По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В разделе «Туннели продаж» представлено огромное разнообразие функций воронок продаж: Туннельные сообщения (вести клиента к покупке автоматически); Массовая рассылка сообщений; Опросы клиентов; Автоматическая генерация платежных ссылок для Робокассы, Сбербанка, Яндекс.Деньги и др. Конструктор мини-лэндингов для подписки на тоннели; Туннели продаж можно запустить автоматически, назначив специальный тег клиенту после первого запроса или в некоторых других случаях, когда сможет сработать триггерный скрипт. Туннельные сообщения Основной инструмент автоворонки продаж – сообщения, которые отправляются клиенту с определенным тегом по истечению какого-то времени. Например, новый клиент, обратившийся по каналу Viber, каждую неделю может получать информационное сообщение от компании, что не позволяет ему «остыть». Клиентов, которые купили, например, комплект лыж, магазин спортивных товаров может отметить специальным тегов и вести его к покупке лыжного костюма или комплектующих. Клиентов сексшопа, которые купили д… Ну вы поняли. Как отметить клиента тегом? Для сортировки клиентов по группам в Chat2Desk используются теги. Можно создать группы тегов, например, «Новые клиенты», «Инстаграм» и т.д. Как лучше поделить клиентов по категориям решает т-щ Начальник. Ну или вы сами. А для настройки тегов - откройте «Настройки» и выберите вкладку «Теги и обращения». Здесь можно создавать группы тегов и сами теги. Массовая рассылка сообщений Массовая рассылка – один из элементов автоворонки продаж. С её помощью можно запускать воронку у новых клиентов. Рассылки можно запускать по соц.сетям и мессенджерам, однако у WhatsApp существует ограничение на 30 одинаковых сообщений новым номерам. При его нарушении аккаунт, с которого происходила рассылка, блокируется мессенджером за спам (помните, спамеров никто не любит). При необходимости доставить сообщения большему количеству адресатов, нужно составить несколько разных текстов. В разделе «Выборка» нужно отметить, каким клиентам будут доставляться сообщения. Опросы клиентов Интерактивный этап автоворонки продажи. Создавайте сообщение, в которых присутствуют кликабельные кнопки с вариантами ответов. Главный недостаток e-mail воронок продаж был как раз в том, что маркетологи редко могли собрать ценную обратную связь. Люди при отписке редко оставляют комментарии, даже если причина была в неудачном контенте, пользователи могли выбирать пункт «Получаю слишком много писем», оставляя маркетологов в недоумении. Кастомные опросы позволяют пообщаться с клиентами и узнать их мнение, избежав сухих и скупых формулировок сервисов почтовых рассылок. Например «Да уберите вы меня наконец из вашей ****** рассылки, черти сине-оранжевые!!!» Генерация платежных ссылок Заветная цель любой автоворонки – привести клиента к покупке. Чтобы не дать клиенту остыть в чате, когда он уже готов заплатить деньги, Chat2Desk обладает функцией генерации платежной ссылки, которую можно моментально отправить в чат. Эта функция доступна для юридических лиц, у которых есть подключение к одной из платежных систем. Подключить выставление счета можно в этапе воронки, поэтому совершить покупку клиент технически может даже без участия менеджера по продажам. Почему могут не работать туннели в Chat2Desk Chat2Desk – одна из немногих платформ, которая работает с мессенджером WhatsApp, что не имеет открытого API. Но что это означает? Правильно! Человеческий фактор, и поэтому рассылки и этапы воронки иногда могут в нем не отрабатывать в связи с не самой стабильной системой получения сообщений. Следует также помнить об ограничениях в рассылке одинаковых сообщений и количество новых контактов, которым можно написать. WhatsApp любит блокировать аккаунты с подозрительной активностью. Если воронка в этом мессенджере перестала работать, проверьте свой аккаунт на предмет блокировки и при необходимости свяжитесь с тех.поддержкой Chat2Desk или WhatsApp.
img
