Автор Тема: IT в Украине
 

Offline Старина Z

  • *****
  • Повідомлень: 41886
  • Karma: 31805
  • Стать: Чоловіча
Re: IT в Украине
« Reply #990 : Липень 06, 2017, 18:02:42 »
Читаю бух. форумы, цитирую: - "я отключила защиту на антивуруснике, изъяла из карантина нужный файл и медок открылся".
Если что, Медок этот бухгалтера друг другу почтой пересылают, т.к. с сайта не скачивается. Шо она там изъяла, куда оно в итоге пошло.....
Мы своим клиентам даем версию библиотеки без вируса. Официальное обновление выйдет сегодня-завтра.

Offline Старина Z

  • *****
  • Повідомлень: 41886
  • Karma: 31805
  • Стать: Чоловіча
Re: IT в Украине
« Reply #991 : Липень 06, 2017, 18:17:59 »
Локализация в Odoo и Vienna Advantage довольно легко делается. Это меньшая из проблем внедрения.
Ты говоришь о локализации интерфейсов или о локализации бизнес-логики в моментах, которые регламентируются законодательством?
Об интерфейсе. Бизнес-логика настраивается тоже довольно легко. В Vienna логику можно настраивать даже без кода - в визуальном редакторе. В Odoo - надо писать код на Python.
Да локализация интерфейса - это, в общем-то, ерунда. Специфические учетные моменты по типу отражения в учете первого события в НДС в визуальном редакторе, как мне кажется, не сильно настроишь. Но Vienna Advantage я еще не смотрел. Обязательно посмотрю, спасибо.

Offline Tamerlan

  • *****
  • Повідомлень: 8770
  • Karma: 1736
  • Стать: Чоловіча
Re: IT в Украине
« Reply #992 : Липень 06, 2017, 18:20:16 »
Сложные моменты можно и накодить. В Vienna там C# в основе.

Offline mxm

  • *****
  • Повідомлень: 22534
  • Karma: 8965
  • Стать: Чоловіча
  • Одесса
Re: IT в Украине
« Reply #993 : Липень 06, 2017, 18:38:26 »
Читаю бух. форумы, цитирую: - "я отключила защиту на антивуруснике, изъяла из карантина нужный файл и медок открылся".
Если что, Медок этот бухгалтера друг другу почтой пересылают, т.к. с сайта не скачивается. Шо она там изъяла, куда оно в итоге пошло.....
Распространение вируса через обновления прикрыли, поэтому бухгалтера вынуждены пересылать его друг другу вручную...  :facepalm:
Ну, конечно, понимаю, что там не факт, что есть вирус в тех файлах, но всё же.

Offline Фрипп

  • *****
  • Повідомлень: 3862
  • Karma: 2198
Re: IT в Украине
« Reply #994 : Липень 21, 2017, 10:44:47 »
Специалисты Циско считают, что атака Пети последняя дискредитировала бэкдор, и есть большая вероятность, что у хакеров есть другие закладки в интересующих их компаниях (или возможность их получить).

Много технически сложных и неполных подробностей: Зв’язковий M.E.Doc

Cпойлер

Nyetya (він же Petya) — руйнівний варіант програми-здирника, який зачепив багато українських організацій та міжнародних корпорацій, що працюють в Україні. У співпраці із командою реагування на інциденти Cisco Advanced Services підрозділ Talos ідентифікував декілька ключових аспектів атаки.

В процесі розслідування було виявлено атаку на ланцюжок поставок (supply chain) програмного забезпечення M.E.Doc, яке розповсюджувало деструктивний програмний код, замаскований під здирника. Використовуючи вкрадені облікові дані, зловмисники змогли маніпулювати сервером оновлень M.E.Doc для проксі-з’єднань із підконтрольним їм сервером. Виходячи з отриманих даних, Talos впевнився в тому, що напад мав саме руйнівний характер. І він набув широкого поширення — українська кіберполіція підтверджує понад 2000 постраждалих компаній лише в Україні.

