Archive for Biznes

◢ #unknownews ◣ Czas na…

◢ #unknownews ◣

Czas na kolejną porcję linków z branży IT wyłowionych z Internetu 🙂

1) NAPRAWDĘ źle zaprojektowany interfejs użytkownika – spróbuj wypełnić ankietę tak szybko jak to możliwe
https://userinyerface.com
INFO: ta strona to oczywiście tylko żart, ale zobacz jak bardzo utrudnia życie źle (niestandardowo) zaprojektowana interakcja z użytkownikiem

2) Dlaczego NIE powinieneś chodzić do kasyna, a już na pewno NIE powinieneś grać w ruletkę? (dowody w postaci kodów źródłowych online)
https://easylang.online/apps/tutorial_mcarlo.html
INFO: uruchom każdy z przykładów, a zrozumiesz jak działa prawo wielkich liczb. Warto sprawdzić jeszcze przykład z Lotto – jest mało optymistyczny

3) Koszty użycia JavaScriptu w 2019 roku – pomyśl zanim użyjesz
https://v8.dev/blog/cost-of-javascript-2019
INFO: interesująca prezentacja wyjaśniająca o co chodzi z tymi kosztami. Wydajność stron, czas ładowania, różnice między przeglądarkami i urządzeniami…

4) Planujesz stworzyć kurs na platformie Udemy? w jakim języku go stworzyć?
https://www.michalgellert.pl/blog/kurs-na-udemy-po-polsku-czy-po-angielsku/
INFO: bardzo dobra analiza rynku. Sam fakt, że osób mówiących po angielsku jest więcej niekoniecznie przełoży się na zarobki.

5) Pobierz darmowego ebooka zawierającego listę 150 narzędzi użytecznych do marketingu internetowego
https://brand24.pl/e-book-marketing-full-stack-starter-pack/
INFO: ebook jest autorstwa ludzi z firmy Brand24 i ma 48 stron. Musisz mieć konto na Facebooku aby go pobrać.

6) A gdyby tak przerzucić się w 100% na terminalowe aplikacje? w 2019 roku!
https://www.linuxjournal.com/content/without-gui-how-live-entirely-terminal
INFO: spis narzędzi jakimi można się posługiwać – do maila, muzyki, stron WWW itp

7) Jak wymawiać nazwy elementów ze środowiska unixowego – dyskusja
https://lobste.rs/s/eyhoev/fun_saturday_survey_unix_pronunciation
INFO: /etc/ to ‚i-ti-ci’, ‚e-te-ce’, ‚it-sii’, ‚etcetera’, ‚its’ czy jeszcze coś innego? pomysłów jest wiele

8) Generator polityki cookies dla Twojego serwisu
https://cookiechill.com/
INFO: podajesz adres strony, a automat bada jakich ciastek używasz i w jakim celu i pisze za Ciebie niezbędne oświadczenie odnośnie tego, jak Twój serwis korzysta z ciastek

9) Przeanalizuj swój startup/firmę pod względem staranności planowania pracy nad aplikacją
https://pointninecap.typeform.com/to/WaWXfc
INFO: musisz wypełnić ankietę, która zajmie Ci około 10 minut i na podstawie odpowiedzi dowiesz się, co jest źle zaplanowane w Twojej firmie

10) Canvas TXT – biblioteka do tworzenia tekstów na cavasie w JS
https://github.com/geongeorge/Canvas-Txt
INFO: ekstremalnie prosta w użyciu. Podajesz tekst, fonta, pozycję i gotowe. Przyda Ci się przy tworzeniu np. generatora memów 😉

11) „Profesjonalna” firma deszyfrująca dyski twarde po atakach ransomware została złapana na oszustwie
https://www.propublica.org/article/sting-catches-another-ransomware-firm-red-mosquito-negotiating-with-hackers
INFO: firma nie dysponuje żadną technologią deszyfrowania dysków. Po prostu negocjuje ceny hurtowe za deszyfrowanie z hackerami i narzuca marżę na usługę

12) Przeglądarka internetowa dla webdesignerów i webmasterów – podglądaj swoją stronę jednocześnie na dziesiątkach systemów/urządzeń
https://sizzy.co/
INFO: przeglądarka jest płatna (abonament $5/msc), ale możliwości testowania ma niesamowite. Koniecznie zobacz animacje jak steruje się 13 urządzeniami jednocześnie 😮

13) Jak w 5 minut stworzyć monitor usług HTTP z użyciem Google Cloud Function
https://medium.com/bluekiri/create-a-multiregional-http-monitor-in-less-than-five-minutes-with-google-cloud-function-8fbb5552f6e3
INFO: docelowo stworzony mechanizm monitoruje działanie serwisów WWW z wielu lokalizacji naraz