При оценке плюсов и минусов Citrix XenServer (который сейчас называется Citrix Hypervisor) по сравнению с VMware vSphere ESXi первым делом следует отметить, что эти две программные системы разрабатываются и поддерживаются разными компаниями. VMware vSphere ESXi разработана компанией VMware Inc., тогда как XenServer - компанией Citrix. Несмотря на то, что они выполняют схожие роли, у них есть несколько отличий, которые делают их уникальными. Основное различие между ними заключается в предполагаемом использовании программного обеспечения. Citrix XenServer используется частными пользователями, а также малым и средним бизнесом, в то время как VMware vSphere ESXi предназначена только для малого и среднего бизнеса и не структурирована для личного использования. Технические характеристики Обе эти программы работают на выделенных серверах без предусмотренной управляющей операционной системы,в то же время поддерживают архитектуры x86 и x64. Хотя они предусматривают различные типы виртуализации, такие как аппаратная виртуализация и паравиртуализация, только VMware vSphere ESXi поддерживает полную виртуализацию. Ни одна из них не поддерживает виртуализацию операционных систем. Оба комплекта программного обеспечения поддерживают различные варианты хранения данных. Когда дело доходит до виртуализации, разница между ними заключается в том, что VMware поддерживает FCoE и SSD для Swap и не поддерживает USB, SATA, SAS, NFS, iSCSI, которые поддерживаются Citrix XenServer. Оба они поддерживают системы хранения DAS, FC и NAS, в то время как ни один из них не поддерживает eSATA или RDM. Множество пользователей в сфере образования, финансовых услуг, здравоохранения и правительства также используют эти системы. Сравнение цен на Citrix Xenserver и Vmware vSphere Сравнение цен на Citrix XenServer и VMware vSphere ESXi дает несколько интересных представлений о различных бизнес-моделях, которые они приняли на вооружение. XenServer является открытым и бесплатным исходным кодом, который предоставляет лицензирование для каждого сервера. С другой стороны, VMware требует собственной лицензии и лицензируется для каждого процессора. Оба продукта имеют клиент по всему миру вне зависимости от их ценовой структуры. Лимиты виртуальной машины Эти решения имеют размер виртуального диска 2000 ГБ, но объем оперативной памяти на одну виртуальную машину зависит от VMware, поскольку он предлагает ошеломляющую емкость в 1024 ГБ, в то время как Citrix XenServer предлагает 128 ГБ на одну виртуальную машину. Сервер XenServer имеет в общей сложности 16 виртуальных ЦП на одну виртуальную машину (VCPU), а VMware - вдвое больше, 32 VCPU. XenServer предоставляет в общей сложности 7 карт виртуального сетевого интерфейса (NIC) и 16 виртуальных дисков на одну виртуальную машину. С другой стороны, VMware vSphere ESXi имеет в общей сложности 10 виртуальных сетевых адаптеров и 62 виртуальных дисков на одну виртуальную машину. Лимиты хост-сервера VMware vSphere имеет в общей сложности 120 виртуальных машин на узел, при этом объем оперативной памяти составляет 2048 ГБ, а общий объем виртуальных дисков - 2048 на узел. XenServer имеет в общей сложности 75 виртуальных машин на узел с оперативной памятью 1024 ГБ и 512 виртуальных дисков. Обе системы имеют 160 логических ЦП на узел, а VMware может иметь в общей сложности 2048 виртуальных ЦП на узел. Однако на сервере XenServer нет виртуальных ЦП. Функции управления виртуализацией Одной из областей, где эти программы, как правило, отличаются друг от друга, и в значительной степени объясняют различия между ними в уровнях потребления и принятия запроса, является управление виртуализацией. Единственной функцией управления ключами, поддерживаемой обеими продуктами, является тонкая резервация памяти. Несмотря на то, что VMware не поддерживает управление активами и сопоставление конфигураций, XenServer поддерживает эти две функции управления в дополнение к "тонкому" выделению ресурсов, но не поддерживает такие ключевые функции, как динамическое выделение ресурсов, переключение на резервный ресурс и динамическая миграция. С другой стороны, эти три важные функции полностью поддерживаются VMware vSphere ESXi. Однако следует отметить, что при поиске других дополнительных функций, таких как автоматизированные рабочие процессы, высокая доступность (HA), режим