По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Зачастую взлом инфраструктуры происходит не с помощью сверхсекретных разработок или специально созданных "организмов" ("вирусов", "червей", "пауков", "дятлов" - нужное подчеркнуть), а из-за стандартных ошибок в настройках и дизайне. Ликвидировать эти недочёты - проще простого, но с такой же простотой они и создают огромные возможности для хакерских атак. Как отмечают специалисты по безопасности, появления подобных упущений в системе встречается настолько часто, что создаётся впечатление, что для таких ошибок существуют спецкурсы. Поэтому задачей данной статьи не является рассказ о самых современных методах защиты - мы просто постараемся заставить читателей задаться вопросом: "А всё ли хорошо в нашей системе безопасности и всё ли мы предусмотрели для того, чтобы конкуренты не смогли воспользоваться нашими данными и разработками и как устранить неполадки в нашей системе?". Локальная учётная запись? Забудьте об этом. Уж сколько раз твердили миру... Слова дедушки Крылова как нельзя лучше характеризуют данную ситуацию - она постоянно возникает и о ней всё время напоминают. Не надо (совсем нельзя) создавать доменной групповой политикой локальные учетные записи на хостах в вашем домене. Говоря военными терминами - уровень опасности красный. Причина самая банальная - данные по записи (в том числе и пароль) хранится в открытом доступе и по умолчанию доступен всем участникам группы. Если кому интересно, то он находится в файле groups.xml, в ресурсе sysvol контроллера домена, но при этом ключ один на всех. Таким образом, любой желающий может скачать файл и путём нехитрых телодвижений стать администратором группы. Думаю о последствиях говорить не надо. Чтобы не получилось подобных конфузов надо просто добавлять только доменные учетные записи в локальные группы на хостах. Права юзеров - на необходимый минимум. Каждая учётная запись имеет свои права для работы в системе и создана для работы конкретной направленности. Поэтому необходимо минимизировать права каждого пользователя системы, так чтобы они подходили под зону его ответственности. Таким образом, снизится риск утраты контроля над записью, и каждый будет знать только свою, необходимую ему информацию. UAC - на максимум! Поставьте на максимум User Account Control (UAC). Его, конечно, можно обойти, но он создаст лишнюю нагрузку для атаки, а время в таких вопросах - играет Вам на руку. Никакого доступа к учетным данным и хэшам MIMIKATZ - это утилита, которая очищает память процесса, ответственного за проверку подлинности Windows (LSASS). Затем она и выдает пароли в виде открытого текста и хеш-коды NTLM, которые злоумышленник может использовать для перемещения по сети. Чтобы защититься от неё, надо соблюдать несколько простых правил: Обновите ваш Active Directory как минимум до 2012 R2; Следите за обновлениями Windows и постоянно их устанавливайте; Помещайте важные учетные записи в группу защищенных пользователей и установите параметр реестра; Не предоставляйте учетной записи больше прав администратора, чем им нужно; Продолжим тему NTLM, поднятую в предыдущем пункте. Его нужно запретить - от слова совсем. Есть такая замечательная штука, как pass-the-hash. Она, как это можно понять из названия, передаёт хеш NTLM на абсолютно любой хостинг, где разрешён NTLM и атакующий всё про вас узнает. Более того, его также можно передавать вместо учетной записи и ее пароля при атаках. Навешайте ярлыков на рабочий стол В прямом смысле - поставьте ярлыки на рабочий стол, которые будут связывать с общими файловыми ресурсами. Тем самым Вы уйдёте от сетевых дисков, а malware почти никогда не воспримет их как сетевые ресурсы. Причина, как всегда, банальная - malware путём перебора букв ищет названия дисков. Конечно, данный совет подходит не всем компаниям, но если возможность подобного похода существует - попробуйте. Отключите скрытые файловые ресурсы! И вновь из-за банальной причины. Они - первоочередная цель действия malware и злоумышленников. Конечно, это не все инструменты защиты инфраструктуры, но каждый случай нужно рассматривать отдельно, как и индивидуальные настройки для каждой инфраструктуры.