Деталі

Для Talos день 27 червня 2017 року розпочався з повідомлення від наших співробітників в Україні. Вони просили про допомогу — відбулася масована атака з використанням ransomware, програм для вимагання викупу. Зловмисники розповсюдили свій код серед комп’ютерних систем користувачів найпопулярнішого в Україні ПЗ для бухгалтерської звітності, у тому числі до міжнародних корпорацій, які працюють у країні. Вони вирішили використати цю вразливість для шифрування критичних файлів та жорстких дисків без можливості дешифрування.

З моменту атак BlackEnergy наприкінці 2015 року Talos співпрацює з публічними та приватними організаціями в Україні в рамках протидії кібернападам. Раніше в цьому році Talos вже доводилося допомагати організаціям, проти яких були вжиті деструктивні заходи. Цікаво, що в цих випадках до системи внесли шкідливий код для знищення даних, дуже схожий на попередній (від Black Energy). Та після його блокування за допомогою нашого Advanced Malware Protection (AMP) зловмисники повернулися до варіанту ransomware, намагаючись перешкодити діяльності організацій. Пам’ятаючи про останній випадок, ми майже одразу зрозуміли, що події, які відбуваються цього разу, є чимось більшим, ніж звичайна ransomware-атака.

Зв’язковий M.E.Doc

Вже із самого початку стало зрозумілим, що хоча більшість минулих випадків були зареєстровані в Україні, під вплив шкідливого ПЗ потрапили організації, які не мали прямого зв’язку із цією країною. Через вочевидь великий масштаб події Talos активував внутрішню систему реагування TaCERS (Talos Critical Event Response System). Система TaCERS розподіляє активності між командами аналітики, аналізу телеметрії, реверсної інженерії, детектування та зовнішніх комунікацій. Дослідники й інженери Talos з усього світу об’єдналися для боротьби з новою загрозою.

Завдяки телеметрії кінцевих точок було з’ясовано, що центром активності стало українське бухгалтерське програмне забезпечення M.E.Doc. Як і у випадку з WannaCry, були повідомлення про наявний поштовий вектор атаки. Справа в тому, що на деяких з перших заражених машин були одночасні інфекції Lokibot з індикаторами поштового вектору розповсюдження. Шляхом ретельного дослідження Talos дійшов висновку, що при розповсюдженні шкідливого коду Nyetya всі інсталяції були отримані через систему апдейтів M.E.Doc.

M.E.Doc — широко розповсюджене програмне забезпечення, створене українською компанією «Інтелект-Сервіс». Програма використовується для взаємодії з українськими податковими системами. На момент виявлення джерела загрози ми мали змогу безпосередньо зв’язатися із розробниками M.E.Doc та запропонувати допомогу.

У M.E.Doc швидко пристали на нашу пропозицію. В рамках глобальної реакції Cisco на подію ввечері 29 червня до України прибули два фахівці з реагування на інциденти з групи Advanced Services. Ще один фахівець дистанційно підтримував розслідування з Великої Британії. Співробітники M.E.Doc були виключно відкритими з точки зору надання доступу до своїх інженерів та адміністраторів, які ознайомили команду із системою та надали доступ до лог-файлів і коду. Вони також погодились поділитися результатами нашого дослідження.

У кожному дослідженні Cisco у будь-якій точці світу команді реагування надається спеціальний ресурс Talos для координування аналізу даних, залучення реверсивної інженерії й аналізу телеметрії. При цьому дві команди постійно працюють одночасно. Такий досвід був повною мірою використаний і в цьому випадку.

На ранньому етапі дослідження було виявлено web shell (шкідливий скрипт) за адресою http://www.me-doc[.]com[.]ua/TESTUpdate/medoc_online.php. Часова позначка файлу — 31 травня 2017 року, 14:45. Наш аналіз показує, що це — дещо модифікована версія web shell PAS із відкритим кодом на PHP. Скрипт зберігається у зашифрованому вигляді та вимагає для розшифрування парольної фрази, яка задається у змінній HTTP POST. Результатом розшифрування є повнофункціональний web shell PAS.