обслуживания, общий пул ресурсов и резервное копирование/восстановление виртуальных машин, рекомендуется опробовать другие программные средства, такие как VMware vSphere Essentials. Поддерживаемые операционные системы хоста Следующей областью, отличающей эти две системы, является поддержка операционных систем хоста. Без сомнения, слабым местом VMware vSphere является количество операционных систем хоста, поддерживаемых программой. VMware vSphere поддерживает только MS-DOS и Free BSD в качестве хостов. С другой стороны, Citrix XenServer поддерживает множество операционных систем, таких как Novell Linux Desktop, Red Hat Enterprise Linux AS, Linux ES, Linux WS и Red Hat Linux. Другая поддерживаемая ОС включает Windows 2000 Professional и сервер Windows 98 и 95, Windows Me, Сервер Windows NT, Терминальный сервер Windows NT, Автоматизированное рабочее место Windows NT, Предприятие Windows Server 2003, сеть и стандартные Выпуски и Windows XP Home и профессиональные дополнения. Поддерживаемые гостевые операционные системы На этом фронте битва между Citrix XenServer и VMware vSphere ESXi относительно ровная, поскольку обе они поддерживают следующие гостевые операционные системы: Novell Linux Desktop, Red Hat Enterprise Linux AS, Red Hat Linux ES, Red Hat Linux WS, Red Hat Linux, Windows 2000 Professional, Windows 2000 Сервер, Windows 98, Windows 95, Windows Me, Сервер Windows NT, сервер терминалов Windows NT, рабочая станция Windows NT, предприятие Windows Server 2003, Windows 2003 Web, Windows 2003 Standard, Windows XP Professional и версия для домашнего использования Windows XP. Исключением, однако, является то, что VMware поддерживает MS-DOS, Sun Java Desktop System и платформы Solaris x86 в качестве гостевых операционных систем, в то время как Citrix XenServer не поддерживает ни одну из этих трёх операционных систем ни в качестве хоста, ни в качестве гостевой операционной системы. Техподдержка Оба этих пакета программного обеспечения поддерживают различные виды технической поддержки, такие как форумы, обучающие видеоролики, онлайн-самообслуживание, базу знаний, обновления системы, телефон и технические документы. Они также различаются в этой области, поскольку VMware не предоставляет техническую поддержку в виде блогов, брошюр, электронной почты и руководства пользователя, но, что наиболее важно, имеет хорошо укомплектованную службу поддержки, а также предлагает возможность дистанционного обучения. Citrix XenServer, с другой стороны, обеспечивает техническую поддержку через блоги, электронную почту, брошюры и руководство пользователя / владельца, но не предоставляет эту поддержку через службу поддержки или посредством дистанционного обучения. Заключение На рынке VMware vSphere ESXi одержит победу над конкурентом. Теперь, когда вы знаете больше о обоих продуктах, вы можете определить, что лучше всего подходит для вашей карьеры.
img
Зачем нужно шифрование и насколько оно важно? Функционирование любых цифровых сервисов невозможно без защиты данных. Еще совсем немного времени назад эта проблема не стояла так остро, так в основной массе устройств использовались относительно защищенные каналы связи. Типичный пример - телефонный кабель между персональным компьютером и провайдером. Даже, если по нему передаются незашифрованные данные, то их похитить затруднительно из-за объективных сложностей физического доступа к телефонной линии, особенно когда она проложена под землей, как это делается в городах. Теперь же, когда все, включая даже финансовые переводы, делается с мобильных устройств, ни о какой защите канала связи не может быть и речи, причем, так как радиоэфир доступен каждому. Значительное количество Wi-Fi карт довольно просто переводятся в режим мониторинга и могут принимать данные, передаваемые другими устройствами. Выход из этой ситуации заключается в использовании совершенных алгоритмов шифрования. Причем к этому решения одновременно пришли многие IT-разработчики в мире. Совершенно определенно, что алгоритмы шифрования должны быть стандартными, принятыми во всех странах мира, так как интернет глобален. При несоблюдении этого правила, то, что передается одним сервером, уже не может быть принято другим, так как алгоритм шифрования не известен. Итак, теперь понятно, что без общепринятых, сертифицированных и надежных алгоритмов шифрования не обойтись. Алгоритм 3DES или Triple DES Самый первый, принятый для использования в сети интернет алгоритм шифрования. 