信息安全从“脑洞”到行动:用案例敲警钟,以培训筑防线


一、头脑风暴:从想象到警示的两则案例

在信息安全的世界里,“想象力”常常是发现风险的第一把钥匙。如果我们把日常的工作场景、社交工具以及企业内部的系统当作一座巨大的舞台,任何一个不经意的“道具”都可能成为悬在头顶的定时炸弹。下面,我将通过两个极具代表性的真实事件,展开一次“脑洞”式的安全演绎,让大家在笑声与惊讶中体会到防护的紧迫性。

案例一:WhatsApp的“严密帐户”——防火墙不只是硬件

2026 年 1 月,Meta 公布了 “Strict Account Settings(严密帐户设置)”,并声称这是一项针对“高危用户”的新型锁定式防护。该功能默认将隐私设置调至最高,阻止陌生号码发送媒体附件、自动静音未知来电,并将账号“锁在”最狭窄的权限范围内。与此同时,Meta 还宣布在 WhatsApp 的媒体处理库中大规模引入 Rust 语言,以提升内存安全、抵御恶意代码注入。

如果我们把这件事放进企业内部的社交协作中,会出现怎样的情景?

想象一位业务员在外出拜访客户时,使用公司统一部署的 WhatsApp Business 与客户沟通。原本他习惯打开“陌生人照片”功能,以便快速获取对方的产品样本。但在“严密帐户”开启后,这一举动被系统自动拦截,业务员突然收不到关键图像,导致谈判进度受阻。此时,如果他没有意识到这是安全策略的作用,可能会误以为是网络故障,甚至尝试关闭安全设置,从而打开了被钓鱼或植入恶意代码的后门。

更为可怕的是,在企业环境中,若未对这一新功能进行统一宣传和培训,不同员工的安全意识差异会导致:

  1. 误操作:因不懂“严密模式”而频繁关闭,导致安全基线被削弱;
  2. 信息孤岛:部分员工启用,部分未启用,形成安全裂缝;
  3. 合规风险:对高价值客户信息的泄露防护不达标,触发监管处罚。

此案例告诉我们:安全功能的推出并非“一键即搞定”,而是需要全员认知、全流程落地

案例二:ShadowServer 揭露 6,000+ 暴露的 SmarterMail 服务器——忘记打补丁的代价

同样在 2026 年,安全研究组织 ShadowServer 公开了 6,000 多台 “SmarterMail” 电子邮件服务器 在互联网上暴露的调查结果。这些服务器多数因 未及时打补丁、默认配置不当或密码弱等原因,被搜索引擎抓取,甚至被恶意扫描工具自动标记。

设想一家中型制造企业的内部邮件系统仍在使用 SmarterMail,并且管理员因为“工作忙碌”“更新不重要”等理由,未在系统上线后进行例行的安全补丁管理。结果,攻击者通过公开的漏洞列表,快速对这些服务器发起 远程代码执行(RCE) 攻击,获取了企业内部邮件的读写权限,进而:

  • 窃取供应链信息:导致原材料采购价格被竞争对手提前获悉;
  • 植入勒索软件:在邮件附件中嵌入恶意宏,一旦被员工打开,即触发全盘加密;
  • 制造声誉危机:客户投诉邮件泄露,合作伙伴对企业信息安全失去信任。

此案例的深层教训在于,“补丁管理”是信息安全的“血液循环”,一旦堵塞,整个组织的安全体温会急速下降


二、案例深度剖析:从技术细节到组织行为

1. WhatsApp 严密帐户的技术与管理要点

维度 关键点 对企业的启示
功能实现 通过系统默认最高隐私配置、媒体过滤、通话静音等手段实现“锁定” 企业在内部通讯工具上,可借鉴“默认最严”原则,降低人为误设风险
语言安全 引入 Rust 替代 C/C++ 的关键库,提升内存安全、抵御缓冲区溢出 对内部业务系统进行 “内存安全改造”,优先使用 Rust、Go 等安全语言
用户教育 必须在设置路径中明确告知用户 “Strict Account Settings” 的作用与开启方式 通过 视频演示、FAQ 等手段,让员工第一时间懂得为何要打开或保持该功能
风险评估 高危用户(政要、企业高管)被列为重点保护对象 建立 高危账号清单,对其实行更细致的安全策略和监控

