Сроки представления:
до 15 января: 400.00, 421.00
до 20 января: 320.00/328.00 (импорт в декабре)
до 20 января: 851.00 (договор с декабря), 870.00 (разрешит.док.за декабрь)
до 20 января: 101.01 АП по КПН за 2025г. расчет до сдачи декларации
Сроки уплаты:
до 20 января:
- Акциз (ф.400.00, 421.00)
- НДС и акциз по импорту в декабре (ф.320.00/328.00)
- Плата за эмиссии (ф.870.00, разрешит.док.за декабрь)
до 27 января:
- АП по КПН за январь (ф.101.01);
- ИПН, ОПВ, СО, СН, ОППВ, ОСМС, ВОСМС или Единый Платеж (ф.200.00, ф.910.00)
- плата за польз.зем.участками (ф.851.00)
- плата за наруж.рекламу (за декабрь)
- КПН за нерезидента (ф.101.04 по доходам в декабре)
Техподдержка КН и СОНО sonosd@kgd.minfin.gov.kz Техподдержка ИС ЭСФ esfsd@kgd.minfin.gov.kz
Все санкционные списки по РФ
|
Информация по ЕАЭС (Таможенный союз), Об обязанностях при обращении товаров
Формы налоговой отчетности 2024 год, 2025 год, все ФНО по годам
Ставки в 2024 г.: КПН 20%, НДС 12%, ИПН 10%, СН 9,5%, СО 3,5%, ОПВ 10%, ВОСМС 2%, ООСМС 3%, ОПВР 1,5%, ЕП 21,5%
Ставки в 2025 г.: КПН 20%, НДС 12%, ИПН 10%, СН 11%, СО 5%, ОПВ 10%, ВОСМС 2%, ООСМС 3%, ОПВР 2,5%, ЕП 23%
с 1 января 2024: МРП 3 692, МЗП 85 000, стандартный НВ для ИПН 14 МРП = 51 688
с 1 января 2025: МРП 3 932, МЗП 85 000, стандартный НВ для ИПН 14 МРП = 55 048
Пределы для СНР в 2024 г.: патент 13 025 376, упрощенка 88 748 296, упрощенка с ТИС 258 617 216, фиксированный вычет 532 327 328, розничный налог 2 215 200 000.
Пределы для СНР в 2025 г.: патент 13 872 096, упрощенка 94 517 416, упрощенка с ТИС 275 428 736, фиксированный вычет 566 931 488, розничный налог 2 359 200 000.
Пределы для НДС в 2024 г.: для всех 73 840 000, для упрощенки с ТИС 458 487 328
Пределы для НДС в 2025 г.: для всех 78 640 000, для упрощенки с ТИС 488 291 488
Базовые ставки НБ РК: с 22.01.24. 15,25; с 26.02.24. 14,75; с 03.06.24. 14,5; с 15.07.24. 14,25; с 02.12.24. 15,25 Все базовые ставки НБ РК. Все курсы валют НБ РК
|
|
«Доктор Веб» обнаружил ботнет из более чем 550 000 «маков»
|
|
#1 Пн Апр 09, 2012 15:59:03
|
|
|
Специалисты компании «Доктор Веб» — российского разработчика средств информационной безопасности — провели специальное исследование, позволившее оценить картину распространения троянской программы BackDoor.Flashback, заражающей компьютеры, работающие под управлением операционной системы Mac OS X. Сейчас в ботнете BackDoor.Flashback действует более 550 000 инфицированных рабочих станций, большая часть которых расположена на территории США и Канады. Это в очередной раз опровергает заявления некоторых экспертов об отсутствии угроз для пользователей «маков».
