По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В данной статье мы рассмотрим работу такого функционала Elastix 4 как Agenda, и его сопутствующего модуля – Calendar. Обзор Данный функционал находится в общем меню слева, и называется, как я уже упоминал выше – Agenda: Если кликнуть по нему, то откроется два модуля на выбор Calendar и Address Book: Начнем с обзора возможностей Calendar. Настройка и использование Calendar Как видно на скриншоте ниже, это обычный календарь, но с не совсем обычным функционалом. После нажатия на кнопку + Create New Event, откроется следующее окно, которое можно увидеть на скриншоте ниже, вместе с примером настройки. По факту, это будет автоматический звонок указанному абоненту с подключением механизма TTS (Text to Speech) – то есть озвучивания текста голосом: Name - Название события Description - Описание события, необязательное поле Start and End dates - Дата начала и дата конца события Color - Цвет, которым событие будет выделено в календаре Configure a phone call reminder - включение возможности голосового напоминания участнику события Call to - номер телефонаэкстеншена Reminder - параметр, определяющий, за какое время будет произведено голосовое напоминание Text to Speech - текст, который будет произнесен с помощью TTS абоненту Кроме того можно прислать напоминание участниками по email: Для завершения настройки необходимо кликнуть кнопку Save. После этого событие появится в вашем календаре и будет выделено указанным цветом. Заключение В заключение хочу сказать что скорее всего данный функционал будет не очень часто использоваться, по причине повсеместного развития облачных календарей и различных to-do приложений, но если при каком-то сценарии вам понадобится данный календарь – знайте, он есть :)
img
Всем привет, мы давно хотели рассказать о том, что из себя представляет одна из широко распространённых CRM систем, а именно – про Амо. AmoCRM – система управления бизнесом, в которой хранятся карточки существующих и потенциальных клиентов, воронки продаж и информация о сделках. CRM интегрируется с чатами на сайтах, мессенджерами, социальными сетями и почтой, что позволяет автоматизировать сбор заявок от клиентов и работу с ними. AmoCRM так же генерирует понятные и детальные отчеты по статусам сделок, количеству клиентов и финансовым показателям. В статье мы рассмотрим процесс изначальной регистрации и разберем каждый из модулей этой CRM системы. /p> Установка AmoCRM Для того, чтобы начать пользоваться AmoCRM достаточно зарегистрироваться на официальном сайте. Новая компания получает 14 дней бесплатного использования полного функционала системы. После регистрации необходимо настроить систему, это делается довольно просто. Необходимо просто заполнить поля формы, которая появляется сразу после первого входа в систему. Саму систему не нужно отдельно устанавливать, она работает как веб-приложение. Так же Amo представлена в виде приложений для Android и iOS. Для планшетов разработчики рекомендуют использовать веб-версию. Личный кабинет После окончания регистрации открывается доступ к функциям CRM. На левой панели отображаются инструменты, необходимые для работы, а на главном экране отображается аналитика процессов. Сделки Вкладка «Сделки» открывает инструментарий воронки продаж. Она отображает шаги, которые проходит клиент прежде чем совершить целевое действие. По умолчанию в AmoCRM это следующие этапы: Первичный контакт; Переговоры; Принятие решения; Согласование договора; При необходимости их можно кастомизировать или создать с нуля. В Amo можно создать до 10 воронок продаж в одном аккаунте, которые будут включать в себя до 100 различных шагов. Настраивается воронка с помощью Настроить>Этапы продаж.