2. SmarterMail 服务器泄露的根本原因

维度 关键点 对企业的启示
补丁管理 许多服务器已发布安全补丁却未更新,导致已知漏洞被利用 实施 自动化补丁管理平台(如 SCCM、WSUS、Ansible),确保及时修复
默认配置 默认开放的 SMTP 端口、弱密码、未限制的匿名访问 在系统部署阶段即执行 安全基线检查,关闭不必要的端口、强制密码复杂度
资产可视化 未对所有邮件服务器进行统一登记,导致 “暗网” 资产 建立 资产管理数据库,配合网络探针实时检测外部暴露情况
监控告警 漏洞被扫描后缺乏及时告警 部署 入侵检测/防御系统(IDS/IPS),对异常扫描行为形成即时告警

三、机器人化、智能化、数据化的融合趋势下的安全挑战

1. 机器人化(RPA)——自动化的双刃剑

企业在 机器人流程自动化(RPA) 的浪潮中,往往会将大量重复性工作交给软件机器人处理。例如,财务报销、库存盘点、客户资料同步等。这些机器人需要 访问系统 API、读取数据库、调用内部邮件,如果机器人账号的权限设置过宽或凭证未加密,攻击者便可冒用机器人进行横向渗透,导致数据泄露或业务中断。

防护建议

  • 为每个机器人分配 最小权限(Principle of Least Privilege);
  • 使用 硬件安全模块(HSM)密钥管理服务(KMS) 对机器人凭证进行加密;
  • 实施 行为分析,异常调用频率立即触发审计。

2. 智能化(AI/ML)——模型即资产

随着 大模型(LLM)和 机器学习平台 的普及,企业内部会训练和部署各种预测模型,如需求预测、质量检测、网络流量异常检测等。这些模型的训练数据往往包含 敏感业务信息。如果模型被未授权导出,攻击者可以通过 模型反演属性推断 等技术,恢复出原始数据。

防护建议

  • 对模型进行 水印嵌入,防止非法复制;
  • 在模型服务层加入 访问控制审计日志
  • 对训练数据进行 脱敏处理,并使用 差分隐私 技术降低泄露风险。

3. 数据化(大数据)——海量信息的保护需要全链路安全

企业的 数据湖、数据仓库 已经成为决策的核心。随着 实时流处理(如 Kafka、Flink)和 多租户云存储 的使用,数据在 采集、传输、存储、分析、展示 全链路上都面临被篡改、被窃取甚至被毁灭的风险。

防护建议

  • 实施 端到端加密(TLS、AES‑GCM);
  • 引入 不可篡改日志(如区块链) 记录关键操作;
  • 建立 数据分类分级,对高敏感度数据启用 多因素认证(MFA)数据访问审计

四、号召全员参与:信息安全意识培训的价值与路径

1. 培训的必要性——从“技术防线”到“人文防线”

防火墙是墙,员工是门。”
——《孙子兵法·用间篇》

在过去的十年里,技术防护手段的投入 已经占据了企业安全预算的 70% 以上,但安全事件的根源 仍然集中在人为失误安全意识薄弱这两个方面。正如前文的 WhatsApp 案例,如果业务员未经培训随意关闭“严密帐户”,安全防线便会瞬间崩塌;而 SmarterMail 的泄露,则是因为管理员对补丁管理缺乏足够的警觉。

信息安全意识培训的核心目标

  1. 让每位员工认识到自己是安全链条的关键节点
  2. 通过真实案例强化“风险感知”
  3. 传授可落地的防护技巧(如密码管理、钓鱼邮件识别、移动设备加固);
  4. 培养安全思维的习惯(“先思后点”)。

2. 培训的设计原则——兼顾趣味与深度

原则 实施要点
情景化 基于企业日常业务(如采购、客服、研发)搭建攻击演练场景,让学习者“身临其境”。
分层次 针对高危岗位(系统管理员、财务、研发)设置高级模块;针对普通岗位设置基础模块。
互动性 引入 CTF(攻防演练赛)、模拟钓鱼安全微课堂,提升参与度。
评估闭环 培训后通过 知识测验行为监控(如登录异常)评估效果,并形成改进报告。
持续迭代 结合最新威胁情报(如 2026 年的 Rust 安全升级、AI 生成攻击)定期更新课程内容。