Зв’язковий M.E.Doc

Як тільки наша команда з реагування отримала доступ до логів і додаткових даних, їх завантажили до Talos. Це відкрило 24-годинний цикл, і коли в Україні настав вечір, команда реагування Cisco розповіла Talos про свої знахідки та нові дані. Пізніше, коли українці збиралися на роботу, Talos уже брифував команду реагування Cisco, звітуючи про свої нічні знахідки.

Майже одразу були визначені індикатори проблеми. Під час брифінгу о третій ранку 1 липня команда Talos пройшлася по ключових доказах, знайдених у логах. Ми побачили наступне:

Зв’язковий M.E.Doc

Невідомі зловмисники викрали облікові дані адміністратора M.E.Doc. Вони увійшли в сервер, отримали root-привілеї та почали модифікувати файл конфігурації веб-серверу NGINX. Нам не вдалося відновити файл nginx.conf, оскільки він був послідовно перезаписаний, тому додаткові log-файли були важливими для розуміння того, що саме було змінено. Ми знайшли тисячі помилок подібних до цієї:

[error] 23401#0: *374685644 upstream timed out (60: Operation timed out) while connecting to upstream, client: , server: upd.me-doc.com.ua, request: «GET /last.ver?rnd=1b2eb092215b49f5b1d691b5c38e3a74 HTTP/1.1», upstream: «http://176.31.182.167:80/last.ver?rnd=1b2eb092215b49f5b1d691b5c38e3a74», host: «upd.me-doc.com.ua»

Сервер NGINX переконфігурували таким чином, що будь-який трафік до upd.me-doc.com.ua перенаправлявся у режимі проксі через апдейт-сервер до хоста в IP-просторі OVH з IP-адресою 176.31.182.167. Подальше дослідження виявило, що цей сервер керувався реселлером thcservers.com і був стертий того ж дня о 19:46 UTC.

Коли ми порівняли час першого й останнього upstream-повідомлення про помилку з нашою локальною телеметрією кінцевих точок, з’ясувалося, що вони можуть слугувати маркерами початку та кінця активної фази інфікування. Початкове повідомлення логу було датоване 9:11:59 UTC, а останнє — зареєстровано о 12:31:12 UTC. У нашій телеметрії ми не бачимо нових організацій, інфікованих поза межами цього часового проміжку.

Ми знайшли ще один доказ на підтвердження того, що подію було завершено близько 12:30 UTC. Часова позначка файлу nginx.conf на момент проведення нашого аналізу — 27 червня 12:33 UTC. У цей час зловмисники повернули конфігурацію NGINX до її оригінального стану. Окрім цього, залишився лише один вартий уваги індикатор — латвійська IP-адреса, яка від’єдналася від системи о 02:11:07 UTC:

Received disconnect from 159.148.186.214: 11: FlowSshClientSession: disconnected on user’s request

У M.E.Doc підтверджують, що ні OVH-сервер, ні латвійська IP-адреса не мають жодного стосунку до M.E.Doc.

На цьому етапі ми зрозуміли, що зловмисники отримали доступ до більшої частини мережі та систем M.E.Doc за допомогою компрометованих облікових даних. Питання, які залишались нез’ясованими: що вони робили під час контролю сервера оновлень та як саме було надіслано шкідливе програмне забезпечення?

Хоча на момент проведення розслідування це було невідомо, зараз ми можемо підтвердити дослідження ESET щодо бекдору, який внесли до програмного забезпечення M.E.Doc. Код .net у файлі ZvitPublishedObjects.dll зазнав неодноразових модифікацій, що дозволило зловмисникам збирати дані, завантажувати та виконувати довільний код:

Зв’язковий M.E.Doc

Дивлячись у більш ранні логи, надані M.E.Doc, можна побачити таку саму «upstream-активність» 22-го червня. На жаль, ми на маємо логів за травень або квітень, але розумно буде припустити, що подібне траплялося і раніше.

