让数字权力归于合规:信息安全意识的觉醒与行动


四则警世案例(每则均超 500 字)

案例一:金融云平台的“白羊陷阱”

李俊是某大型商业银行的资深数据分析师,技术功底扎实、工作细致,平时在同事眼中是“技术白羊”。2019 年底,银行决定在云端部署一套全流程的反欺诈模型,李俊受命负责模型的训练与上线。为加快进度,他未经信息安全部门审查,直接将内部核心客户数据库(含千余万条客户身份证号、手机号、交易记录)同步至第三方云服务商的测试环境。

在一次内部审计中,审计员王蕾意外发现,云端服务器的访问日志中出现了大量来自境外 IP 的访问记录。进一步追踪发现,云服务商的某租户因安全漏洞被黑客入侵,黑客利用该租户的网络渗透到同一物理机,窃取了李俊上传的原始客户数据。更讽刺的是,这批数据恰好被用于“精准营销”项目,导致数千名客户收到极具诱惑性的金融理财广告,随后部分用户因信息泄露举报银行,舆论沸腾。

事后调查显示,李俊在上传数据时未进行任何脱敏处理,也未获取信息安全部门的“数据脱敏批准”。他本想以快速交付赢得部门表彰,却忽视了“数字私权力”对个人隐私的侵蚀。银行最终被监管部门处以巨额罚款,内部也启动了对所有业务系统的全面安全审计,李俊因违规操作被记三等监禁并转岗。

警示:技术创新不可脱离合规审查;对个人敏感信息的任何处理,都必须遵循最小化原则、脱敏原则和合法授权。


案例二:智慧城市监控中心的“警犬失控”

周芷是某市智慧城市项目的项目经理,性格果断、干劲十足,因在项目推进中屡获“金锤奖”。该市计划在全市范围内部署智能摄像头与人脸识别系统,旨在提升公共安全。周芷在项目立项阶段,与一家“黑科技”公司签署了“技术加速”协议,允许对摄像头实时上传数据至该公司自研的云平台,以便进行AI算法的即时学习和模型迭代。

项目上线后不久,系统出现异常:在一次大型演唱会现场,摄像头误将数千名观众的面部特征误判为“嫌疑人”,系统自动触发警报并向公安部门推送“风险名单”。公安部门依据名单在现场进行大规模“抓捕”,导致现场混乱、群众恐慌,甚至出现了几名无辜观众被错误拘留的尴尬局面。更令人震惊的是,事后调查发现,上传至云平台的原始视频并未加密,黑客在一次网络钓鱼攻击中获取了该平台的管理员账号,篡改了算法的阈值,使得误报率被人为调高。

周芷在项目推进会议上曾多次强调“数字公权力必须服务于公共安全”,却忽略了“数字技术的双刃剑”。该市被媒体称为“警犬失控”,舆论呼吁暂停所有人脸识别项目。最终,市政府对项目进行全面停摆,并对涉及的技术公司、项目负责人及相关监管部门进行追责。周芷被撤职,相关技术公司被列入黑名单,项目负责人因玩忽职守被行政拘留。

警示:公共数字权力的使用必须配套强有力的风险评估、透明度披露和应急预案,任何“加速”都不应成为安全与合规的最低线。


案例三:企业内部沟通平台的“暗网泄密”

张强是某互联网企业的HR主管,平时乐于助人、温文尔雅,被同事昵称为“HR暖阳”。公司内部使用一款新上线的即时通讯平台,该平台集成了AI智能助理、文件共享及审批流程。张强负责推动全员使用,甚至在部门例会上演示了AI助理自动填写离职手续的便捷。

一次,张强在加班时因工作忙碌将公司内部的“离职审计报告”误发至外部合作伙伴的邮箱,邮件标题为“离职审批模板”,附件中包含了2023 年度全公司离职员工的离职原因、薪酬结算明细以及个人联系方式。更糟糕的是,该附件被合作伙伴的系统错误地视为“内部文档”,直接同步至其内部的文档管理系统,随后被该合作伙伴的员工在内部论坛上公开讨论,引发了舆论风波。