Заражение троянцем BackDoor.Flashback.39 осуществляется с использованием инфицированных сайтов и промежуточных TDS (Traffic Direction System, систем распределения трафика), перенаправляющих пользователей Mac OS X на вредоносный сайт. Таких страниц специалистами «Доктор Веб» было выявлено достаточно много — все они содержат Java-скрипт, загружающий в браузер пользователя Java-апплет, который, в свою очередь, содержит эксплойт. Среди недавно выявленных вредоносных сайтов фигурируют, в частности:
godofwar3.rr.nu
ironmanvideo.rr.nu
killaoftime.rr.nu
gangstasparadise.rr.nu
mystreamvideo.rr.nu
bestustreamtv.rr.nu
ustreambesttv.rr.nu
ustreamtvonline.rr.nu
ustream-tv.rr.nu
ustream.rr.nu
По информации из некоторых источников на конец марта в выдаче Google присутствовало более 4 млн. зараженных веб-страниц. Кроме того, на форумах пользователей Apple сообщалось о случаях заражения троянцем BackDoor.Flashback.39 при посещении сайта dlink.com.
Начиная с февраля 2012 года злоумышленники начали использовать для распространения вредоносного ПО уязвимости CVE-2011-3544 и CVE-2008-5353, а после 16 марта они стали применять другой эксплойт (CVE-2012-0507). Исправление для данной уязвимости корпорация Apple выпустила только 3 апреля 2012 года.
Эксплойт сохраняет на жесткий диск инфицируемого «мака» исполняемый файл, предназначенный для скачивания полезной нагрузки с удаленных управляющих серверов и ее последующего запуска. Специалистами «Доктор Веб» было выявлено две версии троянца: приблизительно с 1 апреля злоумышленники стали использовать модифицированный вариант BackDoor.Flashback.39. Как и в предыдущих версиях, после запуска вредоносная программа проверяет наличие на жестком диске следующих компонентов:
/Library/Little Snitch
/Developer/Applications/Xcode.app/Contents/MacOS/Xcode
/Applications/VirusBarrier X6.app
/Applications/iAntiVirus/iAntiVirus.app
/Applications/avast!.app
/Applications/ClamXav.app
/Applications/HTTPScoop.app
/Applications/Packet Peeper.app
Если указанные файлы обнаружить не удалось, то троянец формирует по определенному алгоритму список управляющих серверов, отсылает сообщение об успешной установке на созданный злоумышленниками сервер статистики и выполняет последовательный опрос командных центров.
Следует отметить, что вредоносная программа использует весьма интересный механизм генерации адресов управляющих серверов, позволяющий в случае необходимости динамически перераспределять нагрузку между ними, переключаясь от одного командного центра к другому. Получив ответ управляющего сервера, BackDoor.Flashback.39 проверяет переданное с командного центра сообщение на соответствие подписи RSA, а затем, если проверка оказывается успешной, загружает и запускает на инфицированной машине полезную нагрузку, в качестве которой может выступать любой исполняемый файл, указанный в полученной троянцем директиве.
Каждый из ботов передает управляющему серверу в строке запроса уникальный идентификатор инфицированного компьютера. С использованием метода sinkhole специалистам компании «Доктор Веб» удалось перенаправить трафик ботнета на собственные серверы, что позволило осуществить подсчет инфицированных узлов.
На 4 апреля в бот-сети действует более 550 000 инфицированных компьютеров, работающих под управлением операционной системы Mac OS X. При этом речь идет только о некоторой части ботнета, использующей данную модификацию троянца BackDoor.Flashback. Большая часть заражений приходится на долю США (56,6%, или 303449 инфицированных узлов), на втором месте находится Канада (19,8%, или 106379 инфицированных компьютеров), третье место занимает Великобритания (12,8%, или 68577 случаев заражения), на четвертой позиции — Австралия с показателем 6,1% (32527 инфицированных узлов).
Для того чтобы обезопасить свои компьютеры от возможности проникновения троянца BackDoor.Flashback.39 специалисты компании «Доктор Веб» рекомендуют пользователям Mac OS X загрузить и установить предлагаемое корпорацией Apple обновление безопасности: support.apple.com/kb/HT5228.
|
|
За помощь кликните ′Спасибо′ →
|
|
|
|
|
За помощь кликните ′Спасибо′ →
|
|
|
|
Cайт взаимодействует с файлами cookie. Продолжая работу с сайтом, Вы разрешаете использование cookie-файлов. Вы всегда можете отключить файлы cookie в настройках Вашего браузера. 2006-2025 Hosting hoster.kz
|