Зв’язковий M.E.Doc

Аналіз бекдору у ZvitPublishedObjects.dll

Бекдор був внесений до функції ZvitPublishedObjects.Server.UpdaterUtils.IsNewUpdate function у файлі ZvitPublishedObjects.dll:

Зв’язковий M.E.Doc

Між рядками 278 та 279, наведеними ліворуч, праворуч ви бачите код, який було внесено для отримання ЄДРПОУ та назви кожної організації. Потім створюється новий об’єкт MeCom та потік для нього, який зв’язується з http://upd.me-doc.com.ua/last.ver?rnd=<GUID> кожні дві хвилини. Також він використовуватиме цей URL для надсилання відповідей.

Якщо проксі-сервер був налаштований, після створення об’єкт MeCom на рядку 288 праворуч продовжує роботу і отримує хост, порт, ім’я користувача та пароль проксі-сервера:

Зв&rsquo;язковий M.E.Doc

Потім він витягує SMTP-хост, ім’я користувача, пароль та email-адресу для кожної організації в базу даних програми:

Зв&rsquo;язковий M.E.Doc

Також він записує попередньо зібраний проксі-сервер до ключа реєстру: HKCU\SOFTWARE\WC. Ім’я користувача і пароль проксі-сервера зберігаються в підключі Cred, а повна інформація проксі-сервера — у Prx.

На рядку 294 у IsNewUpdate присутній виклик meCom.CreateMeainThread. Код створює потік, який виконує MainAction. Цей потік буде послідовно опитувати URL запиту (http://upd.me-doc.com.ua/last.ver?rnd=<GUID>), шукаючи команди, а потім стартує на виконання новий потік, по одному на кожну нову команду, очікуючи максимум по 10 хвилин до завершення виконання потоку. Після того він відправляє результат потоку за адресою відповіді, яка в цьому випадку збігається з адресою запиту: http://upd.me-doc.com.ua/last.ver?rnd=<GUID>.

Функція GetCommandsAndPeriod отримує команди із веб-запиту:

Зв&rsquo;язковий M.E.Doc

Під час надсилання запиту у файлах cookie будуть передані ЄДРПОУ та ім’я користувача, з яким виконується програма. З відповіді зчитуються перші 8 байт як вектор ініціалізації для шифрування. Решта даних зашифровується за допомогою TripleDes із використанням 24-символьного ключа: \x0 до \x17 (тобто символи від 0 до 23). Команди до виконання дешифруються, розпаковуються та десеріалізуються. Також отримується інформація про те, як довго потрібно чекати до наступного запитування команд (на початку при створенні об’єкта цей інтервал встановлено на 2 хвилини).

Зв&rsquo;язковий M.E.Doc

SendAnswer надсилає чисельні веб-запити, максимум 2048 щоразу, результат виконання команди зберігається в cookie-файлах. Ці дані шифруються так само, як при отриманні команд, із використанням випадкового 8-байтового IV та 24-символьного ключа 0-23.

Це функції шифрування та дешифрування:

Зв&rsquo;язковий M.E.Doc

Зв&rsquo;язковий M.E.Doc

Зв&rsquo;язковий M.E.Doc

Нарешті, об’єкт Worker (див. рядок 372 функції MainFunction) обробляє виконання команд. Усього є шість команд, які може виконувати Worker.

Команда 0 зчитує параметри та таймаут у хвилинах, а потім виконує cmd.exe із цими параметрами. Результат виконання команди повертається на веб-сервер.

Команда 1 записує дані до файлу з можливістю використання змінних середовища для прописування коректного шляху (наприклад, %SystemRoot%\filename).

Команда 2 повертає раніше отриману інформацію (дані Proxy та SMTP, у тому числі користувачі та паролі), а також інформацію про версію ОС та архітектуру, чи є користувач адміністратором, з яким рівнем токену виконується процес та чи активовано UAC.

Команда 3 читає будь-який файл із файлової системи та завантажує його на сервер.

Команда 4 подібна до команди 1 в тому, що вона записує файл до файлової системи, але також вона відразу виконує цей файл як новий процес. Коли його завершено, файл перезаписується випадковими даними, а потім видаляється.

Нарешті, команда 5, яку обробляє функція AutoPayload, подібна до команди 4, але завантажений файл запускатиметься з rundll32.exe.

Зв&rsquo;язковий M.E.Doc

Що тепер?