事后调查发现,平台的AI助理在自动生成文件时,未对敏感字段进行脱敏或加密;且平台的权限控制设置错误,导致外部用户也能获取内部目录的读取权限。张强在事后解释为“一时疏忽”,但公司内部审计指出,他在推行新平台时未进行必要的合规培训,也未对平台进行安全配置审查。公司因此被外部监管机关警告,并被强制要求对所有内部系统进行数据分类分级管理。张强因未尽到“信息安全主体责任”,被记过并降职。

警示:即便是看似内部使用的工具,也必须实行最严格的数据分类、权限细化和审计日志,推行新技术时的合规培训不可或缺。


案例四:AI 司法辅助系统的“盲判祸端”

林逸是某省高级人民法院的审判员,法律造诣深厚、为人正直,外号“法槌”。为提升审判效率,法院引入了一套AI司法辅助系统,该系统能够根据案件事实自动检索相关法律、案例并生成裁判建议。林逸在一次涉外案件中,因工作繁忙,将系统提供的“裁判建议”直接复制进判决书,并在法官审议现场未向同事说明系统仅为参考。

该案件涉及一家跨国企业的知识产权纠纷,AI 系统的训练数据中缺少最新的国际版权协定,导致系统给出的建议错误地将原告的侵权行为认定为“合法使用”。判决生效后,跨国企业在国际仲裁中提出上诉,指责国内法院未审查 AI 推荐的真实性,导致判决与国际惯例背离。更为戏剧化的是,案件的上诉文件被外泄至社交媒体,引发舆论热议,公众质疑“机器是否可以代替法官”。

审查发现,法院在引入 AI 系统时未对系统进行充分的“算法公平性”评估,也未建立“人工复核”机制。林逸虽因“技术创新”而受到表扬,却未意识到“数字公权力”在司法领域的特殊风险。最终,最高法院撤回该判决,对该 AI 系统的使用提出严苛的合规要求,并对林逸给予记过处分。

警示:在司法等高价值公共领域,数字技术必须服从严格的程序正义、可解释性和人工复核,任何“自动化”决策都不能替代人类的审慎判断。


案例背后的共性问题:数字权力的失控与合规缺位

从上述四起案例可以看出,数字私权力与数字公权力的边界常被模糊。技术驱动的便利往往伴随信息泄露、算法偏见、权限失控等高风险;而企业或政府在追求效率、创新的过程中,常常忽视合规审查、风险评估和安全控制。这正是数字时代的“法治缺口”——技术本身不具备伦理与法治属性,只有在制度约束与文化熏陶中才能实现“赋能扬善”。

  • 最小化原则缺失:敏感数据未经脱敏即被上传或共享。
  • 跨域权限错配:内部系统对外部用户开放读取权限。
  • 算法透明度缺乏:AI 结果未提供可解释性,也未设立人工复核。
  • 合规培训不足:项目负责人、业务人员对信息安全的认知停留在“技术好用”。

这些问题的根源,往往是组织内部缺乏系统化的信息安全管理制度和安全文化。当技术被当作“万能钥匙”,合规审查只能沦为形式;当监管只停留在事后惩戒,违规成本低,行为本身缺乏约束力。


迈向“数字权力归规”时代的行动指南

1. 建立全员覆盖的信息安全治理体系

  • 制定《数字权力使用与合规手册》:明确数据分类、脱敏、加密、存取与销毁全流程;对不同业务场景(金融、公共安全、内部协同、司法辅助)设定专项合规要求。
  • 实行角色化访问控制(RBAC):依据岗位职责划分最小权限,定期审计权限变更日志。
  • 引入安全审计自动化:通过 SIEM(安全信息与事件管理)平台实时监控异常访问、异常数据流向。

2. 强化风险评估与算法治理

  • 风险评估矩阵:在技术选型、系统上线前,完成“数据风险、业务影响、合规风险、声誉风险”四维评估,并形成风险接受报告。
  • 算法审计机制:对涉及决策的 AI 模型进行公平性、隐私泄露、可解释性审计;建立“人工复核+算法审计”双重防线。

3. 推进安全文化与合规意识浸润

  • 情景式案例培训:以案例为切入点,让员工在“模拟演练”中体验信息泄露、算法误判的后果。
  • 安全积分体系:对积极参与安全培训、主动报告安全隐患的员工给予积分、晋升加分等奖励,形成正向激励。
  • 内部信息安全大使:选拔各部门信息安全“英雄”,定期组织安全沙龙,传播最新威胁情报与防护技巧。