3. 培训的实施路径——从准备到评估的全流程

  1. 需求调研
    • 与各业务线负责人对接,梳理关键资产与痛点;
    • 统计现有安全事件、内部审计发现的缺口。
  2. 课程研发
    • 组建 安全培训小组(安全团队、HR、外部专家),采用 案例驱动 + 技能实操 的双模教学。
    • 设计 “安全闯关” APP,员工可随时练习识别钓鱼邮件、密码强度检测。
  3. 平台搭建
    • 采用 企业学习管理系统(LMS),支持视频、直播、测验、积分制。
    • 单点登录(SSO) 关联,确保安全和便利。
  4. 推广宣传
    • 发起 “安全月”“防护周” 活动,制作海报、短视频,用“安全高手”称号激励参与。
    • 通过内部社交平台(钉钉、企业微信)发布安全小贴士,形成常态化提醒。
  5. 培训执行
    • 首批 线上直播,邀请行业专家讲解最新威胁(如 Rust 漏洞、AI 生成恶意代码)。
    • 现场 红队演练,让员工直观看到攻击者的手法与自身防御的薄弱点。
  6. 效果评估
    • 通过 前测/后测 对比学习提升率;
    • 监控 安全事件响应时间钓鱼邮件点击率的下降趋势;
    • 将评估结果反馈到 课程迭代 中,实现闭环。
  7. 持续激励
    • 设立 “安全之星” 月度评选,授予证书、实物奖励,提升员工荣誉感。
    • 安全培训 成绩纳入 年度绩效考核,形成制度化约束。

4. 从个人到组织的安全共识

  • 个人层面
    • 使用 密码管理器,开启多因素认证;
    • 更新设备系统、第三方应用的安全补丁;
    • 对陌生链接、陌生文件保持警惕,切勿随意授权。
  • 团队层面
    • 明确 安全责任人,制定 应急响应预案
    • 定期进行 内部渗透测试,在发现缺陷后立即整改;
    • 共享 威胁情报,让每个岗位都能提前预警。
  • 组织层面
    • 信息安全治理 纳入企业治理结构,形成 安全委员会
    • 实现 安全合规业务创新 的平衡,确保合规不阻碍发展。

五、结语:让安全成为企业文化的底色

在机器人化、智能化、数据化的浪潮中,技术的进步永远快于安全的跟进。然而,我们可以通过的智慧和制度的力量,把安全的底线抬得更高。正如古语所说:

防微杜渐,方能保万全。”

让我们把 “严密帐户”“定期补丁” 的教训,转化为每位员工的自觉行动;把 信息安全意识培训 从口号变为日常,把 安全认知 融入每一次点击、每一次提交、每一次会议。只有这样,才能在未来的数字化海洋中,稳步航行,抵达彼岸。

让我们携手并进,从现在开始,用知识武装自己,用行动守护企业,用安全共筑未来!

信息安全关键词:

严密帐户 补丁管理 机器人流程自动化 AI模型防护 全链路加密 信息网络 信息安全 防护 培训 风险管理 关键词

昆明亭长朗然科技有限公司致力于打造智能化信息安全解决方案,通过AI和大数据技术提升企业的风险管理水平。我们的产品不仅具备先进性,还注重易用性,以便用户更好地运用。对此类解决方案感兴趣的客户,请联系我们获取更多信息。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

让安全“根”在意识里——信息化浪潮中的防护大计

“千里之堤,溃于蚁孔。”
—《左传》

在日新月异的数字化、机器人化与数智化融合时代,信息安全已不再是“IT 部门的事”,而是全体职工必须共同守护的“根基”。如果没有从根本上树立起安全意识,即使再高端的技术、再完备的防护体系,也如同“金汤不保”。本文将在开篇通过头脑风暴式的案例想象,勾勒出三幕典型且富有教育意义的安全事件;随后以案例为镜,深度剖析背后的技术缺口与管理盲点;最后呼吁每位同事积极参与即将启动的信息安全意识培训,变被动防御为主动防护,以确保企业在信息化浪潮中稳健前行。