Шаги можно выделять цветом для удобства построения сценариев и группировки шагов. Например, зеленый для действий «попадания в воронку», красный для неуспешного статуса. Задачи Задачи помогают распределить задания между сотрудниками. Существует два типа встроенных задач: встреча и связаться с клиентом, кроме того можно создать уникальную задачу выбрав иконку, её цвет и название события. Задаче обязательно должен быть присвоен исполнитель и дедлайн. Списки Один из основных компонентов, с которым работают менеджеры по продажам, это вкладка Списки. Она представляет собой базу данных клиентов, контактировавших с компанией так или иначе. Контакты могут быть привязаны к одной и более сделкам в воронке продаж или вообще не участвовать ни в одной. К одному контакту может быть подключено несколько менеджеров с одним ответственным, который регулирует права доступа к информации и действиям. Поля, необходимые для заполнения, могут настраиваться администратором CRM в зависимости от внутренних правил компании и приоритета в данных. Телефония и почта Расширить возможности коммуникации с клиентами из CRM можно с помощью интеграций с социальными сетями, мессенджерами, а также электронной почтой и телефонией. Amo предлагает множество вариантов подключения к виртуальным АТС различных компаний буквально в несколько кликов. После интеграции совершать звонки можно прямо из карточки контакта или из сделки. С помощью API CRM можно подключить к любой другой АТС, которая не представлена в списке. Если у клиента нет опыта интеграции CRM с телефонией, AMO предлагает воспользоваться демо образом виджета, благодаря которому можно исследовать все тонкости работы со звонками внутри системы. Как и телефонию к системе можно привязать почту и общаться с клиентами напрямую из CRM. История переписки сохраняется в карточке клиента, даже если письмо было отправлено с помощью почтового агента, а не системы. Аналитика Amo включает в себя мощные инструменты по созданию графиков и анализу эффективности отдела продаж, так же можно отслеживать различные зависимости и брать данные для разработки маркетинговых компаний. Пользователю предлагаются следующие отчеты: Анализ продаж; Сводный отчет; Отчет по сотрудникам; Список событий; Звонки; Цели; Одним из интересных и новых инструментов является последний пункт. Он позволяет отслеживать уровень выполнения KPI в любое время, устанавливать новые показатели и анализировать, как с ними справляются сотрудники. Данные можно просматривать за 1 день, неделю, месяц и год. API Amo CRM предлагает специальный кабинет разработчика, в котором хранится вся необходимая информация для интеграции системы практически с любым другим сторонним сервисом. CRM можно не только просто настроить, но и наделить её абсолютно новыми функциям. Развернутое описание API можно найти на официальном сайте во вкладке для разработчиков. Кроме того, в настройки уже входят десятки различных виджетов для подключения телефонии, чатов, социальных сетей, рекламной аналитики и др. Систему можно настроить, не прибегая к услугам программистов. Заключение На этом все, спасибо за внимание. Если вам интересны какие-то тонкости по работе и настройке AmoCRM – пишите в комментариях, будем рады пополнить нашу базу статей новым интересным и полезным материалом!
img
DNS спуфинг (spoofing), так же известный как отравление DNS кэша (cache poisoning), вид атаки, когда DNS кэш заполняется поддельными данными, в результате чего пользователь перенаправляется на вредоносный сайт. Отравление DNS-кэша является результатом уязвимостей, которые позволяют преступникам отправлять поддельные DNS-ответы, которые серверы доменных имен (DNS - Domain Name Server) сохраняют в своих кэшах. Обычно скомпрометированная запись перенаправляет пользователя на поддельный веб-сайт, который злоумышленники используют для совершения преступных действий, таких как распространение вредоносных программ или кража реквизитов кредитных карт, паролей, финансовых данных или другой конфиденциальной и частной информации. При отравлении DNS-кэша сервер кэша DNS сохраняет нелегитимный адрес, предоставленный злоумышленником, а затем выдает его пользователям, запрашивающим подлинный веб-сайт. В большинстве случаев он может выглядеть аналогично аутентичному веб-сайту, поэтому посетителям становится сложнее отличить поддельный сайт от настоящего. Влияние отравления DNS-кэша DNS спуфинг, обычно трудно обнаружить и может оказать большое негативное влияние, особенно для популярных веб-сайтов или веб-приложений со большим количеством посещений или зарегистрированными пользователями. Это представляет большой риск, особенно в некоторых чувствительных отраслях, таких как банковская, медицинская, онлайн-ритейл, электронная коммерция и другие. Например, предполагается, что злоумышленникам удается изменить DNS-записи и IP-адреса для Amazon. Затем они направляют запрос на другой сервер с поддельным IP, который контролируют или принадлежит злоумышленникам. Любой