3DES разработан Мартином Хеллманом в 1978 году. Учитывая уже почетный возраст для IT-технологий, по оценкам НИСТ (Национальный Институт Стандартов и Технологий) он останется надежным до 2030-х годов. Несмотря на достаточное количество более современных и значительно более криптостойких алгоритмов, банковские системы продолжают использовать именно старый добрый 3DES, что косвенно говорит о его высокой надежности. Также он активно используется в сети интернет во всем мире. Рассмотрим его работу подробнее. Ну, а самое интересное - почти все более современные алгоритмы шифрования представляют собой доработанный DES. Даже утвержден неформальный термин, как "DES-подобные криптографические системы". В 1977 совместными усилиями многих разработчиков из компании IBM создается алгоритм DES (Data Encryption Standard, "Данные Шифрования Стандарт"), который утверждается правительством США. Всего через год на его основе появится доработанный вариант - 3DES, который предложит Мартин Хеллман и он тоже будет утвержден, как улучшенная версия. DES работает на так называемой сети Фейстеля. Это ни что не иное, как модульные вычисления - многократно повторяемая простая вычислительная операция на нескольких логических ячейках. Именно с этого конца смотрят хакеры, когда для подбора ключей используются майнинг-фермы на процессорах с тысячами ядер CUDA (в видеокартах). Так какие же вычисления выполняет "взломщик"? Ответ - разложение на простые множители или факторизацию с некоторыми дополнительными операциями. Для числа из трех знаков, разложение на простые множители займет несколько минут ручного пересчета, или миллисекунды работы компьютера. Пример - число 589, для которого ключ будет равен 19*31=589. На самом деле, алгоритмы шифрования работают очень просто. Попробуем методом факторизации, известным очень давно, скрыть ключ. Пусть ключом у нас будет число длиной 30 знаков (при работе с байтами и битами это могут быть и буквы). Добавим к нему еще одно число такой же (или отличающейся, это неважно) длины и перемножим их друг на друга: 852093601- 764194923 - 444097653875 х 783675281 - 873982111 - 733391653231 = 667764693545572117833209455404487475025224088909394663420125 Нам сейчас важно то, что на это перемножение мы затратили ничтожную вычислительную мощность. С таким простым умножением можно справиться даже без калькулятора, затратив несколько часов времени. Калькулятор, а там более мощный компьютер сделает это за тысячную долю секунды. Если же мы поставим обратную задачу - восстановить исходные множители, то на это даже на мощном компьютере уйдут годы, и это время будет увеличиваться квадратично по мере прибавления знаков в исходных числах. Таким образом, мы получили одностороннюю функцию, являющуюся базовой для всех распространенных алгоритмов шифрования. Именно на односторонних функциях (хеширование) построен DES, 3DES и последующие (AES) способы защиты информации. Перейдем к их более подробному рассмотрению. Алгоритм AES На данный момент времени самый распространенный алгоритм шифрования в мире. Название расшифровывается, как Advanced Encryption Standard (расширенный стандарт шифрования). AES утвержден национальным институтом технологий и стандартов США в 2001 году и в активном применении находится до сих пор. Максимальная длина шифроключа - 256 бит, что означает, что пароль может иметь до 32 символов из таблицы на 256 значений (кириллица, латиница, знаки препинания и другим символы). Это достаточно надежно даже для современного мира с мощными компьютерными мощностями для перебора (брутфорса). В 16-ричной системе счисления AES может иметь и более длинные ключи, но криптостойкость их точно такая же, ибо конечное число всех возможных вариантов идентичное, вне зависимости от системы счисления. Специалисты не раз отмечали, что в отличие от других шифров AES имеет простое