一、头脑风暴——三个深刻的安全警钟

案例一:Wi‑Fi 7 远程站点观测盲区引发的业务中断

情景设想
某制造企业在西部边远工厂部署了最新的 Wi‑Fi 7 设备,以满足高速生产线对实时数据采集的需求。由于传统监控系统仅支持以太网抓包,对 Wi‑Fi 7 的无线流量视而不见,安全团队未能及时发现生产线控制器的异常流量。结果,一名外部攻击者利用未加密的无线管理帧注入恶意指令,导致生产线自动停机,造成数百万元的直接损失。

技术缺口
– 观测平台未能实现对 Wi‑Fi 7 的深度报文检测(DPI)。
– 远程站点缺乏统一的安全基线与实时告警机制。

管理盲点
– 业务部门对新技术的引入缺乏安全评估。
– 运维人员对无线安全意识薄弱,未对无线网络进行定期审计。

案例二:SSL/TLS 证书过期导致的服务不可用

情景设想
某金融公司在季度例行维护时,忘记对内部业务系统的 SSL 证书进行续期。证书在凌晨 02:00 自动失效,导致内部员工通过浏览器访问系统时弹出 “该网站的安全证书已过期” 警告,业务系统被迫下线。由于缺乏备份证书和自动化监控,IT 部门花费数小时才恢复服务,影响了数千笔交易,导致客户投诉激增,品牌形象受创。

技术缺口
– 缺少统一的证书生命周期管理平台,未实现证书到期的实时预警。
– 对非标准端口的证书使用未做审计,导致隐藏的风险点。

管理盲点
– IT 资产清单未及时更新,导致对证书数量的认知不足(据 Ponemon 研究,约 51% 组织不清楚自身拥有多少证书)。
– 维护流程未将证书检查纳入 SOP,缺乏跨部门的责任划分。

案例三:影子 IT 与未知证书的“暗流”引发勒索病毒

情景设想
一家大型零售企业的营销部门自行在内部网络搭建了一个基于云服务的邮件营销平台,以提升活动效率。该平台使用了自签名的 SSL 证书,且部署在未纳入公司资产管理的子网中。攻击者通过扫描发现该子网开放的 8443 端口,利用弱签名的自签证书进行中间人攻击,植入勒索病毒。病毒迅速横向扩散,导致核心 ERP 系统被加密,企业被迫支付巨额赎金。

技术缺口
– 对非标准端口和内部自签证书缺乏主动发现与监控。
– 缺少对影子 IT 的流量画像与异常检测。

管理盲点
– 业务部门自行部署系统未经过安全审计,缺少“业务‑安全协同”机制。
– 安全团队对内部网络的可视化不足,导致未知资产难以及时发现。


二、案例深度剖析——从“事”看“因”,从“因”找“策”

1. Wi‑Fi 7 观测盲区的根源与防范

1.1 技术层面的演进需求

Wi‑Fi 7(IEEE 802.11be)以其高达 30 Gbps 的峰值速率、低于 1 ms 的时延,正快速渗透到工业控制、智慧工厂等关键场景。然而,传统的网路观测设备(如普通的 NetFlow、sFlow)往往只针对有线流量,难以捕获高速无线的细粒度报文。NETSCOUT 在其最新的 nGenius Edge Sensors 中加入了对 Wi‑Fi 7 的 DPI 支持,能够实时解析 802.11be 的多用户 MIMO、OFDMA 等特性,帮助运维团队发现无线链路上的异常指令、未授权扫描等行为。

1.2 管理层面的“协同”误区

技术的更新往往伴随业务的急速需求。若仅靠“IT 部门说了算”,容易出现安全评估滞后、风险被忽视的局面。企业应推行 “安全需求评审(Security Requirement Review)”,让业务方、网络运维、信息安全共建安全基线。对每一次新技术引入,都必须完成 “安全适配矩阵(Security Fit‑Matrix)”,明确哪些资产需要加装观测探针,哪些流量必须纳入实时告警。

1.3 可操作的防御措施

  1. 部署 Wi‑Fi 7 覆盖的边缘观测节点:在关键远程站点安装支持 Wi‑Fi 7 DPI 的传感器,实现对无线、以太网统一监控。
  2. 启用异常行为检测模型:基于机器学习的流量异常检测(如突发的管理帧频率、异常的 MAC 地址漂移),形成自动告警。
  3. 实施无线网络的分段与访问控制:采用 Zero‑Trust 思想,对每一台终端进行身份认证与最小权限授权,避免“一网通”导致的 lateral movement(横向移动)风险。