4. 建立跨部门联动的合规响应机制

  • 快速响应团队(IRT):涵盖技术、法务、合规、公共关系四大板块,一旦发现安全事件,30 分钟内启动应急预案。
  • 合规事件报告平台:提供匿名上报渠道,确保违规行为能够被及时捕捉、客观评估。

让合规成为竞争力——信息安全培训的最佳伙伴

在信息化、数字化、智能化高速迭代的今天,合规不再是成本,而是企业可持续竞争的核心资产。如果你希望在数字权力的大潮中稳住舵盘、驶向“赋能扬善”的法治彼岸,专业、系统、可落地的安全意识与合规培训是必由之路。

我们诚挚推荐 昆明亭长朗然科技有限公司 的信息安全意识与合规培训解决方案——它以事实案例为基石、以行业标准为准绳,提供从基础认知到深度治理的全链路服务。

产品与服务亮点

  1. 案例驱动式课程:结合上述四大案例及行业最新威胁,把抽象的合规要求转化为生动的情境演练,让学习者在“戏剧冲突”中领悟风险本质。
  2. AI 赋能合规评估:利用自研的风险预判模型,对企业现有系统进行自动化合规扫描,输出《数字权力合规报告》,帮助企业精准识别薄弱环节。
  3. 交互式学习平台:支持移动端、VR 场景、线上直播与线下研讨相结合,学习路径可按岗位、业务线量身定制,确保每位员工都有针对性的学习内容。
  4. 持续性安全文化建设:提供每月安全资讯推送、内部安全大赛、专家线上答疑等全方位活动,帮助组织形成“安全自觉、合规自律”的文化氛围。
  5. 合规认证体系:完成培训后,可获得国家信息安全等级保护(等保)认可的《信息安全合规员》证书,为企业内部合规审计提供有力凭证。

实施步骤

  • 需求诊断:通过问卷、访谈、系统审计,快速定位合规痛点。
  • 方案定制:依据行业特性与组织结构,制定专属培训蓝图。
  • 培训落地:采用“线上+线下”混合模式,配合实战演练与案例复盘。
  • 效果评估:通过前后测评、行为改变率和安全事件下降率等 KPI,验证培训价值。
  • 持续迭代:定期更新课程、引入最新法规与技术动态,确保合规体系与时俱进。

选择亭长朗然,企业将获得
法律风险的可视化:把抽象的合规义务转化为可操作的控制点。
员工安全意识的显著提升:案例驱动的学习方式,让合规不再枯燥。
内部治理效能的倍增:从制度到文化的闭环,让数字权力真正服务于善。


行动号召:从今天起,让合规成为每一位员工的自觉

“法治不是束缚,而是让权力跑在正轨上的灯塔。”——《礼记》
“技术是使能器,合规是安全绳索。”——现代信息安全格言

面对数字权力的“双刃剑”,我们每个人都是守门人。请立即参与公司组织的《信息安全意识与合规培训》——了解算法背后的风险、掌握数据脱敏的技巧、学会在智能系统面前保持审慎。让我们把“数字私权力”和“数字公权力”收进规则的笼子,让它们在法治的阳光下发光发热,而非暗流涌动。

加入培训,点燃安全文化,让数字权力回归合规!


通过提升人员的安全保密与合规意识,进而保护企业知识产权是昆明亭长朗然科技有限公司重要的服务之一。通过定制化的保密培训和管理系统,我们帮助客户有效避免知识流失风险。需求方请联系我们进一步了解。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

信息安全何以不“掉链子” —— 以真实案例燃起防护的警钟

头脑风暴:在浩瀚的网络星空中,哪颗星最容易被“流星”砸中?是那颗裸露在公网的老旧服务器,还是被忽视的内部管理账号?我们不妨把视角投向“四大典型安全事件”——它们像四根警示的灯塔,照亮潜在的风险,也提醒我们每一次“点灯”都不容马虎。下面,让我们把这四个案件拆解成“案例剧本”,从漏洞产生、被利用到后果影响,一步步剖析其背后的根源与教训。


案例一:VMware vCenter Server CVE‑2024‑37079 被野外“抢劫”