В минулому Talos спостерігав зловмисників, які націлювались саме на українські установи, намагаючись використати вайпер BlackEnergy для знищення даних, а у випадку невдалої спроби переходили на варіант з ransomware у якості заміни. Нами також вже задокументовано, що «зважаючи на обставини цієї атаки, Talos із високою впевненістю оцінює, що наміри зловмисників, які стоять за Nyetya, є руйнівними, а не економічно вмотивованими». Нарешті, коли ми підтвердили, що вектором інсталяції був M.E.Doc, можна визначити, що цілями цієї атаки були Україна та ті організації, які ведуть тут бізнес.

Наша команда з дослідження та ліквідування загроз (Threat Intelligence and Interdiction) занепокоєна тим, що зловмисники під час атаки «спалили» значний ресурс. Вони скомпрометували як свій бекдор у програмному забезпеченні M.E.Doc, так і здатність маніпулювати конфігурацією сервера оновлень.

Загалом, зловмисники відмовилися від можливості доставляти довільний код у 80% українських компаній, які використовують M.E.Doc в якості бухгалтерського ПЗ, разом з міжнародними корпораціями, що використовували це програмне забезпечення. Це — істотна втрата оперативного потенціалу. Команда Threat Intelligence and Interdiction із поміркованою впевненістю робить висновок, що малоймовірно з їхнього боку втрачати цю можливість без впевненості в тому, що вони мають або можуть легко отримати аналогічні можливості в цільових мережах з найвищим пріоритетом для зловмисників.

Виходячи з цього, Talos радить будь-якій організації, що має зв’язки з Україною, з особливою обережністю ставитися до програмного забезпечення, подібного до M.E.Doc, та систем в Україні, оскільки вони є пріоритетними цілями для осіб, які реалізують загрози високого рівня виконання. Заходи з убезпечення містять надання їм окремої мережевої архітектури, посилену активність з моніторингу та пошуку загроз в цих системах і мережах, а також надання лише такого рівня доступу, який є абсолютно необхідним для ведення бізнесу. Патчі та оновлення мають бути пріоритетними для цих систем, і клієнтам рекомендовано перейти на Windows 10 відповідно до інструкцій від Microsoft щодо убезпечення цих систем. Додаткові вказівки щодо базової лінії безпеки мережі також доступні на сайті Cisco. Необхідно розгорнути мережеву IPS для українських філій і підключень до інших частин міжнародних організацій, також слід негайно встановити захист кінцевих точок на всіх українських системах.


Offline Старина Z

  • *****
  • Повідомлень: 41886
  • Karma: 31805
  • Стать: Чоловіча
Re: IT в Украине
« Reply #995 : Липень 21, 2017, 21:38:50 »
Специалисты Циско считают, что атака Пети последняя дискредитировала бэкдор, и есть большая вероятность, что у хакеров есть другие закладки в интересующих их компаниях (или возможность их получить).
Еще вариант, что они использовали бэкдор по полной, слив себе интересующую информацию (вирус по команде мог передавать на сервер злоумышленников указанные файлы), а потом решили "жахнуть по площадям", запустив массовое уничтожение данных. Возможно, возникла угроза раскрытия или потери контроля в цепочке, и решили, что нужный момент настал, потому что потом ущерб будет меньше.

Offline sergk1

  • *****
  • Повідомлень: 9975
  • Karma: 1744
  • Стать: Чоловіча
  • Хортиця
Re: IT в Украине
« Reply #996 : Серпень 01, 2017, 18:21:52 »
Нам озвучили 22-23, как дату высокой готовности к следующему приходу.  8)

Offline Фрипп

  • *****
  • Повідомлень: 3862
  • Karma: 2198
Re: IT в Украине
« Reply #997 : Серпень 01, 2017, 19:04:59 »
Ко дню Независимости? Логично.

Offline mxm

  • *****
  • Повідомлень: 22534
  • Karma: 8965
  • Стать: Чоловіча
  • Одесса
Re: IT в Украине
« Reply #998 : Серпень 08, 2017, 15:36:39 »

Offline Фрипп

  • *****
  • Повідомлень: 3862
  • Karma: 2198
Re: IT в Украине
« Reply #999 : Серпень 08, 2017, 22:10:56 »
Видимо зарубежные заказчики попривыкли к вялотекущей войне.

