По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Запись телефонных разговоров на IP – АТС Asterisk является безусловно важной «фичей» для любой организации. С другой стороны, с ростом количества записей уменьшается память на дисках. Рано или поздно, перед организацией встает вопрос об удалении старых файлов, для освобождения места. Мы разработали PHP скрипт, который автоматически удаляет записи разговоров (.wav) и данные в базе данных по этим звонкам старше определенного количества дней. Чтобы адаптировать его под себя, вам нужно просто указать максимальное количество дней для хранения записей. Скрипт автоматического удаления Сам скрипт написан на PHP и представляет собой 23 строчки кода. Основная переменная в скрипте - days. Укажите в ней количество дней, которое вы планируете хранить записи: <?php $days = 180; //записи, которые старше 180 дней будут удалены. Укажите здесь количество дней для удаления; $hostname = "localhost"; //если скрипт выполняется на том же сервере, что и IP - АТС Asterisk, то оставьте здесь localhost. В противном случае укажите IP - адрес; $username = "delete"; //логин для подключения к базе данных asteriskcdrdb $password = "333jIje45"; //пароль для подключения к базе данных asteriskcdrdb $dbName = "asteriskcdrdb"; $file = '/home/admin/log_mail.txt'; $cdate = date('Y-m-d H:i:s', strtotime('-'.$days.' days')); //определяем максимальную дату звонка. Все звонки старше этой даты, будут удалены; $adate = date('Y-m-d H:i:s'); //текущая дата для записи в лог – файл; /* создать соединение */ mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName) or die(mysql_error()); /* удаляем информацию о записях в таблице cdr*/ $query = "DELETE from cdr WHERE calldate < '$cdate';"; $res=mysql_query($query) or die(mysql_error()); /* Как много нашлось строк */ $number = mysql_affected_rows(); /* удаляем сами аудио - записи разговоров */ echo exec('find /var/spool/asterisk/monitor/ -type f -mtime +'.$days.' -exec rm -rf {} ;'); $current = "DELETE :: $adate :: $number records were deleted from CDR "; file_put_contents($file, $current, FILE_APPEND | LOCK_EX); //записываем запись в лог файл; ?> Скачать скрипт удаления записей Загруженный скрипт сохраните в формате .php. Адаптация скрипта на вашей АТС Первое, что необходимо сделать, это создать пользователя для доступа к базе данных, который будет иметь права на удаление. Для этого, даем следующие команды: [root@asterisk]# mysql mysql>CREATE USER 'delete'@'localhost' IDENTIFIED BY '333jIje45'; Теперь предоставляем необходимые права: mysql> GRANT DELETE, SELECT ON asteriskcdrdb.cdr TO 'delete'; Готово. Теперь скрипт необходимо запланировать через cron для регулярного выполнения. Даем команду crontab -e и добавляем следующую строку: */2 10-18 * * 1-5 /usr/bin/php /home/deletecdr.php В данном примере, наш скрипт будет отрабатывать каждые 2 минуты с понедельника по пятницу, с 10:00 до 18:00. Здесь, /home/deletecdr.php - полный путь к скрипту. Сохраняем изменения и наслаждаемся спокойствием за дисковое пространство :)
img
По статистике, в данный момент более 90% всех заражений происходят по электронной почте. Цифра кажется безумной только на первый взгляд, но, я уверен, вы также открывали множество ссылок и писем просто на полном автомате, или же даже по причине любопытства. Давайте сначала разберем возможные способы атаки через электронную почту, а затем рассмотрим способы борьбы со злоумышленниками. Способы и средства атаки В общем и целом, атаки на электронную почту можно условно разделить на целевые (spear-phishing) и на атаки массового поражения. В первом случае письмо приходит вам от доверенного человека, чаще всего даже вашего начальника и родственника, и там используется какой-либо посыл для того, чтобы вы открыли файл или же перешли по ссылке. Очевидно, что 99,99% людей попадутся на этот крючок, т.