человек, пытающийся получить доступ к подлинному сайту Amazon, будет перенаправлен на неправильный адрес, который может содержать вредоносные программы для кражи конфиденциальной информации. Кроме веб-сайтов, злоумышленник может вставить поддельный адрес для сервера электронной почты или других веб-приложений, таких как банковские приложения. Поскольку изменения в DNS регулярно распространяются с одного сервера на другой, отравленный кэш может распространяться на другие DNS-серверы и системы, что приводит к большому ущербу. Например, поддельная запись может быстро распространяться на другие машины, такие как DNS-серверы Интернет-провайдеров, которые затем будут хранить ее в своем кэше. Отсюда он распространяется дальше на оборудования пользователей, такое как браузеры, мобильные телефоны и маршрутизаторы, которые также будут хранить поддельную запись в своих кэшах. Как работает атака отравление DNS-кэша? Преступники могут отравить кэш DNS с помощью различных методик. Во время обычных операций DNS-запросы хранятся или кэшируются в базе данных, которую пользователи веб-сайтов могут запрашивать в режиме реального времени. Как правило, база данных DNS содержит список имен Интернета и соответствующих IP-адресов. И это облегчает поиск и доступ к веб-сайтам с использованием имен в отличие от IP-адресов, что может быть очень сложным и запутанным. Например, без системы DNS пользователям потребуется запомнить строку чисел, составляющих IP-адреса для всех веб-сайтов, которые они хотят посетить. К сожалению, DNS имеет несколько недостатков в безопасности, которые злоумышленники могут использовать и вставлять в систему поддельные записи адресов интернет-домена. Обычно преступники отправляют на DNS-сервер поддельные ответы. Затем сервер отвечает пользователю, сделавшему запрос, и одновременно законные серверы кэшируют поддельную запись. Как только сервер кэша DNS сохранит поддельную запись, все последующие запросы на скомпрометированную запись получат адрес сервера, управляемого злоумышленником. Отравление DNS-кэша в целом состоит из внедрения поврежденных записей в базу данных кэша сервера имен, и злоумышленники используют различные методы. К ним относятся: Когда пользователь веб-сайта или веб-приложения отправляет запрос на определенный домен через браузер или онлайн-приложение, DNS-сервер сначала проверяет, существует ли запись в кэше. Если он не сохранен, он запросит информацию у авторитетных DNS-серверов, а затем ждет ответа. В течение некоторого времени злоумышленники будут использовать этот узкий период ожидания, временно брать на себя роль исходного DNS и выдавать поддельный ответ до того, как авторитетный сервер отправит подлинный адрес. Однако, поскольку период ожидания обычно очень короткий, показатель успеха очень низкий. Другой способ включает отправку поддельных ответов от DNS-сервера, олицетворяющего легитимный. Поскольку проверка DNS обычно не выполняется, злоумышленники могут подделать ответ от DNS-распознавателя по мере запроса сервера имен. Это также становится возможным благодаря тому, что DNS-серверы используют протокол пользовательских датаграмм (UDP) вместо TCP. Обычно связь DNS небезопасна из-за незашифрованной информации в пакетах UDP и отсутствия аутентификации. Это облегчает злоумышленникам вставлять в ответы поддельные адреса. Уязвимости DNS используемые злоумышленниками Уязвимости безопасности в определенных веб-приложениях, а также отсутствие надлежащей аутентификации DNS-записей позволяют киберпреступникам легко скомпрометировать ответы DNS и остаться незамеченными. Некоторые из этих уязвимостей включают в себя: Отсутствие проверки и валидации DNS имеет первую структуру доверия, которая не требует проверки IP-адреса для подтверждения его подлинности перед отправкой ответа. Поскольку DNS-распознаватели не проверяют данные в кэше, там остается неверная запись, пока она не будет удалена вручную или не истечет срок действия TTL. Уязвимость рекурсивного DNS-сервера Когда рекурсивный запрос активен, DNS-сервер получает запрос и выполняет всю работу по поиску правильного адреса и отправке ответа пользователю. Если у него нет записи в кэше, он будет запрашивать ее у других DNS-серверов от имени клиента, пока не получит адрес и не вернет его пользователю. Включение рекурсивного запроса представляет уязвимость