,进而在企业内部网络植入后门。某跨国制造企业的安全团队因误判为普通告警,导致恶意代码潜伏数周,最终导致关键生产线停摆,经济损失高达数千万元。

  2. “AI 法规踢馆”——欧盟 AI 法案落地后,某大型云服务商因日志缺失被监管部门处罚
    2026 年欧盟正式实施《AI 法案》,要求所有高风险 AI 系统必须完整记录决策日志。某云服务提供商在部署内部智能客服机器人时,未遵循日志完整性要求,导致一起客户信息误泄事件被曝光。监管部门依据《AI 法案》第 4 条,对其处以 2% 年营业额的罚金,并强制整改。

  3. “漏洞猎人大赛”——Meta 与 PortSwigger 合作的 Bug Bounty 项目被误用,导致三起零日被公开
    2026 年 4 月,Meta Bug Bounty 与 PortSwigger 联手,为 HackerPlus Silver 等级的研究员提供 Burp Suite Professional 许可,旨在提升漏洞发现效率。然而,一名研究员在赛后将自研的 “自动化漏洞挖掘脚本”泄露至公开论坛,导致包括 Microsoft Defender 在内的三款安全产品的零日被不法分子快速 weaponize,随后在四个月内被多次实战利用。


二、案例剖析:从技术细节到管理盲点

1. FortiSandbox 沙箱失守的深层原因

关键要素 具体表现 影响范围
漏洞本体 CVE‑2026‑39813 为整数溢出,可导致内存越界;CVE‑2026‑39808 为路径遍历,突破文件系统隔离 攻击者获得完全控制权
攻击链 ① 通过邮件钓鱼植入恶意 PDF → ② 利用漏洞突破沙箱 → ③ 在内部网络横向移动,植入 C2 后门 生产系统、研发库、财务系统均受波及
防御失效 ① 传统 IDS/IPS 规则未覆盖新型 “file‑path‑traversal” 事件;② 安全监控平台缺乏对沙箱内部登录审计 安全团队误判为误报,延误响应
组织因素 ① 安全团队与业务部门沟通不畅,未形成统一风险评估标准;② 缺乏沙箱功能的安全基线配置审计 关键业务持续运行,漏洞得以长期潜伏

教训提炼
技术层面:对所有安全设备(防火墙、沙箱、端点)进行“脆弱性扫描+配置审计”双保险,尤其是对新发布的 CVE 及时进行威胁情报关联。
管理层面:建立“安全事件分级响应”机制,任何涉及关键系统的告警均需跨部门复审。
培训层面:让每一位职工了解沙箱的真正意义——不仅是“病毒盒子”,更是“攻击者的试验田”,任何异常都可能是攻击前哨。

2. AI 法规踢馆的合规雷区

合规要点 违规表现 法律后果
日志完整性 未记录模型输入/输出的时间戳、请求来源 IP;日志存储未加密 依据《AI 法案》第 4 条,违规可处 2% 年营业额罚金
数据最小化 客服机器人保存完整对话文本,未进行脱敏或删除 违反 GDPR‑Like 条款,面临跨境数据传输审查
透明度披露 未在用户页面明确告知 AI 决策过程 被监管部门认定为“误导消费者”,影响品牌声誉

教训提炼
技术层面:在 AI pipeline 中嵌入“日志统一化框架”,确保每一次模型推理都有可追溯记录;使用可信执行环境(TEE)保护日志不被篡改。
管理层面:合规团队要与研发、运维同步制定“AI 合规清单”,每一次模型上线前必须完成合规评审。
培训层面:让普通业务人员了解“AI 决策日志”并非技术术语,而是法律要求的“证据链”。在日常使用 AI 工具时,应主动检查是否提供了必要的日志选项。