“兵贵神速,知己知彼,方能百战不殆。”——《孙子兵法》


2. SSL/TLS 证书管理的“隐形炸弹”

2.1 证书生命周期的全链路视角

SSL/TLS 证书不再是“一次性购买”,它是一条 “生-活-期”(issue‑renew‑revoke)的闭环。传统的手工更新方式,如本案例所示,极易因遗漏导致业务中断。NETSCOUT 在 nGeniusONE 中加入的 实时证书监控,能够对全网的证书进行 “全景扫描 + 到期预警 + 非标准端口发现”,即使是隐藏于内部服务的自签证书,也能被及时捕获。

2.2 组织治理的薄弱环节

  • 资产可视化不足:很多组织对拥有的证书数量认知不到位。建议使用 CMDB(Configuration Management Database) 将证书作为配置项(CI)纳入管理,实现“一卡片”式全景展示。
  • 流程缺失:证书续期应作为 “变更管理(Change Management)” 流程的一部分,强制审批、记录、审计。

2.3 实践指南

  1. 统一证书管理平台:基于 API 的自动化工具(如 HashiCorp Vault、Venafi)实时同步证书信息,生成到期预警仪表盘。
  2. 设定多层告警阈值:如 90 天、30 天、7 天三阶预警,配合邮件、短信、即时通讯(钉钉/企业微信)多渠道推送。
  3. 强化非标准端口审计:使用 DPI 对 8443、9443、2083 等常见的 SSL/TLS 端口进行深度检查,检测是否存在未知证书。
  4. 业务团队参与:将证书信息同步至业务平台,在业务系统上线/下线时自动触发证书校验。

“绳锯木断,水滴石穿。”——《庄子》


3. 影子 IT 与未知证书的潜伏危机

3.1 影子 IT 的本质

影子 IT(Shadow IT)指的是员工在未经过正式审批的情况下,自行采购或部署硬件、软件、云服务等 IT 资源。它往往因“业务需求快、IT 资源慢”的矛盾而产生。影子 IT 的典型特征包括:不在资产清单、缺少安全审计、使用自签证书、开放非标准端口。正是这些“黑暗”点,为攻击者提供了渗透的切入口。

3.2 未知证书的双刃剑

自签证书本身并非恶意,但若未进行有效管理,就可能成为 “中间人攻击(MITM)” 的工具。攻击者通过嗅探或主动扫描,发现使用弱签名、过期或不受信任的自签证书后,可利用其进行流量劫持、植入恶意代码,甚至直接触发勒索病毒的横向传播。

3.3 “发现‑阻断‑治理”三步走

  1. 全网资产发现:采用主动扫描(主动探测)与被动流量分析相结合的方式,快速构建完整的资产图谱。
  2. 证书指纹库:为所有合法证书生成指纹(SHA‑256),并与流量中出现的证书进行匹配,异常即报警。
  3. 影子 IT 治理框架:制定 “业务‑安全协同审批制度”, 让任何新工具的引入都必须经过信息安全部门的审计与备案。
  4. 安全教育与文化渗透:通过案例教学、情景演练,让每位员工了解影子 IT 带来的实际风险,并提供正式的 IT 需求渠道。

“君子以文会友,以友辅仁。”——《论语》


三、信息化、机器人化、数智化融合背景下的安全新命题

1. 信息化:数据驱动的业务高速引擎

在云原生、微服务、API 经济的浪潮中,企业的业务核心已经从“服务器”转向“数据”。每一次数据流动都可能是攻击者的潜在入口。实时可观测性(Observability)不再是“可选”,而是“必需”。它包括 Metrics(指标)Logs(日志)Traces(链路追踪) 三位一体,帮助我们在瞬息万变的业务环境中快速定位异常。

2. 机器人化:自动化带来的新攻击面

工业机器人、服务机器人、甚至协作机器人的普及,使得 OT(Operational Technology)IT 的边界日益模糊。机器人控制系统的固件更新、通信协议(如 MQTT、OPC UA)都可能成为攻击向量。若机器人与企业内部网络直接相连,攻击者可通过 “机器人后门” 进行窃密、破坏生产。