14) Lista 15 artykułów, które powinieneś przeczytać zanim stworzysz stronę we frameworku Django (Python)
https://dev.to/anuragrana/15-articles-you-must-read-if-you-are-building-a-website-in-python-django-pp2
INFO: użyteczny zbiór podstawowych tekstów dla początkujących. Od czego zacząć? gdzie się hostować? jak zaimplementować niektóre elementy (np. captcha)

15) Żegnaj programowanie obiektowe! – czyli wywód o ciemnych stronach OOP
https://medium.com/@cscalfani/goodbye-object-oriented-programming-a59cda4c0e53

16) Git rozróżnia wielkość liter w nazwach plików, a Twój filesystem (dotyczy Win/Mac) nie za bardzo…
https://www.hanselman.com/blog/GitIsCasesensitiveAndYourFilesystemMayNotBeWeirdFolderMergingOnWindows.aspx
INFO: Opis problemów jakie może to zrodzić i wyjaśnienie, jak sobie można z tym poradzić

17) Budowanie obrazów dockera z użyciem CircleCI, zaciągając kod z prywatnego repo GitHuba
https://blog.lelonek.me/private-dependencies-from-github-in-your-docker-container-92e3b8cbf677
INFO: tytuł brzmi skomplikowanie, ale być może takie rozwiązanie będzie Ci potrzebne w pracy

18) Już 9 lipca odbędzie się darmowy webinar wyjaśniający, jakie umiejętności należy zdobyć, aby wkręcić się w świat cybersecurity
https://www.facebook.com/134380809978892/posts/2288030567947228
INFO: webinar będzie powtarzany dwa razy – o 11:00 oraz o 21:00. Musisz się zapisać na jeden z terminów

19) Terminalowy odtwarzacz muzyki z Youtube
https://github.com/TimeTraveller-San/yTermPlayer
INFO: zdarza Ci się puszczać muzykę z YouTube? już nie musisz trzymać otwartej zakładki. Podajesz playlistę do odtworzenia i gotowe

20) URLPages – projekt umożliwiający trzymanie zawartości całej strony WWW w adresie URL
https://github.com/jstrieb/urlpages
INFO: dane trzymane są w postaci skompresowanej, a następnie encodowanej w base64

21) Lazy Docker – interface do łatwiejszego zarządzania kontenerami dockera w systemie
https://github.com/jesseduffield/lazydocker
INFO: nakładka (pisana w GO) umożliwia zarządzanie kontenerami, obrazami, a nawet procesami docker-compose

22) Jak wykonać backup książek z kindla, w tym tych zabezpieczonych DRMem? Poradnik.
https://www.sonyaellenmann.com/2018/09/back-up-kindle-files-mac.html
INFO: instrukcja używa aplikacji Calibre i pluginu DeDRM

23) Gdybyś potrzebował nowej, ulepszonej wersji ZIP-bomby, to taka właśnie powstała (pentesterzy wiedzą co z tym zrobić)
https://www.bamsoftware.com/hacks/zipbomb/
INFO: najnowsza wersja to 46MB plik ZIP, który dekompresuje się do 4,5 petabajta (tak… PETA)

24) Jony Ive opuszcza firmę Apple – jak to wpłynie na firmę?
https://www.wsj.com/articles/jony-ive-is-departing-apple-but-he-started-leaving-years-ago-11561943376?mod=rsswn
INFO: to człowiek, który był odpowiedzialny za wygląd urządzeń produkowanych przez Apple

25) Używasz Instagrama? Możesz dodać konto Twórcy tego zestawienia do obserwowanych
https://instagram.com/uwteam_org/
INFO: publikuję głównie InstaStories. Na wallu pustki. Przede wszystkim tematyka: technologia, biznes, nauka, seurity

26) Jeśli zabierasz swojego Macbooka na koło podbiegunowe, to wyłącz w nim funkcję NightShift
https://twitter.com/AustinJ/status/1144655793612107778
INFO: funkcja ta zmienia temperaturę kolorów na wyswietlaczu laptopa w zgodzie ze wschodami i zachodami słońca… no chyba, że słońce nie zachodzi 😉

27) Czy kiedykolwiek podczas instalacji programu na Windows 95 nerwowo machałeś myszką? Miałeś ku temu powód! to przyspieszało system.
https://retrocomputing.stackexchange.com/questions/11533/why-did-moving-the-mouse-cursor-cause-windows-95-to-run-more-quickly
INFO: ciekawe wyjaśnienie tego zjawiska – dlaczego ruchy myszki wpływały (pozytywnie) na szybkość działania systemu?