3. Bug Bounty 项目被误用的链式危机

环节 正常流程 失误点 潜在危害
资源提供 Meta 为 Silver 研究员提供 Burp Suite Professional 许可证 许可证未绑定使用范围 研究员可自行转售或在不受监管的环境中使用
知识共享 官方提供“安全研究最佳实践手册” 研究员自行编写脚本后公开于公共平台 自动化攻击脚本扩大了攻击面
漏洞披露 通过 Meta Bug Bounty 官方渠道提交,遵循 90 天披露规则 研究员提前在博客上曝光漏洞细节 攻击者在公开信息中快速复现,导致零日被 weaponized
后续响应 Meta 与受影响厂商协同修复 信息共享不及时,修复窗口被拉长至数月 多家安全产品被同一天攻击,企业防御失效

教训提炼
技术层面:对安全工具的授权使用进行“基于角色的访问控制”(RBAC),并在关键操作(如导出插件、脚本)上加入审计日志。
管理层面:建立“安全研究者行为准则”,明确禁止将自研脚本公开、要求在披露前完整报告给平台。
培训层面:让所有参与 Bug Bounty 的研究员认识到“曝光即风险”,每一次技术分享都可能成为攻击者的“升级包”。


三、数智融合时代的安全新航道

1. 数据化:信息是新油,数据泄露是新燃爆

在“数据即资产”的浪潮里,企业的所有业务、运营乃至员工个人信息都被抽象为结构化或非结构化数据。若缺少“数据防火墙”,黑客可以通过一次 SQL 注入、一次 API 滥用,直接抽取海量敏感信息。案例一 的沙箱失守正是因为攻击者在突破后迅速搜刮内部数据库,导致生产系统与客户信息同步泄露。

“防微杜渐,立业之本。”——《论语·为政》
因此,职工在日常工作中务必养成“最小授权、最小暴露”的思维:仅在必要时访问数据,离开岗位及时锁屏,任何外部设备接入都要经过严格审计。

2. 机器人化:AI/机器人不是替代品,而是放大器

机器人流程自动化(RPA)和智能客服已经渗透到客服、财务、供应链等业务场景。案例二 的 AI 法规踢馆提醒我们,机器人本身并非风险,对其进行合规配置才是关键。

  • 透明化:在每一次机器人与用户交互前,必须以明确语言告知用户“您正在与机器人对话”。
  • 日志化:机器人每一次决策、每一次调用外部接口,都应记录在安全审计日志中,且加密存储。
  • 审计化:周期性审计机器人脚本,防止出现“脚本漂移”(代码在未授权修改后产生新漏洞)。

3. 数智化:从“数字化”迈向“智能化”,安全也必须同步升级

数智化意味着企业将大数据、机器学习、云原生平台深度融合,实现业务的实时决策和自适应优化。与此同时,攻击者同样可以利用同样的技术手段进行“智能化渗透”。
威胁情报平台:实时收集外部恶意 IP、恶意文件指纹、攻击行为模型,使用机器学习进行关联分析。
行为分析(UEBA):通过用户行为模型,对异常登录、异常文件访问进行即时预警。
自动化响应:结合 SOAR(Security Orchestration, Automation and Response)平台,实现从探测到阻断的“一键闭环”。

“工欲善其事,必先利其器。”——《论语·卫灵公》
这句话同样适用于我们今天的安全工作:只有把“利器”——安全技术、合规制度、培训体系——全部磨砺锋利,才能在数智化的大潮中立于不败之地。


四、呼吁:面向全体职工的安全意识培训行动

1. 培训定位:从“认识危害”到“自我防护”

  • 阶段一:危害认知
    通过案例研讨(包括本文上述三大案例),帮助职工了解攻击者的思路、常见攻击手段以及潜在的业务影响。
  • 阶段二:防护技能
    演练常见的钓鱼邮件辨识、密码管理、移动端安全、云资源安全配置等实战技巧。
  • 阶段三:安全文化
    建立“安全每一天、合规每一步”的企业文化,让安全意识渗透到每一次会议、每一次代码提交、每一次业务交付。

2. 培训形式:混合式学习,兼顾便捷与深度

形式 内容 时间安排 适用对象
线上微课程(10‑15 分钟) “密码如盾、动态口令、密码管理器使用” 随时随地,碎片化学习 所有职工
案例研讨直播(1 小时) 深度剖析 FortiSandbox、AI 法案、Bug Bounty 事件 每周五 19:00 安全团队、研发、业务骨干
实战演练营(半天) Red/Blue 对抗,模拟钓鱼、数据泄露、勒索 每月一次,需提前报名 研发、运维、管理层
安全沙盒体验(自助) 使用 PortSwigger Burp Suite、Metasploit,完成任务 持续开放 对安全技术有兴趣的职工
合规工作坊(2 小时) 《AI 法案》解读、GDPR‑Like 要点、内部审计流程 季度一次 合规、法务、业务负责人