Offline mxm

  • *****
  • Повідомлень: 22534
  • Karma: 8965
  • Стать: Чоловіча
  • Одесса
Re: IT в Украине
« Reply #1000 : Серпень 09, 2017, 09:57:32 »
Видимо зарубежные заказчики попривыкли к вялотекущей войне.
Предположу, что сразу несколько факторов.
Во-первых, да, ситуация как-то стала понятнее и стабилизировалась. Кто хотел вынести целые офисы на релокейшн — думаю, уже это сделали.
Во-вторых, несмотря на относительно высокие цены украинского аутсорса (если брать ведущие компании, а не мелкие команды), они все-таки очень привлекательны, особенно если брать соотношение цена-качество, сужу по нескольким примерам.
В-третьих, как мне кажется, есть определенное давление изнутри — многие хотят влиться в это перспективное направление, "вайти в айти". Это еще не позволяет убрать перегрев с рынка, если говорить о качественных специалистах, но создает определенную платформу и как-то заполняет рынок "внизу".

Характерно, что пока превалирует аутсорс. Думаю, так будет еще очень долго, несмотря на то, что продуктовое направление развивается, как мне кажется, не менее интенсивно, а может и заметно быстрее. Просто в абсолютных величинах (количество сотрудников, доходы в целом, доходы на сотрудника и т.п.) аутсорс пока что впереди — у него относительно понятная модель интеграции в мировую экономику. Тогда как для продукта нужны маркетинг и продажи, а с этим проблемы.

Offline Minime

  • *****
  • Повідомлень: 6490
  • Karma: 4399
  • Стать: Чоловіча
  • Австралия: au2ua
Re: IT в Украине
« Reply #1001 : Серпень 29, 2017, 06:29:17 »
Спрошу тут.
Нам может скоро понадобиться удаленный программист Android/iPhone applications, очень желательно c web designer и Microsoft Office integration skills - для jobs/shifts rostering software.
Needs to be knowledgeable and reliable.
Желательно freelancer, с хотя бы начальным знанием английского.

Кто-нибудь может мне сказать, какие расценки у подобных специалистов в Украине?
И где и как легко их можно контактировать?

Заранее спасибо!  :smilie1:

"Не забыть бы нам всё, не простить бы и не потерять". В. Высоцкий

Offline mxm

  • *****
  • Повідомлень: 22534
  • Karma: 8965
  • Стать: Чоловіча
  • Одесса
Re: IT в Украине
« Reply #1002 : Серпень 29, 2017, 09:55:32 »
Кто-нибудь может мне сказать, какие расценки у подобных специалистов в Украине?
И где и как легко их можно контактировать?

Заранее спасибо!  :smilie1:
Про расценки ничего сказать не могу (скорее всего, диапазон широк), а поискать можно на dou.ua, помимо прочего.

Offline Фрипп

  • *****
  • Повідомлень: 3862
  • Karma: 2198
Re: IT в Украине
« Reply #1003 : Серпень 29, 2017, 12:45:08 »
В тему прошедших вирусных атак и зарплат безопасников, которые в Украине совсем не высокие.


Каждый инцидент в области информационной безопасности вскрывает недостатки – защиты, компетенции технического персонала, финансирования, легкомысленного отношения к теме и т.д. Между тем, в мире это одна из самых высокооплачиваемых видов деятельности в ИТ.

...

Согласно отчету, на первом месте средние по миру зарплаты в области информационной безопасности ($87580), на втором – в сфере управления проектами ($82567), на третьем – управления данными и аналитике ($80308).



Ссылка

Offline chucha

  • *****
  • Повідомлень: 2699
  • Karma: 1357
Re: IT в Украине
« Reply #1004 : Серпень 29, 2017, 12:50:38 »
И где и как легко их можно контактировать

Это утопия  :smilie5: за хорошими спецами с борзыми охотятся. Но я бы на джинни посмотрел, там довольно много народу  удаленку ищет.