28) Ściąga dla ludzi pracujących z Kubernetes
https://medium.com/faun/kubectl-commands-cheatsheet-43ce8f13adfb
INFO: bogata lista komend użytecznych w codziennej pracy

29) Dlaczego niektóre strony internetowe mają rozdzielone logowanie na dwie oddzielne podstrony?
https://www.twilio.com/blog/why-username-and-password-on-two-different-pages
INFO: chodzi o pytanie o login -> klik ‚dalej’ -> pytanie o hasło. Okazuje się, że ma to zalety pod względem użyteczności jak i security [zobacz załączone linki do dyskusji]

30) Generator palety kolorów na podstawie obrazka – wersja online
https://colorkitty.com/
INFO: wrzucasz na stronę zdjęcie i w odpowiedzi otrzymujesz paletę pięciu dominujących kolorów (upload via URL u mnie nie działa)

31) PublicDomainFlix – czyli Netflix filmami na licencji ‚Public Domain’ (najczęściej wygasły do nich prawa autorskie)
http://publicdomainflix.com
INFO: większość produkcji jest bardzo stara (trafiają się nawet lata 20′), ale może ktoś lubi takie właśnie kino?

32) Youtube zdecydowało się na blokowanie filmów i kanałów uczących jak obchodzić zabezpieczenia
https://boingboing.net/2019/07/03/nobus-r-us.html
INFO: youtuberzy zajmujący się zawodowo tematyką security mają teraz niemały kłopot.

33) Plugin do WordPressa do tworzenia stron metodą ‚drag and drop’ – darmowy
https://siteorigin.com
INFO: świetne rozwiązanie dla osób zupełnie nieznających się na programowaniu, a chcących zbudować swoją stronę

== LINKI TYLKO DLA PATRONÓW ==

34) Wybierz NUDNĄ technologię – ciekawe przemyślenia na temat pracy programisty, organizacji tej pracy itp
http://uw7.org/un_5d1f1e771cbb8
INFO: zdecydowanie powinieneś zapoznać się z tą prezentacją jeśli tworzysz nie tylko oprogramowanie, ale też projektujesz środowiska (cały stack)

35) Zaimplementuj podstawowy skrypt do machine learningu w JavaScript [film: 17 minut]
http://uw7.org/un_5d1f1e7cf194b
INFO: genialne wyjaśnienie całego procesu i minimalna ilość kodu. Zdecydowanie warto zobaczyć!

36) Lista książek dla tych, którzy chcą wystartować z własnym startupem/firmą
http://uw7.org/un_5d1f1e84b683e
INFO: lista jest systematycznie uzupełniana o nowe pozycje. Obecnie na liście jest ponad 80 pozycji.

37) Deploy aplikacji w chmurze jednym kliknięciem
http://uw7.org/un_5d1f1e89da3e7
INFO: podajesz nazwę aplikacji i wybierasz z listy odpowiedni instalator (patrz na tagi, które oznaczają o jakiej chmurze mowa!)

38) Zbudujmy aplikację na iOS w języku Swift – seria (obecnie 17) filmów z tutorialami (zapisy live)
http://uw7.org/un_5d1f1e8fca3f6
INFO: Świetnie przygotowane, długie (1-2h na odcinek) i wyczerpujące pod względem treści odcinki [po otwarciu strony, z prawej na dole masz listę pozostałych filmów]

==
Chcesz aby Twój link pojawił się tutaj?
Po prostu mi go zgłoś. To zupełnie NIC nie kosztuje – dodaję jednak tylko to, co mi przypadnie do gustu.
https://bit.ly/unDodaj

Podobało się? To zaplusuj, albo lepiej zostań moim patronem!

************

[Obserwuj mnie na FB] – [Chcesz być wołany?] – [Zostań patronem] – [Wersja RSS] – [Subskrybuj przez email] – [Grupa na Telegramie]

adekwatne tagi:
#programowanie #technologia #python #javascript #kindle #biznes #webdesign #wordpress #internet #startup #windows #facebook #django #google #docker #ciekawostki

#olx #heheszki #bekazolx…

#olx #heheszki #bekazolx #p0lak #januszebiznesu #biznes #zadarmo

Mirki wędkarze, za jakiś czas…

Mirki wędkarze, za jakiś czas startuje ze sklepem wędkarskim, wszystko mam praktycznie już gotowe, ale co najważniejsze, to kompletnie nie wiem jak ten sklep nazwać ¯(ツ)/¯, nazwa sklepu musi być w języku polskim, coś związane z wedkarstwem, może być zdrobnienie, synonim cokolwiek. Nazwa będzie na sklepie stacjonarnym oraz w domenie internetowej, więc dobrze żeby nazwa była krótka i łatwa do zapamiętania.