3. 培训激励:让学习成为“职场晋升”加分项

  • 证书体系:完成全部模块可获得《企业信息安全合规证书》(内部认可),对应职级可加 1‑2 级。
  • 积分奖励:每完成一次线上微课程即获 10 分,累计 100 分可兑换公司内部积分商城礼品(如健康手环、电子书等)。
  • 荣誉榜单:每季度公布“信息安全之星”,在全公司年会进行表彰,提升个人曝光度。

“业精于勤荒于嬉,行成于思毁于随。”——《韩非子·外储》
让我们把“勤学”转化为“安全”,把“思考”转化为“防护”,在数智化的浪潮中,既领航业务创新,也守护企业根基。


五、行动呼吁:从现在开始,为安全奠基

  1. 立即报名:请在本周五(4 月 26 日)前登录企业学习平台,完成信息安全意识培训的预报名。未报名者将于本月月底后不再收到培训通知。
  2. 自查自改:在报名之余,请把手边的工作系统、文件服务器、开发环境进行一次快速安全自查:检查密码强度、更新补丁、关闭不必要的端口。
  3. 分享传播:如果你在工作中发现安全隐患,请立即通过内部安全渠道(邮件 [email protected])上报,或在公司内部论坛发起“安全风险共享”。
  4. 拥抱数智:在使用 AI 机器人、RPA 脚本时,请务必打开“日志完整性”选项,并在每一次部署后进行合规检查。

“防微杜渐,未雨绸缪。”——《左传·僖公二十三年》
当我们每个人都把这句古训写进自己的工作日记,安全就不再是技术团队的专属话题,而是全体员工共同的责任和荣耀。


让我们用知识武装自己,用合规护航业务,用练兵提升技能。

在信息化、机器人化、数智化交织的新时代,安全的每一份投入,都将转化为企业竞争力的倍增器。期待在即将开启的信息安全意识培训中,与大家一起“强身健体”,共筑数字防线。

昆明亭长朗然科技有限公司致力于为客户提供专业的信息安全、保密及合规意识培训服务。我们通过定制化的教育方案和丰富的经验,帮助企业建立强大的安全防护体系,提升员工的安全意识与能力。在日益复杂的信息环境中,我们的服务成为您组织成功的关键保障。欢迎您通过以下方式联系我们。让我们一起为企业创造一个更安全的未来。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

让信息安全成为每位员工的底线——从同步工具看防范之道


前言:头脑风暴的三幕剧

在写下这篇文章之前,我先打开脑洞,设想了三个“绞尽脑汁、惊心动魄”的信息安全事件。它们或许并非真实的新闻,却与本文后文所论的 Syncthing 同步工具以及当前的自动化、智能化环境息息相关。通过这些案例的剖析,帮助大家快速捕捉风险点、提升危机意识。

案例一: “云同步的背后是数据泄漏的陷阱”

背景:某大型设计公司为加速跨部门协作,要求所有员工使用商业云存储(如 OneDrive、Google Drive)同步项目文件。技术部门误以为只要设置好访问权限即可防止泄漏。

事件:一名实习生在公司电脑上安装了 Syncthing,希望在家里与公司电脑进行点对点同步,以节约网络流量。Syncthing 自动生成的设备 ID 被公司内部的共享文件夹误认为是可信设备,因而在同步列表中被加入。实习生不慎将本该保密的客户原型图放入同步文件夹,同步后该文件同时出现在其个人笔记本、云盘以及家庭路由器上。公司未对 Syncthing 进行安全审计,导致 “云同步+点对点同步” 双重路径 将敏感文件泄露给外部。