事件概述

2024 年 6 月,Broadcom(VMware 的母公司)披露了 vCenter Server 的一处 DCERPC 协议 out‑of‑bounds write 漏洞(CVE‑2024‑37079),评分 9.8,堪称“核弹级”。然而,这把“核弹”在发布一年半后仍未得到广泛修复。2026 年 1 月 23 日,The Register 报道该漏洞已在野外被实际利用,美国 CISA 将其列入 KEV(已知被利用漏洞),并要求政府机构在 2 月 13 日前完成补丁部署。

漏洞技术细节

  • DCERPC(Distributed Computing Environment / Remote Procedure Calls):一种跨网络远程调用协议,常用于 Windows 环境的系统管理。
  • out‑of‑bounds write:攻击者发送特制的 RPC 包,使服务器写入非法内存,触发 任意代码执行(RCE)
  • 攻击链:① 取得对 vCenter Server 的网络可达性(通常是内部网络或 VPN),② 发送恶意 RPC 包,③ 触发内存破坏,④ 取得系统最高权限。

被利用的动因

  • 补丁延迟:Broadcom 在 2024 年 6 月已发布修复,然而多数企业的 补丁管理流程 仍停留在“每月一次”甚至“盲目跳过”。
  • 网络暴露:部分组织为了便捷管理,将 vCenter Server 直接暴露在公网或通过不安全的端口转发,给攻击者提供了“敲门砖”。
  • 威胁情报缺失:虽然供应商警告已出现利用,但多数安全团队未能实时监控威胁情报平台,导致未能及时发现异常流量。

后果与影响

  • 横向移动:一旦取得 vCenter 权限,攻击者可对底层 ESXi 主机、虚拟机进行任意操作,甚至部署后门、勒索软件。
  • 业务中断:关键业务系统所在的虚拟环境被破坏,可能导致数小时至数天的业务不可用,直接造成经济损失。
  • 合规风险:未按时修补导致的泄漏会触发 PCI‑DSS、GDPR、等法规 的违规,进而面临高额罚款。

教训提炼

  1. 及时补丁:关键基础设施(如虚拟化平台)必须实行 “0‑day 先行” 的快速响应机制。
  2. 最小暴露:采用 “零信任网络访问(ZTNA)”,限制 vCenter 对外的任何直接访问。
  3. 情报驱动:威胁情报平台与 SIEM(安全信息与事件管理)联动,实现漏洞利用的实时告警。

案例二:俄罗斯黑客入侵 Microsoft 高管邮箱——“邮件是最柔软的防线”

事件概述

2024 年底,有情报安全媒体披露,俄罗斯国家级黑客组织 APT28(Fancy Bear) 通过 Spear‑phishing 手段,成功渗透某跨国企业的 Microsoft 高管邮箱。攻击者利用 OAuth 令牌劫持,在不触发传统密码检测的情况下获取邮箱访问权,随后窃取内部业务计划、财务报表等高度敏感信息。

攻击路径

  1. 钓鱼邮件:伪装成内部 IT 部门的通知,诱导用户点击恶意链接。
  2. 恶意登录页面:跳转至几乎与官方 Microsoft 登录页相同的仿冒页面,盗取 Microsoft 账户的 OAuth 授权码
  3. 令牌劫持:攻击者使用获得的授权码向 Microsoft 身份平台请求 访问令牌(Access Token),随后以合法身份访问邮箱。

防御失误

  • 缺乏 MFA(多因素认证):目标账户未开启 MFA,导致仅凭一次性令牌即可登录。
  • 未开启登录风险监控:未启用 Azure AD Identity Protection 的异常登录检测,导致攻击者的地理位置异常未被拦截。
  • 社交工程防护不足:员工对钓鱼邮件的识别能力偏低,缺乏针对高管的安全培训。

后果

  • 商业机密泄露:内部研发路线图、投标文件被窃取,导致竞争对手提前获知关键信息。
  • 声誉受损:客户对企业信息安全的信任度下降,影响后续合作谈判。
  • 潜在敲诈:黑客持有高管邮箱的内部沟通记录,可能进行勒索威胁。

教训

  1. 强制 MFA:对所有特权账户(尤其是邮件、财务、管理系统)实施多因素认证。
  2. 零信任访问监控:采用 行为分析(UEBA),对登录异常(IP、设备、时间)实时预警。
  3. 高管安全培训:定期进行 针对性社交工程演练,提升高层对钓鱼的警觉性。

