Сроки представления:
до 15 января: 400.00, 421.00
до 20 января: 320.00/328.00 (импорт в декабре)
до 20 января: 851.00 (договор с декабря), 870.00 (разрешит.док.за декабрь)
до 20 января: 101.01 АП по КПН за 2025г. расчет до сдачи декларации
Сроки уплаты:
до 20 января:
- Акциз (ф.400.00, 421.00)
- НДС и акциз по импорту в декабре (ф.320.00/328.00)
- Плата за эмиссии (ф.870.00, разрешит.док.за декабрь)
до 27 января:
- АП по КПН за январь (ф.101.01);
- ИПН, ОПВ, СО, СН, ОППВ, ОСМС, ВОСМС или Единый Платеж (ф.200.00, ф.910.00)
- плата за польз.зем.участками (ф.851.00)
- плата за наруж.рекламу (за декабрь)
- КПН за нерезидента (ф.101.04 по доходам в декабре)
Техподдержка КН и СОНО sonosd@kgd.minfin.gov.kz Техподдержка ИС ЭСФ esfsd@kgd.minfin.gov.kz
Все санкционные списки по РФ
|
Информация по ЕАЭС (Таможенный союз), Об обязанностях при обращении товаров
Формы налоговой отчетности 2024 год, 2025 год, все ФНО по годам
Ставки в 2024 г.: КПН 20%, НДС 12%, ИПН 10%, СН 9,5%, СО 3,5%, ОПВ 10%, ВОСМС 2%, ООСМС 3%, ОПВР 1,5%, ЕП 21,5%
Ставки в 2025 г.: КПН 20%, НДС 12%, ИПН 10%, СН 11%, СО 5%, ОПВ 10%, ВОСМС 2%, ООСМС 3%, ОПВР 2,5%, ЕП 23%
с 1 января 2024: МРП 3 692, МЗП 85 000, стандартный НВ для ИПН 14 МРП = 51 688
с 1 января 2025: МРП 3 932, МЗП 85 000, стандартный НВ для ИПН 14 МРП = 55 048
Пределы для СНР в 2024 г.: патент 13 025 376, упрощенка 88 748 296, упрощенка с ТИС 258 617 216, фиксированный вычет 532 327 328, розничный налог 2 215 200 000.
Пределы для СНР в 2025 г.: патент 13 872 096, упрощенка 94 517 416, упрощенка с ТИС 275 428 736, фиксированный вычет 566 931 488, розничный налог 2 359 200 000.
Пределы для НДС в 2024 г.: для всех 73 840 000, для упрощенки с ТИС 458 487 328
Пределы для НДС в 2025 г.: для всех 78 640 000, для упрощенки с ТИС 488 291 488
Базовые ставки НБ РК: с 22.01.24. 15,25; с 26.02.24. 14,75; с 03.06.24. 14,5; с 15.07.24. 14,25; с 02.12.24. 15,25 Все базовые ставки НБ РК. Все курсы валют НБ РК
|
|
Опустошители счетов и другие вирусные угрозы февраля 2011 года
|
|
#1 Пн Мар 14, 2011 15:02:23
|
|
|
В феврале 2011 года сохранили свою актуальность основные тенденции прошлых месяцев. Значительную долю вирусного трафика составляют блокировщики Windows и троянцы, осуществляющие кражу паролей к учетным записям систем дистанционного банковского обслуживания. Причем последние работают в тандеме с фальшивыми антивирусами.
Блокировщики Windows
Концепция троянцев-вымогателей, блокирующих работу компьютера, оказалась весьма живучей. В ходе развития данной идеи вирусописатели перепробовали несколько способов перечисления денег и ряд технологических решений, иногда довольно неожиданных, вплоть до блокировки ОС из загрузочной записи.
В феврале 2011 года появилось несколько новых разновидностей Trojan.Winlock, отличающихся внешним видом блокирующего окна. Кроме того, блокировщики стали использовать новые приемы, затрудняющие анализ, а также достаточно сложные крипторы — программы для шифрования и «запутывания» готовых исполняемых файлов. Один из таких крипторов, популярных среди разработчиков Trojan.Winlock, размещает в исполняемом файле характерную иконку, позволяющую отличить такой файл визуально:
Простота реализации и эффективность этой схемы вымогательства позволяют с уверенностью утверждать, что распространение блокировщиков в обозримом будущем не прекратится. Наоборот, вероятно появление все более изощренных вариантов данного вида мошенничества.
Шифровальщики
Другая разновидность так называемых ransomware (программ-вымогателей) — шифровальщики — также напомнила о себе в феврале. Автор Trojan.Encoder несколько раз менял алгоритм шифрования, но в целом количественные показатели данного вида вредоносных программ остались на прежнем уровне. Коллектив «Доктор Веб» обеспечивает своевременную разработку и поддержку утилит — расшифровщиков данных, зашифрованных троянцами семейства Trojan.Encoder.