根本原因

  1. 信任模型缺失:Syncthing 采用 设备 ID 进行信任,而企业只检查了设备是否已被列入白名单,却未验证其来源与用途。
  2. 安全策略碎片化:公司对不同同步工具的安全要求没有统一的基线,导致同一个文件在多条通道中被同步。
  3. 缺乏最小权限原则:实习生的账号拥有过高的文件读取/写入权限,使得临时测试工具带来的风险被放大。

教训:在多种同步技术共存的环境中,必须 统一信任链,对所有设备进行身份鉴别、审计日志追踪,并依据最小权限原则限制共享范围。


案例二: “点对点同步被攻击者当作跳板”

背景:一家金融科技初创企业的研发团队热衷于使用 开源 P2P 同步(Syncthing)在本地 LAN 内共享代码库,以避免把源代码上传至公网代码托管平台。

事件:攻击者通过钓鱼邮件获取了其中一名开发者的凭证,随后在同一局域网中部署了一台伪装成合法设备的机器。攻击者利用 Syncthing自动发现 功能,使其设备快速出现在受害者的设备列表中。由于开发者在首次连接时未进行双向确认,恶意设备被误认为可信,随后攻击者利用同步渠道将植入了 后门的 DLL 文件推送到所有受信任设备。一旦受害者启动项目,后门即被激活,导致敏感金融算法泄露,并在数周内被竞争对手逆向分析。

根本原因

  1. 对设备批准流程的懈怠:Syncthing 要求 双方手动批准 设备 ID,但实际操作中常被“默认同意”所取代。
  2. 缺少加固的网络分段:研发设备与办公网络未做严格隔离,使得 “内部跳板” 成为可能。
  3. 监控与告警机制缺失:同步日志未实时分析,异常文件同步(如大批 DLL)未触发告警。

教训:开放的点对点协议虽然便利,却也为 横向移动 提供通道。必须在 设备批准、网络分段、实时监控 三方面同步加固,防止恶意节点混入。


案例三: “个人设备的‘私有同步’悄然成企业漏洞”

背景:一家跨国制造企业推行“BYOD(自带设备)”。为了让员工在出差期间也能访问产品手册,IT 部门批准员工在个人手机、平板上安装 Syncthing,并将公司内部的文档库同步到个人设备的 “离线阅读” 文件夹。

事件:一名销售经理在搭乘航班时忘记给手机加锁,手机因系统漏洞被攻击者利用 Rootkit 劫持。攻击者随后通过已同步的 Syncthing 文件夹,获取了公司内部的 产品研发路线图供应链信息 等高价值文档。更糟的是,攻击者把这些文件重新加密后,通过 勒索软件 向公司索要赎金。公司在调查时发现,同步的私有文件夹 已经在多台个人设备之间形成了 不受控的副本,导致数据追溯变得困难。

根本原因

  1. 移动端安全防护不足:个人设备未实施统一的移动设备管理(MDM),缺乏强制加密、远程擦除等功能。
  2. 同步范围失控:对同步文件夹的 分类、标记 没有明确规则,导致机密信息被同步至非受控环境。
  3. 缺乏离职/变更审计:员工离职或调岗后,对其个人设备的同步权限撤销不彻底,出现“权限残留”。

教训:在 BYOD 场景下,必须对 同步范围设备合规离职审计 实行严格治理,否则“一点点私有同步”会在不知不觉中 变成企业泄密的黑洞


正文:从案例到实践——Syncthing 给我们的安全启示

1. 设备身份的唯一性与可追溯性

Syncthing 在首次启动时会 生成唯一的设备 ID(基于 Curve25519 公私钥对),此 ID 既是 身份标识 又是 加密通道的根基。这与传统集中式服务器模型不同:后者往往依赖中央账户体系,而前者把 信任锚点 下沉到每台终端。

千里之堤,溃于星星之火”。
若每一台设备的身份都不被精准记录、审计,一颗星火足以让整个网络 信任链崩塌

因此,企业在使用 Syncthing 或同类 P2P 同步工具时,必须:

  • 统一登记:所有设备的 ID 必须在资产管理系统中登记,关联到具体使用人、岗位、采购信息等。
  • 双向批准:新增设备时,必须在两端均完成手动批准,并在批准记录中注明 批准人、时间、业务目的
  • 定期轮换:对长期使用的设备可设置 密钥轮换 策略,防止密钥泄漏后永久失效。