Oferuje kompot + rabat 10% dożywotnio za pomoc. Pozdrawiam brać wędkarską.

#wedkarstwo #biznes #jaktoogarnac #niewiemjaktootagowac

Czy moje hasło jest…

Czy moje hasło jest bezpieczne? #od0dopentestera
A może znalazło się w jakimś wycieku danych?
Jak mogę to sprawdzić?

Pierwsza możliwość to samodzielne odnalezienie linków do baz zawierających dane z wycieków.
Następnie należy je wypakować, odpowiednio przetworzyć i spróbować odnaleźć w nich swoje hasła.
Ale nie każdy posiada odpowiednie zdolności techniczne.

Wiemy, że podawanie naszych haseł na zewnętrznych serwisach nie jest najlepszym pomysłem.
W celu zachowania bezpieczeństwa będziemy wiec korzystać z funkcji haszującej, która z dowolnego ciągu znaków tworzy inny ciąg o stałej długości.
Operacja ta jest nieodwracalna – to znaczy, ze stworzonego w taki sposób hasza nie da się otrzymać pierwotnej wartości (pomijając ataki siłowe).

Tak wygenerowany hash sha1 możemy sprawdzać w różnych bazach online.
Minusy? Nigdy nie mamy pewności jakie zamiary ma osoba udostępniająca tego rodzaju usługi.
Jeżeli hasło istnieje w bazie w postaci hasha – twórca witryny może je również posiadać w zwykłej postaci bez żadnego hashowania.
Znając naszą tożsamość może wykorzystać tą wiedzę do targetowanych ataków.

Dochodzimy więc do paradoksu.
Z jednej strony aby sprawdzić hasło musimy je jakoś przekazać do serwisu.
Z drugiej jednak strony ta czynność w odpowiednich warunkach może doprowadzić do jego wycieku.

Jak sprawę rozwiązał serwis have i been pwned?
Wykorzystując k-anonymity.

Załóżmy, że jesteśmy firmą produkującą innowacyjne leki.
Chcielibyśmy podzielić się wynikami badań w magazynach branżowych.
Nie możemy jednak podawać danych osobowych pacjentów.
Musimy je jakoś zanonimizować – czyli usunąć informacje, na podstawie których można by było zidentyfikować konkretną osobę.

Pierwszy sposób polega na ukrywaniu pewnych danych.
Wystarczy imię i nazwisko zamienić na gwiazdkę.
Drugi sposób to uogólnienie.
Zamiast podawać konkretny wiek danej osoby – podajemy zakres, a miasto zamieniamy na województwo.

Ale jak to się ma do bezpieczeństwa haseł?
Serwis lokalnie, na naszym komputerze wylicza hash sha1 a następnie pobiera z niego pierwsze 5 znaków.
Te 5 znaków wysyłane jest do serwera API, który to zwraca wszystkie rekordy, zaczynające się od tych wartości.
Przeglądarka ponownie lokalnie porównuje każdy z tych wyników z wyliczonym wcześniej hashem i jeżeli odnajdzie pasujący rekord – wie że dane hasło wyciekło.

Dzięki temu całe nasze hasło nigdy nie opuszcza naszego komputera w żadnej postaci.
5 znaków to bardzo mało.
Twórca witryny nie jest w stanie na tej podstawie stwierdzić czy nasze hasło znajduje się w bazie a może jest to zupełnie inny ciąg znaków, którego hash po prostu zaczyna się od podanej wartości.

Subskrybuj kanał na YouTube
Transkrypcja
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Wewnątrzwspólnotowe nabycie…

Wewnątrzwspólnotowe nabycie towaru (WNT) a uszczuplanie VAT – jak to działa

Po niedawnym wpisie dotyczącym wprowadzenia obowiązkowego split paymentu w branży elektronicznej otrzymałem kilka pytań dotyczących funkcjonowania schematu, w którym „gubi się” VAT. A skoro tak, to wrzucam dziś opis mechanizmu, na jakim operowali VAT-owcy z branży elektronicznej przed 2015 rokiem i na jakim być może będą znowu operować, jeśli split payment wprowadzony w miejsce odwrotnego obciążenia nie będzie obejmował transakcji w Euro. Zaznaczam, że jest to model uproszczony w wersji demo – na bardziej skomplikowane wersje “z objaśnieniami” nadejdzie czas. ( ͡° ͜ʖ ͡°)
.