математическое описание, но такие высказывания подвергались критике и опровергались математиками с указаниями ошибок в уравнениях. Тем не менее, Агентство Национальной Безопасности США рекомендует AES для защиты самых важных сведений, составляющих государственную тайну, а это тоже отличный показатель надежности. Ниже приведена блок-схема шифрования AES. Отметим, что разработка алгоритмов шифрования дело не столь сложное, как кажется на первый взгляд. Например, по заверению многих студентов при прохождении предмета "основы криптографии" они разрабатывали собственные "несложные" алгоритмы, наподобие DES. Кстати, все тот же DES имеет множество "клонов" с небольшими нововведениями разработчиков в России и других странах. Российские алгоритмы шифрования Одним из первых шифров, который утверждался официально, стал принятый в 1990 году ГОСТ 28147-89, разработанный на все той же сети Фейстеля. Конечно, алгоритм был разработан почти на целое поколение раньше, и использовался в КГБ СССР, просто необходимость его обнародования возникла только в эпоху цифровых данных. Официально открытым шифр стал только в 1994 году. Шифр "Калина" (тот же ГОСТ 28147-89 для России и ДСТУ ГОСТ 28147:2009 для Украины) будет действовать до 2022 года. За этот период он постепенно будет замещен более современными системами шифрования, такими, как "Магма" и "Кузнечик", поэтому для более подробного обзора в этой статье интересны именно они. "Магма" и "Кузнечик" стандартизованы ГОСТ 34.12-2018. Один документ описывает сразу оба стандарта. "Кузнечик" шифрует любые данные блоками по 128 бит, "Магма" - 64 бита. При этом в "Кузнечике" кусок данных в 128 бит шифруется ключом по 256 бит (34 байта, или пароль в 32 знака с выбором из 256 символов). Миллионы блоков данных шифруются одним ключом, поэтому его не нужно передавать с каждым сообщением заново. То, что ключ занимает больший объем, чем данные, никак не сказывается на работе алгоритма, а только дополнительно придает ему надежности. Конечно, "Кузнечик" разработан не для тех систем, где на счету каждый килобайт, как например, в узкополосной радиосвязи. Он оптимально подходит для применения в IT-сфере. Описание математического аппарата "Кузнечика" - тема отдельной статьи, которая будет понятна лишь людям хотя бы с начальным знанием математики, поэтому мы этого делать не будем. Отметим лишь некоторые особенности: Фиксированная таблица чисел для нелинейного преобразования (приведена в ГОСТ 34.12-2018). Фиксированная таблица для обратного нелинейного преобразования (также приведена в ГОСТ 34.12-2018). Многорежимность алгоритма для способов разбивания шифруемого потока данных на блоки: режим имитовставки, гаммирования, режим простой замены, замены с зацеплением, гаммирования с обратной связью. Помимо шифрования данных "Кузнечик" и "Магма" могут быть использованы для генерации ключей. Кстати, именно в этом была обнаружена их уязвимость. Так, на конференции CRYPTO 2015 группа специалистов заявила, что методом обратного проектирования им удалось раскрыть алгоритм генерации ключей, следовательно, они не являются случайной последовательностью, а вполне предсказуемы. Тем не менее, "Кузнечик" вполне может использоваться для ручного ввода ключа, а это полностью нивелирует данную уязвимость. Большое преимущество алгоритма "Кузнечик" - он может применяться без операционной системы и компьютера. Необходимы лишь маломощные микроконтроллеры. Этот способ описан в журнале Радиопромышленность том 28 №3. По той же технологии возможна разработка прошивок контроллеров и под другие алгоритмы шифрования. Такое решение под силу реализовать на аппаратной основе (микросхемы) даже в любительских условиях. Любительские разработки В конспирологических кругах распространено мнение об уязвимости стандартных алгоритмов шифрования, хотя они давно уже описаны математически и легко проверяются. Есть даже способ "майним биткоины на бумаге", то есть, используя карандаш и лист бумаги, давно было показано, как предварительно переведя данные в шестнадцатиричную систему, их зашифровать и расшифровать стандартным алгоритмом SHA-256, подробно изъяснив каждый момент на пальцах. Тем не