案例三:Fortinet FortiGate SSO 漏洞仍可被利用——“补丁是永远的‘未完成’”

事件概述

2025 年 12 月,Fortinet 发布了关于 FortiOS SSO(单点登录) 漏洞的安全补丁,据称已修复 CVE‑2025‑31968。然2026 年 1 月,The Register 报道,即便在补丁发布数月后,仍有大量 FortiGate 设备运行旧版固件,导致该漏洞被持续利用,攻击者能够在企业内部网络中横向移动、窃取凭据。

漏洞原理

  • SSO 逻辑错误:攻击者通过伪造 SAML 断言(SAML Assertion),绕过身份验证,获取管理员权限。
  • 持久化后渗透:获得管理员后,可在防火墙上植入后门规则,拦截或转发内部流量,实现长期潜伏。

为何补丁失效?

  • 固件升级阻力:许多企业的 FortiGate 设备已深度定制,升级固件需评估兼容性和业务影响,导致 升级窗口被延迟
  • 自动化工具缺失:缺乏统一的 固件管理平台,管理员只能手动逐台升级。
  • 缺乏资产可视化:网络中存在“影子设备”,未被 CMDB(配置管理数据库)记录,补丁覆盖不到。

影响

  • 内部凭证泄漏:攻击者获取管理员账号后,可导出 LDAP、RADIUS 等认证信息,进一步渗透内部系统。
  • 网络层面被篡改:可在防火墙上设置 MITM(中间人攻击) 规则,截获业务数据。
  • 合规审计失分:未能在规定时间内完成关键安全设备的补丁,导致审计报告不合格。

防护建议

  1. 统一固件管理:引入 FortiManager 或类似的集中式平台,实现批量升级、回滚与合规检查。
  2. 资产全景:通过 网络探针CMDB 整合,确保所有防火墙、路由器被纳入资产清单。
  3. 补丁自动化:利用 CI/CD 流水线 将固件升级嵌入运维自动化流程,缩短人工介入时长。

案例四:ShinyHunters 公开 Okta 客户泄密——“身份即金钥”

事件概述

2025 年 11 月,黑客组织 ShinyHunters 在暗网公布了数十家企业的 Okta 身份管理平台信息,其中包括 客户端 ID、客户端密钥、授权码 等敏感数据。随后,针对这些泄露信息的 “即买即用” 攻击工具包出现,使得未授权的攻击者能够直接登录 Okta 控制台,生成访问令牌、创建后门应用。

攻击链

  1. 信息获取:通过 云资产扫描、错误配置的 S3 桶、或内部泄漏的 Git 仓库获取 Okta 客户端密钥。
  2. 令牌伪造:利用泄露的 client_id / client_secret 请求 OAuth 授权码并兑换访问令牌。
  3. 权限提升:在 Okta 管理员账户下创建 SAML 代理,将恶意应用映射到其他企业 SSO,完成横向渗透。

关键失误

  • API 密钥管理不当:企业将 Okta 的 API Token 直接写入代码或配置文件,未加密存储。
  • 缺少密钥轮转:一次泄漏导致长期有效的凭证未被及时撤销。
  • 安全审计缺失:未对 API 使用日志进行细粒度监控,导致异常行为未被发现。

影响

  • 企业内部系统全盘失守:大量 SaaS 应用(如 Salesforce、Slack、Office 365)被攻击者接管。
  • 数据外泄:客户资料、财务报表等业务核心数据被下载或加密勒索。
  • 品牌声誉受创:IdP(身份提供者)泄露往往被视为 “根基动摇”,导致客户信任度急剧下降。

防御对策

  • 密钥保管:使用 HashiCorp Vault、AWS Secrets Manager 等安全存储方案,确保凭证不落盘。
  • 最小权限原则:对 Okta API Token 设置 严格的作用域,仅授权必要的业务功能。
  • 持续监控:实现 Okta System Log 与 SIEM 的实时关联,检测异常登录、Token 生成行为。

1. 现代融合发展环境下的信息安全挑战

1.1 智能体化:AI 与自动化的“双刃剑”