к такие письма ничем не вызывают подозрения - ни доменом, ни смыслом написанного, ни типом вложения. Все выглядит ровно так, как в тысяче других уже открытых прежде вами писем. Но есть нюанс - чаще всего для повышения открываемости таких писем используются психологические приемы. К числу таких приемов относятся призывы к срочности, помощи или жажде наживы, так что если письмо отличается от большинства прочих письма от вашего знакомого/начальника - будьте внимательны. Во втором случае злоумышленники просто массово рассылают письмо с вредоносной ссылкой или вредоносным файлом, причем зачастую это выглядит как запароленный архив и сам пароль в тексте письма. С такими письмами бороться не в пример проще программно-аппаратными методами, но и ложными фишинговыми рассылками по вашей компании, чтобы бы сразу стал понятен список пользователей, которые склонны открывать такие письма. По сути, отдельно также можно упомянуть обычный спам, который, казалось бы, совершенно безопасен. Но давайте обратимся к обычной математике: в день сотрудник тратит 30 секунд на удаление/прочтение спам-писем, а в компании 5000 сотрудников. Это значит, что сотрудники тратят в день практически 42 часа на борьбу со спамом. Нехило, да? Способы и средства защиты Давайте попробуем проанализировать сказанное выше и подумать, как можно защититься от такого добра, и для анализа возьмем второй сценарий с массовым фишингом. Для начала нужно проверить домен на его наличие в различным репутационных списках Оценить домен с помощью Защита вашего e-mail происходит с помощью специальной многоуровневой фильтрации, которая уже выполняет проверку отправляющего сервера на основе представленных данных SPF, DMARC, DKIM; Оценить вложения на предмет их "злокачественности", то есть прогнать через антивирусные движки и при необходимости "обезвредить" - то есть преобразовать файлы с макросами в pdf формат и пометить письмо как подозрительное; Отправить вложения в песочницу, если они поступили из странного источника и не отдавать письмо пользователю до получения вердикта; Проверить ссылки в письме и открыть их через прокси-сервер, для определения точного сайта; Оценить изображения в письме на предмет спама/вредоносов; Сравнить содержимое письма с теми шаблонами вредоносных рассылок, которые происходят в мире в данный момент; SPF - представлен в роли расширения для протокола SMTP. С помощью него возможно проверить подлинность домена отправителя; DMARC - является технической спецификацией, предназначенной для защиты электронной почты от спама и фишинговых писем; DKIM - цифровая подпись. Письмо отправленной из обслуживаемого домена присваивает себе такую подпись; Использование этих технологий позволяет вам быть уверенным в двух вещах: ваш почтовый домен никто не спуфит, и что отправитель - это легитимный товарищ; К сожалению, даже эти 7 шагов не являются панацеей, хотя их и можно выполнять автоматически с помощью специализированных решений, вроде Barracuda, Cisco ESA, FortiMail и пр. Касперских. Кроме того, нужно быть уверенным, что: Учетные записи не были скомпрометированы; Ваша почтовый сервер не упадет от DDoS атаки; Ваши сотрудники используют VPN для доступа к вашему почтовому серверу; У всех сотрудников установлен антивирус на рабочих станциях; Вы используете надежное и современное решение по защите почты, а именно - почтовую прокси, к примеру одну из перечисленных выше; Вы постоянно проводите обучение ваших сотрудников азам ИБ и возможных типов атак с помощью электронной почты; Вы шифруете исходящую и входящую почту с помощью PGP-ключей; Обсудим некоторые особенности защиты E-mail от Google, Yandex, Mail.ru Когда вы используете корпоративную почту от одного из известных IT-гигантов, вы уже оказываетесь защищены многослойной системой безопасностью. Но есть большое "но" - а именно тот факт, что вы не можете тюнинговать эту защиту именно под специфику вашей организации (если не говорить про защиту O365 от Microsoft). Кроме того, двухфакторная аутентификация также является важной функцией, и все значимые представители облачных почтовых служб дают вам такой функционал. К примеру, Яндекс.Почта имеет двухэтапную систему аутентификации пользователей, а сервис Gmail обеспечивает защиту с помощью токен-ключа. Это может означать только одно, если же вы потеряли свой пароль, то злоумышленник никак не сможет получить доступ к вашей электронной почте без специального кода, пришедшего вам на SMS.