2. 最小权限原则的落地

Syncthing 的文件夹共享模型本质上是 “读写同步”,默认情况下,加入共享文件夹的设备拥有 完全读写 权限。这在单机个人使用时无可厚非,但在 企业协作 环境中,若未进行细粒度控制,极易导致 “权限过度”

  • 只读共享:对仅需查看的文档(如产品手册、法规文件),应使用 只读模式,防止意外修改或植入恶意代码。
  • 同步子集:对大体积、低敏感度的数据(如日志、镜像文件)可建立 独立同步目录,不与关键业务目录混在一起。
  • 时间窗口:在项目阶段性结束后,可 自动撤销 对该文件夹的同步权限,避免长期保留不必要的访问。

3. 网络分段与加密传输

同期的同步过程全部通过 TLS 1.3Noise Protocol 完成端到端加密,确保 在传输层 的数据机密性。然而,网络层 的分段同样重要。

  • 内部 VLAN:将使用 Syncthing 的终端放置于 专用 VLAN,并通过防火墙限制该 VLAN 与外网的直接通信,只允许 经授权的网关 进行必要的 DNS、NAT 解析。
  • 零信任:采用 Zero Trust Network Access(ZTNA) 思想,对每一次同步请求进行身份验证、设备合规检查,防止已被攻陷的设备继续在网络中自由横向移动。

4. 实时监控与审计

Syncthing 本身提供 JSON API,可供监控系统拉取同步状态、连接日志、文件变更记录。企业应将这些数据 统一入库,并结合 SIEMUEBA(用户与实体行为分析)进行实时告警。

  • 异常文件类型:如同步出现 可执行文件、DLL、脚本 等,系统应自动生成 高危文件同步 警报。
  • 异常同步频率:若某台设备在短时间内同步大量文件,可能是 批量植入 的前兆,需要即时阻断并进行人工核查。
  • 跨时区同步:若同步发生在非工作时间(深夜、周末),需要通过机器学习模型判断是否为 异常行为

5. 端点防护与合规

无论是 WindowsmacOS 还是 移动端,在安装并运行 Syncthing 前,都应确保:

  • 抗病毒/EDR:部署 Endpoint Detection and Response(EDR)解决方案,实时监控进程行为、文件系统操作。
  • 加密磁盘:对存储同步文件的磁盘进行 全盘加密(如 BitLocker、FileVault),防止设备丢失或被物理攻击时信息泄漏。
  • 合规审计:同步文件目录必须满足 行业合规(如 ISO 27001、GDPR、国内网络安全法)对 数据分类、保留期限 的规定。


自动化、智能化、智能体化的融合——信息安全的“新三部曲”

进入 2026 年,信息技术正以 自动化智能化智能体化 三位一体的趋势加速演进。以下三个维度深刻影响着信息安全的防护策略,也为我们开展安全意识培训提供了新的切入点。

(1) 自动化:从手工运维到 IaC+CI/CD 的安全编排

现代软件交付已走向 Infrastructure as Code(IaC)Continuous Integration / Continuous Delivery(CI/CD)。在自动化流水线中,代码、配置、容器镜像的每一次变更都被 可审计、可回滚。然而,这也意味着 自动化脚本 成为攻击者植入恶意指令的载体。

  • 安全实践:在 CI/CD 流程中集成 SAST、DAST、SBOM(软件物料清单)检查,将同步工具的配置文件(如 config.xml)纳入代码审计范围。
  • 培训要点:让员工了解 “代码即配置” 的概念,认识到即使是同步目录的路径设置,也可能在代码库中泄露业务信息。

(2) 智能化:AI 驱动的 威胁情报行为预测

AI 技术已经渗透到 威胁检测、异常行为建模 以及 安全运营自动化(SOAR) 中。利用大模型对同步日志进行自然语言分析,能够快速定位 异常同步模式,并自动触发 隔离、封堵