безопасности, которую злоумышленники могут использовать для отравления кэша DNS. Поскольку сервер ищет адрес, он предоставляет злоумышленнику возможность перехватить трафик и предоставить поддельный ответ. Затем рекурсивный DNS-сервер отправит ответ пользователю и одновременном сохранит поддельный IP-адрес в кэше. Отсутствие шифрования Как правило, протокол DNS не зашифрован, и это облегчает злоумышленникам перехват его трафика. Кроме того, серверы не должны проверять IP-адреса, на которые они направляют трафик, следовательно, они не могут определить, является ли он подлинным или поддельным. Как предотвратить DNS спуфинг? Мониторинг данных DNS в реальном времени может помочь установить наличие в трафике необычных шаблонов, действий пользователей или поведения, таких как посещение вредоносных веб-сайтов. И хотя обнаружение отравления DNS-кэшем затруднено, существует несколько мер безопасности, и компании и поставщики услуг могут принять меры, чтобы предотвратить это. Некоторые из мер, предотвращающих отравление DNS-кэша, включают использование DNSSEC, отключение рекурсивных запросов и многое другое. Предельный уровень отношений доверия Одной из уязвимостей DNS-транзакций являются отношения высокого доверия между различными DNS-серверами. Это означает, что серверы не проверяют подлинность получаемых ими записей, что позволяет злоумышленникам даже отправлять поддельные ответы со своих нелегитимных серверов. Чтобы злоумышленники не использовали этот недостаток, группы безопасности должны ограничить уровень доверительных отношений, которые имеют их DNS-серверы с другими. Настройка DNS-серверов таким образом, чтобы они не опирались на доверительные отношения с другими DNS-серверами, затрудняет использование киберпреступниками DNS-сервера для компрометации записей на законных серверах. Существует множество инструментов для проверки наличия угроз безопасности DNS. Использование протокола DNSSEC Расширения безопасности системы доменных имен (DNSSEC - Domain Name System Security Extensions) используют криптографию с открытым ключом для подписи DNS-записей, поэтому они добавляют функцию проверки и позволяют системам определять, является ли адрес законным или нет. Это помогает проверять и аутентифицировать подлинность запросов и ответов и тем самым предотвращать подделку. При обычной работе протокол DNSSEC связывает уникальную криптографическую подпись с другой информацией DNS, такой как записи CNAME и A. Затем DNS-распознаватель использует эту подпись для проверки подлинности DNS-ответа перед отправкой его пользователю. Подписи безопасности гарантируют, что ответы на запросы, которые получают пользователи, проверяются законным исходным сервером. Хотя DNSSEC может предотвратить отравление кэша DNS, он имеет такие недостатки, как сложное развертывание, предоставление данных и уязвимость перечисления зон в более ранних версиях. Не уверены, что в вашем домене включен DNSSEC? Немедленно проверьте с помощью инструмента DNSSEC Test. Используйте последние версии программного обеспечения DNS и BIND (Berkeley Internet Name Domain) BIND версии 9.5.0 или выше обычно имеет расширенные функции безопасности, такие как криптографически безопасные идентификаторы транзакций и рандомизация портов, что помогает минимизировать отравление DNS-кэша. Кроме того, ИТ-специалисты должны поддерживать программное обеспечение DNS в актуальном состоянии и гарантировать, что оно является самой последней и безопасной версией. Помимо вышеизложенного, ниже приведены другие эффективные способы или практики предотвращения отравления DNS-кэшем. Настройка DNS-сервера для ответа только информацией, относящейся к запрошенному домену Убедитесь, что на сервере кэша хранятся только данные, относящиеся к запрошенному домену Принудительно использовать сети IP для всего трафика Отключить функцию рекурсивных запросов DNS Заключение Отравление кэш-памяти DNS приводит к перенаправлению пользователей домена на вредоносные адреса. Некоторые серверы, управляемые злоумышленниками, могут обманывать ничего не подозревающих пользователей, которые загружают вредоносные программы или предоставляют пароли, информацию о кредитных картах и другие конфиденциальные личные данные. Для предотвращения этого важно использовать передовые методы обеспечения безопасности.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59