img
AmoCRM предлагает несколько виджетов виртуальных АТС, которые подключаются к системе за считанные минуты. Никаких сложных настроек, просто добавьте виджет к своему рабочему пространству и пройдите регистрацию у провайдера связи. Иными словами, интеграция телефонии в AmoCRM представляет собой связку между системой и провайдером связи, которая реагирует на некоторые события и позволяет обмениваться данными. Подключение телефонии через виджет Система уже имеет более десяти встроенных виджетов телефонии. Он представляет из себя архив файлов, необходимых для того, чтобы та или иная функция заработала на аккаунте, к которому подключена. Для того, чтобы подключить виджет телефонии к своей системе, перейдите во вкладку «Настройки» и выберите раздел «Интеграции» . Справа появится список всех виджетов, доступных к присоединению. Пролистайте вниз до Телефонии. После этого выберите любую подходящую компанию, предоставляющую виртуальную АТС. Функционал виджета телефонии Помимо того, что данный виджет позволяет совершать и принимать звонки прямо из CRM системы, он так же может: показывать дополнительные данные о вызываемом контакте (статистику обращений, привязанные сделки и т.д.) настраивать дополнительные сценарии, происходящие во время совершения звонка (всплывающая карточка клиента при входящем звонке) вызывать клиента из его карточки (не нужно «копипастить» номер в виджет, достаточно кликнуть на номер телефона клиента и выбрать «Позвонить») совершать звонки из браузера (не требуется установка дополнительных программ) сохранять историю звонков и записи разговоров собирать аналитику обращений оформлять карточку итога звонка при разговорах длительностью более 30 секунд Телефонию можно так же интегрировать в AmoCRM с помощью API. API и телефония Суть такой интеграции остается прежней – при наступлении определенных событий происходит обмен данными между CRM и виртуальной АТС. Входящий звонок Когда в систему поступает звонок в левом нижнем углу появляется уведомление, которое содержит в себе информацию о звонящем. Информация содержится в базе контактов. Соответственно, чтобы реализовать такого рода уведомление, необходимо связать событие (входящий звонок) и данные (контакт из базы). Для этого предлагается два способа: через публичный метод API POST api/v2/events/ через метод GET /api/v2/contacts В первом случае будет произведен поиск по переданному номеру телефона в базе, и уведомление отобразит полученную информацию или предложит занести данный контакт в базу. Во второй ситуации виртуальная АТС запрашивает информацию о номере, с которого совершается входящий звонок. Используется JS скрипт виджета, к которому применяются web-sockets. Первый или второй метод выбрать, программист решает, исходя из возможности виртуальной АТС работать с сокетами. Пример функции, работающей с предусмотренным объектом в реализации всплывающей карточки клиента. Если клиент ещё не занесен в базу, есть возможность реализовать быструю кнопку «Создать контакт» . Умная переадресация Методы API так же позволяют перевести входящий звонок клиента на менеджера, который считается ответственным за его сделку. Если сотрудник в данный момент отсутствует или уже разговаривает по телефону с другим клиентом, то его звонок переходит к следующему менеджеру. Результат звонка При телефонном разговоре длительностью более 30 секунд есть возможность вызвать окно, в котором будут представлены данные о звонке, клиенте и результате беседы. Полный список методов API для интеграции виджетов в AmoCRM можно найти в Справочнике Разработчика на официальном сайте AmoCrm.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59