Offline Фрипп

  • *****
  • Повідомлень: 3862
  • Karma: 2198
Re: IT в Украине
« Reply #1005 : Серпень 29, 2017, 17:14:59 »

Offline Minime

  • *****
  • Повідомлень: 6490
  • Karma: 4399
  • Стать: Чоловіча
  • Австралия: au2ua
Re: IT в Украине
« Reply #1006 : Серпень 30, 2017, 07:31:08 »
Спасибо большое всем ответившим!  :smilie1:
"Не забыть бы нам всё, не простить бы и не потерять". В. Высоцкий

Offline Mrs_Who

  • *****
  • Повідомлень: 12393
  • Karma: 5612
  • Стать: Жіноча
  • Don't panic!
Re: IT в Украине
« Reply #1007 : Вересень 13, 2017, 15:34:51 »
Добрый день!

Существуют ли бухгалтерские программы для учета IT услуг в Украине? (экспорт услуг)
Не 1С.
Есть какая то прогр-ма для б/у то ли IT менеджмент, то ли IT менеджер (украинской разработки) Не нашла в гугле. Если кто-то слышал, нет ли ссылочки, почитать про нее?
Not all those who wander are lost

Offline Mike123

  • *****
  • Повідомлень: 27719
  • Karma: 7918
  • Стать: Чоловіча
Re: IT в Украине
« Reply #1008 : Вересень 13, 2017, 15:54:43 »
Если кто-то слышал, нет ли ссылочки, почитать про нее?
http://www.it.ua/

Offline Mrs_Who

  • *****
  • Повідомлень: 12393
  • Karma: 5612
  • Стать: Жіноча
  • Don't panic!
Re: IT в Украине
« Reply #1009 : Вересень 13, 2017, 15:57:00 »
Если кто-то слышал, нет ли ссылочки, почитать про нее?
http://www.it.ua/
Точно, спасибо! :)
Not all those who wander are lost

Offline mxm

  • *****
  • Повідомлень: 22534
  • Karma: 8965
  • Стать: Чоловіча
  • Одесса
Re: IT в Украине
« Reply #1010 : Листопад 15, 2017, 15:18:55 »

Offline Фрипп

  • *****
  • Повідомлень: 3862
  • Karma: 2198
Re: IT в Украине
« Reply #1011 : Листопад 15, 2017, 16:38:32 »
Если бы это только ИТ касалось. А так многие работающие руками уезжают.

Offline mxm

  • *****
  • Повідомлень: 22534
  • Karma: 8965
  • Стать: Чоловіча
  • Одесса
Re: IT в Украине
« Reply #1012 : Листопад 15, 2017, 16:57:54 »
Если бы это только ИТ касалось. А так многие работающие руками уезжают.
Ну они сделали опрос по тем, кто у них целевая аудитория.
Да, уезжают многие...

Небольшая зарисовка, к слову, на тему, а кто же из айтишников работает в гос. структурах, с их зарплатами.
Цитувати (виділене)
Шон Таунсенд разом з Jeoffrey Dahmer та 2 іншими особами.
1 год · Kyiv, Kiev ·

Следующий смертельный номер на конкурсе "Слабоумие и отвага" исполняет системный администратор Херсонська обласна державна адміністрація Они решили не мелочиться и расшарить в Интернет общий диск. На запись. Со всеми своими документами, ведомостями, авиабилетами в Ростов, аудиозаписями заседаний, ключами АЦСК и прочими полезными вещами.

Как и в случае с Національна академія внутрішніх справ, файлы .so - это фрагмент эксплоита #SambaCry (таже самая уязвимость, что и в нашумевших вымогателях, после которых все били себя пяткой в грудь "никогда вновь!"). И это значит, что сервер областной администрации был взломан полностью другими хакерами полгода назад и никому до этого нет дела. #FuckResponsibleDisclosure

Offline Фрипп

  • *****
  • Повідомлень: 3862
  • Karma: 2198
Re: IT в Украине
« Reply #1013 : Листопад 15, 2017, 19:24:00 »
А все потому, что их в детстве родители на курсе по Бигдате не отдали. Сарказм.

