Вебинар уже начинается!
подключайся по ссылке: https://vxlk.ru/astertr
Задай вопрос спикеру с хэштегом #вопрос. Лучший получит подарок!
подключайся по ссылке: https://vxlk.ru/astertr
Задай вопрос спикеру с хэштегом #вопрос. Лучший получит подарок!
🔥1
Детекция автоответчиков - открытый вебинар уже сегодня!
Подключайся, начало в 11:00
Тебя ждёт:
- Разбор проблем идентификации телефонных ассистентов.
- Механизмы работы АТС МФО с API-системами распознавания
- Библиотеки NVidia NeMo для создания разговорного ИИ.
Задавай вопросы спикеру с хэштэгом #вопрос, лучший из них получит подарок.
Подключайся, начало в 11:00
Тебя ждёт:
- Разбор проблем идентификации телефонных ассистентов.
- Механизмы работы АТС МФО с API-системами распознавания
- Библиотеки NVidia NeMo для создания разговорного ИИ.
Задавай вопросы спикеру с хэштэгом #вопрос, лучший из них получит подарок.
👍3
Детекция автоответчиков - открытый вебинар начинается!
Подключайтесь по ссылке: https://voxlink.ru/webinars/
Задай вопрос спикеру с хэштегом #вопрос. Лучший получит подарок!
Подключайтесь по ссылке: https://voxlink.ru/webinars/
Задай вопрос спикеру с хэштегом #вопрос. Лучший получит подарок!
Александр уже отвечает на вопросы зрителей — обсуждают всё: от общения роботов между собой до юридических нюансов обработки биометрии. Пошёл живой диалог, в чате активно, и вопросы льются рекой. Присоединяйтесь к трансляции и задавайте свои вопросы с хэштегом #вопрос — есть шанс получить развернутый ответ прямо от эксперта. Ссылка на эфир: https://voxlink.ru/webinars/answering-machine-detection-robot-or-human/
👍1
Александр всё ещё в эфире и продолжает отвечать на нескончаемый поток вопросов — обсуждают всё: от паттернов автоответчиков у разных операторов до любимых шаблонов МТС и хитрых фраз вроде «единорог», которые могут «сломать» детектор. Под капотом — комбинация акустики, транскрипции и цифровых отпечатков, никакого стриминга, только файлы. Хотите спросить что-то своё? Пишите с хэштегом #вопрос и подключайтесь к трансляции по ссылке: https://voxlink.ru/webinars/answering-machine-detection-robot-or-human/
Спикер разбирает самые тонкие аспекты работы системы: от различий между акустическим анализом и голосовыми отпечатками до перспектив поведенческого и политического анализа речи. Поднимаются вопросы, как работать с входящими вызовами, почему шаблоны добавляются вручную, и как бороться с ложными срабатываниями. Обсуждение глубокое и живое — если у вас есть что спросить, самое время! Пишите в чат с хэштегом #вопрос и подключайтесь к эфиру по ссылке: https://voxlink.ru/webinars/answering-machine-detection-robot-or-human/
Евгений подвёл блок с примерами к финалу, отметив, что тесты из T-Suite — отличный способ быстро понять замысел разработчиков и увидеть рабочие конфигурации без лишней воды. Теперь началась Q&A-сессия: спикер отвечает на вопросы из чата и делится личным опытом, где тестовые наборы реально помогали решать прикладные задачи. Напоминаем, что вы тоже можете задать свой вопрос в прямом эфире с хэштегом #вопрос — и получить развернутый ответ. Присоединяйтесь: https://voxlink.ru/webinars/razoblachaem-secreti-asterisk/
❤2👍2
Сейчас Иван объясняет, как злоумышленники используют L2-уязвимости — от DHCP-spoofing до ARP-poisoning — и почему сегментация сети критична. Без DHCP-снупинга коммутатор легко принимает вредоносный Offer-пакет, злоумышленник маскируется под шлюз и перенаправляет весь трафик через себя. На L2 это целый «зоопарк» атак — с IPv6 их становится еще больше. Решение — статические ARP-записи, Dynamic ARP Inspection, RP-фильтрация, и, конечно, VLAN’ы: меньше сегмент — меньше зона поражения. Продолжается разбор: как защититься на уровнях L3 и L4. Подключайтесь к прямому эфиру: https://getnet.pro/bunker-dlya-adminki
Напоминаем, что вы можете задать спикеру вопрос в чате @miktrain с хэштегом #вопрос, лучший из них получит крутой подарок)
Напоминаем, что вы можете задать спикеру вопрос в чате @miktrain с хэштегом #вопрос, лучший из них получит крутой подарок)
Илья сейчас в эфире рассказывает о том, зачем в современных телефонных системах нужен мониторинг Asterisk и почему без инструментов вроде Homer и CaptAgent в Docker рано или поздно не обойтись. Разговор пошел про SIP-дебаг, рост нагрузки и те самые ситуации, когда логов уже мало, а провайдеры начинают просить “шлите дебаг”. Живой и очень практичный разбор для админов и тех, кто работает с телефонией. Подключайтесь к трансляции по ссылке: https://voxlink.ru/webinars/monitoring-asterisk/
Задавайте вопросы спикеру с хэштегом #вопрос, разберем каждый из них.