Воровство банковских аккаунтов
В десятке вредоносных лидеров февраля 2011 года оказалось сразу несколько программ для кражи денежных средств с банковских счетов, аналогичных нашумевшему троянцу Trojan.PWS.Panda, известному также как Zeus. Все они являются модификациями одного и того же вирусного прототипа. В теле троянца зашит внушительный список URL систем дистанционного банковского обслуживания. Среди них — русские, итальянские, американские, немецкие:
* libertyreserve.com
* perfectmoney.com
* laiki.com
* bankofcyprus.com
* commbank.com.au
* suncorpbank.com.au
* stgeorge.com.au
* online.westpac.com.au
* anz.com
* sparkasse.de
* commerzbanking.de
* finanzportal.fiducia.de
* deutsche-bank.de
* targobank.de
* postbank.de
* csebo.it
* poste.it
* gruppocarige.it
* cedacri.it
* payment.ru
* ibank.alfabank.ru
* chase.com
* capitalone.com
Некоторые из троянцев этого семейства определяются антивирусом Dr.Web как Trojan.DownLoader2. В качестве дополнительной «нагрузки» троянцы имеют функции «лоадеров» и скачивают поддельные антивирусы (Trojan.FakeAlert), а также программы скрытого удаленного администрирования (BackDoor).
Мобильные платформы
В сравнении с январем значительно увеличилось количество троянцев для платформы Android. Android.SmsSend написаны на Java, их единственной функцией является отправка платных СМС-сообщений на короткие номера, например 6008.
В январе был обнаружен один образец такого вредоносного ПО, в феврале — уже шесть, что позволяет говорить о тенденции, и появление более сложных и опасных троянских программ под эту платформу — дело ближайшего будущего.
Прочие угрозы
Среди прочих угроз можно отметить новые модификации Win32.Virut и традиционно высокие показатели трафика различных модификаций почтовых червей Win32.HLLM.NetSky и Win32.HLLM.MyDoom.
Разработчики ботнета Trojan.WinSpy в течение февраля дважды обновляли компоненты своих ботов. В основном это коснулось алгоритмов шифрования и структуры файла sfcfiles.dll.
Отмечен спад активности червей, распространяющихся через сменные носители (Win32.HLLW.Autorunner).
Вредоносные файлы, обнаруженные в феврале в почтовом трафике
31.01.2011 00:00 - 28.02.2011 17:00
1 Trojan.DownLoad2.20306 1059280 (9.63%)
2 Trojan.DownLoader2.265 1016989 (9.24%)
3 Win32.HLLM.MyDoom.33808 953395 (8.66%)
4 Win32.HLLM.Netsky.18401 678289 (6.16%)
5 Trojan.DownLoader2.1901 644263 (5.85%)
6 Trojan.DownLoader2.2035 573250 (5.21%)
7 Trojan.DownLoad1.58681 525054 (4.77%)
8 Trojan.DownLoader2.2977 494250 (4.49%)
9 Trojan.Packed.20878 378395 (3.44%)
10 Win32.HLLW.Texmer.51 362861 (3.30%)
11 Trojan.MulDrop.64589 339687 (3.09%)
12 Trojan.DownLoad.41551 314629 (2.86%)
13 Win32.HLLM.Netsky.35328 298101 (2.71%)
14 Trojan.Oficla.zip 278088 (2.53%)
15 Trojan.DownLoader2.10188 232049 (2.11%)
16 Trojan.Packed.20312 231918 (2.11%)
17 Trojan.DownLoader2.4077 159628 (1.45%)
18 Trojan.PWS.Siggen.12160 146696 (1.33%)
19 Trojan.Oficla.38 131266 (1.19%)
20 Win32.HLLM.Beagle 127493 (1.16%)
Всего проверено: 59,150,116,249
Инфицировано: 11,084,834 (0.02%)
Вредоносные файлы, обнаруженные в феврале на компьютерах пользователей
31.01.2011 00:00 - 28.02.2011 17:00
1 Win32.HLLP.Whboy.45 12975162 (27.37%)
2 Win32.HLLP.Neshta 10063066 (21.23%)
3 Win32.HLLP.Novosel 6035651 (12.73%)
4 Trojan.Click.64310 5389563 (11.37%)
5 Win32.Siggen.8 1751123 (3.69%)
6 HTTP.Content.Malformed 1123179 (2.37%)
7 Win32.HLLP.Rox 1084446 (2.29%)
8 Win32.HLLP.Liagand.1 722176 (1.52%)
9 Win32.HLLP.Whboy 608324 (1.28%)
10 Win32.Sector.22 584357 (1.23%)
11 Win32.Virut 574516 (1.21%)
12 Trojan.MulDrop1.48542 533769 (1.13%)
13 Win32.Sector.20480 380038 (0.80%)
14 Win32.HLLW.Shadow.based 261680 (0.55%)
15 Win32.Antidot.1 246844 (0.52%)
16 Exploit.Cpllnk 233278 (0.49%)
17 Win32.Virut.56 214383 (0.45%)
18 Win32.HLLW.Autoruner.18959 151085 (0.32%)
19 Trojan.DownLoad.32973 144293 (0.30%)
20 Win32.HLLW.Autoruner.11962 132218 (0.28%)
Всего проверено: 128,616,744,271
Инфицировано: 47,509,667 (0.04%)
|
|
За помощь кликните ′Спасибо′ →
|
|
|
|
|
За помощь кликните ′Спасибо′ →
|
|
|
|
Cайт взаимодействует с файлами cookie. Продолжая работу с сайтом, Вы разрешаете использование cookie-файлов. Вы всегда можете отключить файлы cookie в настройках Вашего браузера. 2006-2025 Hosting hoster.kz
|