随着 大模型生成式 AI 在客服、代码编写、运维等场景的落地,组织内部出现了大量 AI 助手(ChatGPT、Claude 等)。它们在提升效率的同时,也可能成为 攻击向量

  • AI‑驱动的社交工程:攻击者利用大模型生成高度逼真的钓鱼邮件,提高成功率。
  • 模型窃取:未加防护的内部模型 API 若暴露,可被黑客下载、逆向,形成 知识产出泄露

1.2 数据化:数据湖、数据中台的资产化

企业正将业务数据统一沉淀至 数据湖数据中台,形成了巨大的 数据资产。然而:

  • 数据权限细粒度失效:跨部门数据共享时,常出现 “一键全开” 的权限配置,导致敏感信息被随意访问。
  • 数据泄漏链:一次未加密的对象存储泄露,可能导致 GDPR、个人信息保护法 的严重违规。

1.3 信息化:云原生与容器化的快速迭代

  • K8s、微服务:动态扩缩容导致 IP/端口频繁变更,传统防火墙规则难以实时匹配,形成 “安全盲区”
  • 无服务器(Serverless):函数即服务(FaaS)运行时采用 短暂凭证,若凭证泄露,攻击窗口虽短但影响大。

综上,在智能体化、数据化、信息化深度融合的今天,“技术即漏洞” 的观念必须根植于每位员工的思维方式。只有把安全意识内化为日常操作习惯,才能在技术浪潮中稳住“根基”。


2. 号召全员参与信息安全意识培训的必要性

2.1 培训的目标与价值

目标 预期价值 关键指标
提升防钓鱼识别率 减少社交工程成功率 鉴别率 ≥ 95%
强化密码与凭证管理 降低凭证泄露风险 失效凭证回收时间 ≤ 7 天
普及零信任理念 防止横向渗透 关键资产访问日志审计覆盖率 100%
掌握补丁快速响应 缩短风险窗口 高危漏洞补丁部署率 ≥ 98%

2.2 培训方式的创新

  1. 情景演练:通过 红蓝对抗 场景,让员工在“被攻击”中体会漏洞危害。
  2. 微课+游戏化:将安全知识拆分为 5‑10 分钟 微课,引入积分、徽章系统,增加学习动力。
  3. AI 助手答疑:部署 企业专属安全大模型,员工可随时向 AI 提问,得到实时、准确的安全建议。
  4. 岗位定制化:针对 研发、运维、财务、市场 四大岗位,提供不同的安全要点,避免“一刀切”。

2.3 行动指南

  • 报名渠道:登录公司内部门户,进入“安全培训”栏目,填写个人信息并选择适合的时间段。
  • 必修课程《基础网络安全》《云原生安全》《AI 时代的社交工程防御》
  • 考核方式:完成课程后进行 在线考试(满分 100,合格线 85)以及 现场红队渗透检测(合格率 ≥ 80%)。
  • 奖励机制:合格者将获得 年度安全之星徽章,并列入 公司内部安全激励基金,可用于购买安全工具或培训费用。

3. 结语:让安全成为每个人的“第二本能”

古人云:“防微杜渐,未雨绸缪。” 在信息化高速奔跑的今天,“安全不是 IT 的事,而是全员的使命”。我们从四个真实案例看到了 “补丁迟到、凭证泄露、身份滥用、网络暴露” 的共同根源——缺乏安全意识流程执行不到位。只要每位同事在日常工作中养成 “三思而后点、四检查再改” 的好习惯,配合公司系统化的安全培训与技术防护,便能把潜在风险压缩至最小。

请把即将开启的 信息安全意识培训 看作一次“自我升级”,不仅是对个人技能的提升,更是对团队、对企业的责任担当。让我们在 智能体化、数据化、信息化 的浪潮中,立足本职、共筑防线,与时俱进、永不掉链子!

让安全成为大家的第二本能,信息安全从我做起,从今天做起!

信息安全意识培训     

vCenter CVE‑2024‑37079 FortiGate Okta ShinyHunters

网络安全  培训  意识  防护  合规

通过提升人员的安全保密与合规意识,进而保护企业知识产权是昆明亭长朗然科技有限公司重要的服务之一。通过定制化的保密培训和管理系统,我们帮助客户有效避免知识流失风险。需求方请联系我们进一步了解。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898