Задавайте вопросы спикеру с хэштегом #вопрос, разберем каждый из них.
Илья в эфире продолжает про “как поставить и не страдать”: вспоминаем мастер-класс Александра (респект, ждём снова), а теперь — та же магия уже без боли благодаря Docker: вместо батча скриптов и ручной сборки — git clone, docker, docker-compose, и поехали на стабильной 7-й версии Homer (а не сырой бете). Будут и полезные файлы/репозиторий от команды.
Задавайте вопросы прямо во время трансляции с хэштегом #вопрос, а кто переживает, что не успел записать — будет запись.
Подключайтесь: https://voxlink.ru/webinars/monitoring-asterisk/
Задавайте вопросы прямо во время трансляции с хэштегом #вопрос, а кто переживает, что не успел записать — будет запись.
Подключайтесь: https://voxlink.ru/webinars/monitoring-asterisk/
Илья уже показывает, какие подводные камни ждут новичков: после установки не забудьте сменить пароли по умолчанию, иначе рискуете открыть дверь в прод прямо гостям. Второй важный момент — сколько хранить SIP-логи и дампы. По умолчанию база может пухнуть так, что утром весь стек просто не поднимется, если ночью вас, например, засыпали INVITE’ами. Оптимально держать 3–5 дней — этого хватает для разбора свежих проблем и не превращает сервер в мусорку.
И не забывайте: вопросы можно задавать прямо сейчас в чат с хэштегом #вопрос.
Подключайтесь к эфиру: https://voxlink.ru/webinars/monitoring-asterisk/
И не забывайте: вопросы можно задавать прямо сейчас в чат с хэштегом #вопрос.
Подключайтесь к эфиру: https://voxlink.ru/webinars/monitoring-asterisk/
Илья перешёл к практике: чем PJSIP отличается от chan_sip и почему для старых инсталляций — CaptAgent, а для новых — нативный HEP в Asterisk (включаем нужные модули в modules.conf, настраиваем hep.conf с адресом/паролем/CaptureID; для CaptAgent — правим transport.hep и socket_pcap, ставим как systemd-сервис). Смысл — чтобы трафик улетал в Homer без плясок и чтобы несколько АТС различались по CaptureID. Есть нюансы с портами/UDP — их показывают прямо сейчас.
Вопросы пишите с хэштегом #вопрос и подключайтесь к эфиру: https://voxlink.ru/webinars/monitoring-asterisk/
Вопросы пишите с хэштегом #вопрос и подключайтесь к эфиру: https://voxlink.ru/webinars/monitoring-asterisk/
Спикер сейчас в прямом эфире как раз перешёл в интерактив и отвечает на вопросы из чата — от CaptAgent на Windows до метрик качества звонков по RTCP.
Если вы ещё не задали свой вопрос, самое время это сделать: пишите с хэштегом #вопрос, и Илья разберёт его в эфире.
Подключайтесь: https://voxlink.ru/webinars/monitoring-asterisk/
Если вы ещё не задали свой вопрос, самое время это сделать: пишите с хэштегом #вопрос, и Илья разберёт его в эфире.
Подключайтесь: https://voxlink.ru/webinars/monitoring-asterisk/
Михаил подчеркивает, что сама идея автопровижининга и была затеяна ради сценариев с «плавающими» рабочими местами — чтобы сотрудник мог пересесть за любой ПК с телефоном, и система сама все подтянула без ручного вмешательства админа. Отдельно обсудили кейс с несколькими регистрациями одной SIP-учетки: в зависимости от настроек AOR можно либо ограничить подключение до одного устройства, либо позволить «ring-all» и звонить сразу на все, пока кто-то не снимет трубку. Тут уже вопрос конфигурации и компромисса между удобством и безопасностью. В эфире продолжается разбор реальных кейсов и тонкостей настройки.