Offline mxm

  • *****
  • Повідомлень: 22534
  • Karma: 8965
  • Стать: Чоловіча
  • Одесса
Re: IT в Украине
« Reply #1014 : Грудень 21, 2017, 11:09:33 »
ІТ-отрасль Украины увеличила уплату налогов на 40%
Цитувати (виділене)

За 10 месяцев 2017 (январь-октябрь) налоговые платежи от предоставления компьютерных и информационных услуг составили 6,52 млрд грн, что почти на 3 млрд грн больше в сравнении с первым полугодием.

Об этом говорится в пресс-релизе ІТ-комитета Европейской Бизнес Ассоциации (ЕБА).

Так, налоговые поступления выросли на 37,4% в течение 10 месяцев 2017 года по сравнению с аналогичным периодом 2016 года.

В третьем квартале налоговые поступления от компаний, предоставляющих услуги в сфере высоких технологий, достигли 6,52 млрд грн против 4,75 млрд грн за аналогичный период прошлого года.

"Именно прирост налоговых поступлений является одним из ключевых показателей оздоровления и развития любой отрасли экономики. Ведь по уровню уплаченных налогов можно оценить, как работает и растет бизнес ", - отметил исполнительный директор ІТ-комитета ЕБА Константин Васюк.

Кроме того, в региональном разрезе наибольшая доля налогов поступила в бюджеты Киева и Киевской области - 51%. В Харьковской области зафиксировано 11% от всех налоговых платежей ІТ-индустрии, Львовской - 8%, Одесской и Днепропетровской - по 4,4%, Запорожской и Винницкой областей - по 2%.

Offline Старина Z

  • *****
  • Повідомлень: 41886
  • Karma: 31805
  • Стать: Чоловіча
Re: IT в Украине
« Reply #1015 : Грудень 21, 2017, 20:41:19 »
Цитувати (виділене)
Ведь по уровню уплаченных налогов можно оценить, как работает и растет бизнес
Как растут аппетиты государства.  :mocking:

Offline mxm

  • *****
  • Повідомлень: 22534
  • Karma: 8965
  • Стать: Чоловіча
  • Одесса
Re: IT в Украине
« Reply #1016 : Грудень 21, 2017, 20:46:24 »
Как растут аппетиты государства.  :mocking:
Я думаю, что сыграло роль то, что некоторые компании начали уходить от вариантов с ФОПами в пользу официального трудоустройства.
Не уверен, но возможно, это связано с попытками закрепить у себя ключевых сотрудников.

Offline Старина Z

  • *****
  • Повідомлень: 41886
  • Karma: 31805
  • Стать: Чоловіча
Re: IT в Украине
« Reply #1017 : Грудень 21, 2017, 20:57:10 »
Как растут аппетиты государства.  :mocking:
Я думаю, что сыграло роль то, что некоторые компании начали уходить от вариантов с ФОПами в пользу официального трудоустройства.
Не уверен, но возможно, это связано с попытками закрепить у себя ключевых сотрудников.

Дорогой способ. Дешевле просто больше платить этому ФОПу. Разве что у кого-то идиосинкразия на слово "ФОП".

Offline chucha

  • *****
  • Повідомлень: 2699
  • Karma: 1357
Re: IT в Украине
« Reply #1018 : Грудень 21, 2017, 21:05:59 »
Я думаю, что сыграло роль то, что некоторые компании начали уходить от вариантов с ФОПами в пользу официального трудоустройства.

Это какие?

Offline mxm

  • *****
  • Повідомлень: 22534
  • Karma: 8965
  • Стать: Чоловіча
  • Одесса
Re: IT в Украине
« Reply #1019 : Грудень 21, 2017, 21:59:14 »
Это какие?
К сожалению, известные мне примеры я озвучить не могу.
Возможно, это и не распространено, но меня удивило, когда узнал. Переход с ФОПа на зачисление в штат был таким, чтобы сотрудник не потерял ни копейки, что легло нехилым таким грузом на компанию, конечно.

0 Користувачів і 1 Гість дивляться цю тему.