менее, находятся люди, желающие разработать свой собственный алгоритм шифрования. Многие из них - студенты, изучающие криптографию. Рассмотрим некоторые интересные способы реализации таких шифров и передачи ключей. Использование картинки для составления ключа и передачи данных. Способ часто применяется для передачи небольших блоков, например ключей. Изменения (растр, фиксируемой программой шифрации/дешифрации) не должны быть заметны простому зрителю. Использование видео. Собственно, это вариант первого способа. Просто, в отличие от картинки, в видео можно зашифровать уже более значительный трафик, например, голосовой обмен в реальном времени. При этом требуется высокое разрешение картинки, что для современных мультимедийных устройств - не проблема. Встраивание данных в аудио. Разработано множество программных продуктов для решения данной задачи, получены соответствующие патенты, например, "Патент США 10,089,994" на "Аудио водяные знаки". Простые шифры замены на основе словарей, например, Библии, или менее известной литературы. Способ шифрования хорошо знаком по шпионским фильмам и наиболее прост для любительского применения. Динамичные ключи, автоматически изменяемые по параметрам устройства. Например, отслеживается 100 параметров ПК (объем диска, температура процессора, дата и время) и на их основе программа автоматически генерирует ключ. Способ очень удобен для автомобильных сигнализаций, считывающих все параметры по шине CAN. Способов шифровать данные огромное множество и все их можно разделить на шифр замены и шифр перестановки, а также комбинацию этих обоих способов. Алгоритмы шифрования и криптовалюты Совершенствование алгоритмов шифрования стало одним из основных факторов возникновения всемирного бума криптовалют. Сейчас уже очевидно, что технология блокчейн (в основе нее лежат все те же алгоритмы шифрования) будет иметь очень широкое применение в будущем. Для выработки криптовалют (майнинга) используются разнообразные компьютерные мощности, которые могут быть использованы для взлома различных алгоритмов шифрования. Именно поэтому в криптовалютах второго и последующих поколений эту уязвимость постепенно закрывают. Так Биткоин (криптовалюта первого поколения) использует для майнинига брутфорс SHA-256 и майнинг-ферма с небольшой перенастройкой может быть использована для взлома данного алгоритма. Эфириум, уже имеет свой собственный алгоритм шифрования, но у него другая особенность. Если для биткоина используются узкоспециализированные интегральные микросхемы (асики), неспособные выполнять никаких других операций, кроме перебора хешей в SHA-256, то эфириум "майнится" уже на универсальных процессорах с CUDA-ядрами. Не забываем, что криптовалюты только начали свое шествие по миру и в недалеком будущем эти недостатки будут устранены. Плата ASIC-майнера содержит одинаковые ячейки со специализированными процессорами для перебора строк по алгоритму шифрования SHA-256 Алгоритмы шифрования и квантовый компьютер Сделав обзор по современным алгоритмам шифрования, нельзя не упомянуть такую тему, как квантовый компьютер. Дело в том, что его создатели то и дело упоминают о "конце всей криптографии", как только квантовый компьютер заработает. Это было бы недостойно обсуждения в технических кругах, но такие заявления поступают от гигантов мировой индустрии, например транснациональной корпорации Google. Квантовый компьютер обещает иметь чрезвычайно высокую производительность, которая сделает бесполезной криптографию, так как любое шифрование будет раскрываться методом брутфорса. Учитывая, что на шифровании, в некотором смысле, стоит современный мир, например финансовая система, государства, корпорации, то изобретение квантового компьютера изменит мир почти также, как изобретение вечного двигателя, ибо у человечества уже не будет основного способа скрывать информацию. Пока, что, заявления о работающей модели квантового компьютера оставим для обсуждения учеными. Очевидно, что до работающей модели еще очень далеко, так, что криптографические алгоритмы продолжат нести свою службу по защите информации во всем мире.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59