Успей задать вопросы в чате с хэштэгом #вопрос !
Подключайтесь: https://voxlink.ru/webinars/autoprovision-activedirectory/
Успей задать вопросы в чате с хэштэгом #вопрос !
Подключайтесь: https://voxlink.ru/webinars/autoprovision-activedirectory/
🔥2
Виталий в прямом эфире разбирает, как модули CallForce помогают контакт-центрам не просто фиксировать работу операторов, а реально повышать эффективность: от записи экранов и анализа загрузки сотрудников до конструктора скриптов, который превращается в полноценный классификатор обращений. Плюс DataBridge — для тех, кто хочет выжать максимум из данных через BI-системы.
Если вы еще не подключились — самое время, прямая трансляция идет здесь: https://voxlink.ru/webinars/ot-post-kontrolya-do-omnikanalnosti/
Задавайте вопросы с хэштэгом #вопрос, мы ответим на все :)
Если вы еще не подключились — самое время, прямая трансляция идет здесь: https://voxlink.ru/webinars/ot-post-kontrolya-do-omnikanalnosti/
Задавайте вопросы с хэштэгом #вопрос, мы ответим на все :)
👍1
Ильдар сейчас в прямом эфире объяснил на реальных кейсах, как «на коленке» кастомизировать диалплан в FreePBX: от быстрого лайфхака с тестовым транком-петлей до хитрых сценариев с подстановкой AON через сервисные номера и корректной обработкой таймаутов голосовой почты. Очень прикладной разбор последовательности загрузки контекстов и полезные советы по override, которые пригодятся всем, кто копается в extension.conf.
Ильдар уже перешел к вопросам, задавайте их в чате с хэштэгом #вопрос
Подключайтесь прямо сейчас к трансляции по ссылке: https://voxlink.ru/webinars/freepbx-custom/
Ильдар уже перешел к вопросам, задавайте их в чате с хэштэгом #вопрос
Подключайтесь прямо сейчас к трансляции по ссылке: https://voxlink.ru/webinars/freepbx-custom/
👍3
Роман в эфире на конференции подробно разбирает изоляцию VLAN и безопасность на MikroTik: нюансы настройки Dot1x и Radius, автоматизацию через скрипты, реальные ограничения железа (например, 128 правил на порт у CRS-32624G), делится свежими подходами из практики и разъясняет, почему нельзя полагаться только на фаервол.
Заходите на трансляцию по ссылке https://getnet.pro/vlan_segmentation_security и задавайте свои вопросы в чат @miktrain с хэштегом #вопрос.
Заходите на трансляцию по ссылке https://getnet.pro/vlan_segmentation_security и задавайте свои вопросы в чат @miktrain с хэштегом #вопрос.
Роман разобрал различия между фильтрацией IPv4 и IPv6: это действительно две параллельные вселенные с отдельными firewall-правилами и уязвимостями, особенно потому что IPv6 почти всегда включен по умолчанию (и часто используется в атаках). Дальше речь о роутинг-правилах — простых и эффективных инструментах для разделения доступа между сетями, например, для гостевых сегментов.
Следите за эфиром на https://webmik.ru, задавайте вопросы в чате @miktrain с хэштегом #вопрос.
Следите за эфиром на https://webmik.ru, задавайте вопросы в чате @miktrain с хэштегом #вопрос.
Роман рассказал о переходе маршрутизации на аппаратный уровень с помощью switch-чипа: теперь обработка пакетов происходит непосредственно в железе, что ускоряет работу, но при этом NAT перестает работать, так как выполняется в процессоре. Для решения этой проблемы он демонстрирует, как отключать аппаратный роутинг на отдельных маршрутах, чтобы NAT функционировал через CPU. Также обсуждается баланс между switch rules и routing rules для тонкой настройки пингов и изоляции VLAN сетей, с учетом особенностей fast-track и его влияния на трафик в корпоративной среде.
Следите за эфиром на https://webmik.ru и задавайте вопросы в @miktrain с хэштегом #вопрос.
Следите за эфиром на https://webmik.ru и задавайте вопросы в @miktrain с хэштегом #вопрос.