3. 数智化:AI 与大数据的双刃剑

人工智能模型的训练需要海量数据,企业在内部构建 数据湖模型仓库 的同时,也面临 模型窃取、对抗样本攻击 等新风险。AI 生成的安全告警虽能提升检测效率,却也可能因 “误报” 导致安全团队产生“警报疲劳”,降低整体防御效果。

4. 综合治理的四大支柱

  1. 全链路可观测:统一监控网络、设备、应用层面的所有流量与行为。
  2. 动态访问控制:基于身份(IAM)与上下文(地点、设备)实施最小权限原则(Zero‑Trust)。
  3. 自动化安全运维(SecOps):将安全检测、响应、修复写入 CI/CD 流水线,实现 “安全即代码”。
  4. 安全文化渗透:通过持续教育、情景演练、红蓝对抗等方式,让每位员工都成为安全的第一道防线。

四、呼吁全体职工——加入信息安全意识培训的行列

1. 培训的目标与价值

本次 信息安全意识培训 设定了以下三大目标:

  • 认知层面:让每位员工了解最新的安全威胁(如 Wi‑Fi 7 观测盲区、证书管理危机、影子 IT 隐患),并掌握基本的防护概念。
  • 技能层面:通过实战演练(如使用 nGenius EDGE 传感器的示例、证书监控平台的操作、影子 IT 检测脚本的编写),提升大家的动手能力。
  • 行为层面:培养 “安全第一” 的行为习惯,形成 “发现‑报告‑协同” 的闭环流程。

2. 培训安排(示例)

时间 模块 讲师(内部/外部) 重点
第1周·周一 信息安全概览:从历史到未来 信息安全总监 安全全局视角
第1周·周三 Wi‑Fi 7 与深度包检测实战 NETSCOUT 合作伙伴 DPI 与告警
第2周·周二 SSL/TLS 证书全流程管理 第三方安全顾问 自动化监控
第2周·周四 影子 IT 与自签证书风险防控 内部资深工程师 资产发现
第3周·周五 机器人与 OT 安全防护 OT 安全专家 零信任模型
第4周·周三 AI/大数据安全与误报治理 AI 安全实验室 模型防护
第4周·周五 案例复盘 & 红蓝对抗演练 全体安全团队 实战演练

每场培训均配有 线上答疑实操实验室,所有学习资料将统一放入公司内部知识库,便于随时复盘。

3. 参与方式与激励机制

  • 报名方式:通过公司内部门户的 “安全培训报名” 页面自助报名。
  • 考核方式:培训结束后进行 安全认知测验(满分 100 分),并提供 实战作业(如编写一次证书到期预警脚本)。
  • 激励政策:累计得分 > 85 分者,可获 “安全先锋” 电子徽章;全年得分最高前 10 名,奖励公司内部公开表彰及 额外带薪假 一天。

“知者不惑,仁者不忧,勇者不惧。”——《孟子》

4. 让安全成为每个人的“第二本能”

信息安全不是某一个部门的专属工具,而是每个人的生活方式。正如 Wi‑Fi 7 能让我们享受飞一般的网速,安全意识 也应让我们在快节奏的工作中拥有安全的底气。只要我们像对待手机密码一样,严苛对待每一次证书更新、每一次网络接入、每一次业务创新,就能把潜在的风险化为无形的防线。


五、结语:共筑“安全根基”,迎接数智化新未来

在信息化、机器人化、数智化深度融合的今天,安全已经从“技术”走向“文化”。我们要用 案例的力量 来警醒,用 技术的手段 来防护,用 制度的保障 来规范,用 教育的温度 来浸润。让每一位职工都成为安全生态中的 “守护者”“传道者”“创新者”,让企业在风起云涌的数字浪潮中,始终保持 “稳如泰山、快如闪电” 的竞争优势。

请即刻报名参加信息安全意识培训,让我们在共同的学习与成长中,筑起坚不可摧的安全“根基”。安全从我做起,防护从现在开始!

昆明亭长朗然科技有限公司在企业合规方面提供专业服务,帮助企业理解和遵守各项法律法规。我们通过定制化咨询与培训,协助客户落实合规策略,以降低法律风险。欢迎您的关注和合作,为企业发展添砖加瓦。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898