  • 安全实践:部署 AI 安全分析平台,对 Syncthing 的日志进行 语义聚类,发现类似 “大批 DLL 同步” 的行为,并实时推送至安全运维平台。
  • 培训要点:让员工熟悉 AI 告警界面,学习如何判断 误报与真警,并配合安全团队完成 快速响应

(3) 智能体化:数字化工作代理人的崛起

“智能体化” 指的是 软件代理(Bot) 在企业内部承担日常工作,如 自动文档归档、数据迁移、跨系统同步。当这些智能体使用 P2P 同步技术时,其 身份验证、权限管理 将直接影响整个系统的安全态势。

  • 安全实践:为每一个智能体颁发 专属的设备 ID最小化凭证,并通过 零信任 框架对其进行细粒度授权。
  • 培训要点:员工需要了解 “谁在同步”,能够在系统中追踪智能体的 操作痕迹,并在发现异常时迅速 切断智能体的授权

呼吁:加入信息安全意识培训,共筑数字防线

同事们,信息安全不是某个部门的专属职责,而是每一位员工的日常行为。从上述案例我们可以看出,一点点松懈一次不经意的同步,都有可能演变成 全公司的灾难。在 自动化、智能化、智能体化 并行的今天,风险的可复制性扩散速度更是前所未有。

培训活动概览

模块 内容 时间 形式
基础篇 信息安全基本概念、密码学基础、网络威胁概览 2026‑05‑10 (上午 9:30‑11:30) 线上直播 + 现场答疑
同步安全篇 Syncthing 工作原理、设备 ID 管理、最小权限配置 2026‑05‑12 (下午 14:00‑16:00) 线上研讨 + 实操演练
自动化 & AI 篇 CI/CD 安全、AI 威胁情报、日志分析实战 2026‑05‑17 (上午 9:30‑12:00) 实体课堂 + 案例拆解
智能体化篇 软件代理身份治理、零信任实现、SOAR 流程 2026‑05‑20 (下午 14:00‑16:30) 线上互动 + 分组实战
综合演练篇 模拟攻击场景、应急响应、复盘与改进 2026‑05‑24 (全天) 案例演练 + 团队PK

“千里之行,始于足下”。
让我们从今天的一场培训,迈出 信息安全防护的第一步。不论你是技术研发、业务运营,还是行政后勤,都将在本次培训中找到适合自己的防护技巧

行动指南

  1. 预约报名:通过企业内部学习平台 “安全星球” 报名,选择适合自己的时间段。名额有限, 先到先得
  2. 预习准备:在培训前,请先阅读公司信息安全政策(第 3.2 条)以及 Syncthing 官方文档的 “安全最佳实践” 部分,熟悉基本概念。
  3. 实战演练:培训期间将提供 沙箱环境,免费下载 Syncthing 进行 设备授权、文件夹共享 的真实操作,请务必亲自上手。
  4. 反馈改进:培训结束后,请在平台填写 满意度问卷,帮助我们持续优化内容,使之更贴合实际需求。

结语:让安全成为企业的“软实力”

在信息化浪潮中, 技术的进步永远是双刃剑。我们无法阻止技术的普及,也无法彻底杜绝风险,但可以通过 制度、技术、培训三位一体 的防御体系,将风险降至 可接受范围。正如古语所言,“防微杜渐”,当每一位员工都把 信息安全的细节 当作 日常工作的一部分,整个组织的 安全基线 将被不断抬高,竞争力也随之提升。

让我们一起 踏上安全之旅,在自动化、智能化、智能体化的新时代,用知识武装自己,用行动守护数据。信息安全不再是高高在上的口号,而是 每个人都能参与、每个人都能受益 的共同事业。

安全,让工作更自由;防护,让创新更有底气。


在数据安全日益重要的今天,昆明亭长朗然科技有限公司致力于为企业提供全面的信息安全、保密及合规解决方案。我们专注于提升员工的安全意识,帮助企业有效应对各种安全威胁。我们的产品和服务包括定制化培训课程、安全意识宣教活动、数据安全评估等。如果您正在寻找专业的安全意识宣教服务,请不要犹豫,立即联系我们,我们将为您量身定制最合适的解决方案。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898