img
3CX VOIP мини-АТС для Windows – это программная мини-АТС, заменяющая традиционную аппаратную мини-АТС или офисную мини-АТС с выходом на телефонную сеть общего пользования. IP мини-АТС от компании 3CX разрабатывалась специально для работы под операционной системой Microsoft Windows и основана на стандарте SIP, что упрощает управление и позволяет использовать любой SIP-телефон (программный или аппаратный). IP мини-АТС от компании 3CX разрабатывалась специально для работы под операционной системой Microsoft Windows и основана на стандарте SIP, что упрощает управление и позволяет использовать любой SIP-телефон (программный или аппаратный). Процесс установки дистрибутива 3CX Phone System 14 3CX Phone System 14 доступна в двух версиях, бесплатной (пробной) с ограниченным функционалом и коммерческой с расширенным функционалом. Бесплатная версия доступна на сайте разработчика www.3cx.ru После нажатия на кнопку Скачать, Вам будет предложено заполнить следующую форму: После заполнения данной формы начнётся скачивание дистрибутива. В процессе установки будет предложено выбрать на каких портах для HTTP и HTTPS будет доступна вэб-консоль управления. Выберем 5000 и 5001 соответственно. Далее будет предложено сконфигурировать параметры для HTTPS. После завершения установки Вы увидите вот такое окно: Оно свидетельствует о том, что 3СХ установлена на компьютер. Теперь необходимо настроить параметры для доступа на вэб-консоль управления УАТС. Настройка УАТС 3CX Phone System 14 После завершения установки Вам будет предложено настроить основные параметры УАТС 3СХ через встроенный Мастер настройки. В отличие от большинства программных АТС, 3СХ имеет русскоязычный интерфейс, что гораздо облегчает настройку. Следующий пункт Публичный IP можно пропустить, поставив галочку на No, I do not have Static Public IP Address, если вы пока не планируете пользоваться услугами SIP провайдеров и звонить “наружу”, то есть через сеть Интернет. В нашем случае все звонки будут осуществляться внутри локальной сети. Следующим пунктом выбираем Создать новую АТС Далее будет предложено выбрать количество цифр внутреннего номера, столько цифр будут иметь абоненты нашей УАТС. Далее идёт настройка доступа Администратора. Здесь нужно ввести логин и пароль по которому будет доступна вэб-консоль управления 3СХ. Введём стандартные данные: Имя пользователя: admin , пароль: admin Настройку Region нужно оставить по умолчанию. Далее следует настройка номера Оператора, который принимает все входящие звонки со всех линий по умолчанию, а также настройка номера Голосовой почты, доступной каждому абоненту по уникальному ПИН коду. Оставим эти настройки по умолчанию Следующее окно уведомляет нас о том, что все службы 3СХ сконфигурированы и готовы к работе Остаётся зарегистрироваться и указать диапазон номеров доступных на УАТС. Выберем 1-10, таким образом, на сервере можно будет зарегистрировать с 101 по 110 абонента. Следующее окно уведомляет нас об успешной начальной настройке параметров 3СХ. Вэб консоль управления теперь доступна по адресу Вашего компьютера на 5000(HTTP) или 5001(HTTPS) порту. Данные для входа были сконфигурированы в пункте Доступ Администратора: Имя пользователя: admin, пароль: admin
img
В Amocrm существует два вида воронок: Воронка продаж и Digital воронка. Обе они являются эффективными инструментами для отдела продаж. Основным элементом построения воронки являются этапы, по которым проходит лид перед тем, как совершить целевое действие. /p> В Amo можно создавать до 10 воронок, в каждой из которой можно настроить до 100 шагов. Как создать воронку продаж в AmoCRM? Технически начало построения воронки начинается с открытия вкладки «Сделки» . По умолчанию к редактированию предлагается воронка со стандартными шагами. Далее можно создавать шаги, которые являются последовательностью этапов продаж. Некоторые из них могут заканчиваться неуспешным статусом, например, отказом клиента от покупки. Самостоятельная настройка воронки продаж Создатели AmoCRM рекомендует следовать следующим правилам при самостоятельной настройке воронки продаж: Создавать шаги, которые являются этапами продаж Разделять этапы по длительности Разделять воронки по отделам Называть этапом конкретное действие Шаги, которые являются этапами продаж Специалисты рекомендуют избегать этапов, которые не содержат шаги, приближающие лид к совершению покупки. Так же не создавайте этапы-напоминания. Конечно, существуют сценарии, в которых клиент не выходит на связь, после отправки заявки, или ему не подошли условия. В таком случае следует создать отдельную воронку, в которой будут существовать неуспешные этапы продаж. Это поможет составить более точную и дифференцированную статистику по продажам. Разделять этапы по длительности Самым лучшим вариантом является обозначение времени для каждого шага. Когда в одном этапе сделки сочетается конкретный срок и задание с неопределенной длительностью, высок риск того, что менеджер может забыть или даже «забить» на выполнение задачи. Если каждый этап имеет свой определенный дедлайн, система пришлет менеджеру напоминание, когда срок вот-вот подойдет к концу. Установить срок выполнения задачи можно в настройках Сделки. Выберите «Создать новую сделку» или «Редактировать» уже существующую. Разделение воронки при работе нескольких отделов Случается, что над одной заявкой может работать более одного отдела. Например, сначала клиент контактирует с колл-центром, потом с персональным менеджером по продажам, и в конце концов с финансовым и юридическим отделом, где заключается договор. В этой ситуации продуктивным способом разделить ответственных по шагам и отследить статистику по каждому отделу. Работа со сделками Сделки перемещаются по этапам воронки, с ними взаимодействуют менеджеры по продажам и другие ответственные, которые к ней прикреплены. Чтобы извлечь максимум пользы от каждого взаимодействия с клиентом, рекомендуется отредактировать поля карточки сделки в зависимости от специфики бизнеса. Это действие, как и редактор воронок, доступно только администратору системы. Подключите веб-форму В AmoCRM есть возможность подключения формы обратной связи с сайта прямо к системе. Это означает, что заявки с сайта будут автоматически поступать в воронку. Периодические покупки Это совершенно новый инструмент в AmoCRM, который позволяет работать с существующими клиентами, строить ожидания и гипотезы, когда они вновь обратятся в компанию. Для активации данного инструмента необходимо перейти в «Настройки» - «Общие настройки» , выбрать Периодические покупки и активировать их. После этого система перенесет администратора в раздел «Покупатели» , где необходимо будет задать условия взаимодействия с постоянными клиентами, задачи и рекламные материалы. Amo будет периодически высылать промо материалы этим покупателям, стимулируя их на покупку.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59