Przykładowy schemat uszczupleń VAT-u

Firma Black z Niemiec, kontrolowana przez grupę przestępczą (VAT-owcy) zakłada spółkę-słup White w Polsce. Jest to bardzo prosta operacja: przestępcy kontaktują się z jakąś polską kancelarią i kupują już zarejestrowaną spółkę z o.o. (jest ich na sprzedaż sporo, więc to nie problem). Następnie do Polski przylatuje słup, aby załatwić wszelkie formalności i założyć konto w banku – słupem może być obcokrajowiec, ale bywa niejednokrotnie, że jest to np. Polka od niedawna związana z cudzoziemcem, która nie ma pojęcia o co naprawdę chodzi i myśli, że będzie pomagała ukochanemu rozkręcać legalny biznes w naszym kraju. Oczywiście już po całej operacji słup wyjeżdża za granicę, a kody dostępowe do konta spółki wędrują do organizatorów procederu.

Towar (załóżmy, że były to smartfony) jest następnie wysyłany do magazynu logistycznego w Polsce. Z Niemiec są wysyłane oferty do polskich firm – przestępcy kupują w tym celu bazy danych lub korzystają z już posiadanych. Oficjalnym oferentem jest polska spółka-słup White, która na ogół sprzedaje towar w cenie do 10% netto niższej od cen rynkowych. Taka oferta jest bardzo atrakcyjna – szczególnie w branżach, które operują na kilkuprocentowej marży – więc klienci chętni na zakup szybko się znajdują. W naszym przykładzie będzie to spółka Grey, która pełni rolę bufora (czasem świadomego, a czasem nie). Dochodzi więc do transakcji: towar jest wysyłany za płatnością w momencie odbioru, a dla „stałych klientów” z płatnością terminową na 1-3 dni. Zawsze wysyłka towaru, zawsze płatność przelewem.

Kluczowy moment nr 1: tutaj znika VAT

Firma Grey, która zakupiła towar od słupa White, płaci na jego konto kwotę brutto z VAT-em. Oczywiście żadne pieniądze nie wpływają przy tej okazji do skarbówki – cały VAT zapłacony przez bufora Grey zgarniany jest przez przestępców i transferowany poza granicę Polski. A co na to KAS…? Jeszcze w erze powszechnych kwartalnych deklaracji VAT taka spółka-słup mogła sobie spokojnie funkcjonować przez +- 5 miesięcy, zanim urząd skarbowy się zorientował, że coś jest nie tak. Dziś, w dobie JPK_VAT, jest to nieco trudniejsze, ale wciąż możliwe – zwłaszcza, że wystarczy kupić (lub prowadzić) spółkę działającą dłużej niż 1 rok, aby rozliczać się z VAT-u kwartalnie (występuje tam jednak ograniczenie w postaci limitu obrotów w wysokości 1,2 miliona Euro rocznie).

Kolejny etap to sprzedaż towaru przez spółkę Grey do dużej firmy – nazwijmy ją Brown (może to być spółka giełdowa, sieć marketów wielkopowierzchniowych itp.). Spółka Brown nabywa smartfony płacąc kwotę brutto spółce Grey, po czym sprzedaje je za granicę w ramach WDT. Ok, a dlaczego Brown w ogóle kupuje ten towar…? Cóż, czasami odbywa się to na zasadzie najzwyklejszej transakcji handlowej, a czasami występują tam dodatkowe okoliczności – szerzej będę to opisywał w książce wraz z innymi schematami.

Kluczowy moment nr 2: tutaj spółka Brown dokonująca WDT odlicza sobie VAT

Jak pamiętamy, spółka-słup White przywłaszczyła sobie VAT wpłacony przez spółkę Grey i już w tamtym momencie budżet nie odnotował wpływu. W przypadku dalszego eksportu poza granicę Polski spółka Brown ma jednak prawo odliczyć sobie VAT w związku z zakupem towaru od spółki Grey – i tutaj budżet państwa naprawdę traci, bo przecież tego VAT-u nigdy na jego konto nie wpłacono! I były to straty w ogromnej skali… Co ważne, w tym schemacie nie było mowy o zwrotach, które oznaczały na ogół problemy ze skarbówką (kontrole itp.) – bardzo pilnowano więc tego, aby bilans VAT oscylował w okolicach zera. Taka sytuacja pozwalała nie rzucać się w oczy aparatowi skarbowemu skupiającego się w dużej mierze na klasycznych „odwracaczach uwagi”, czyli pomniejszych przestępcach, którym wydawało się, że wystarczy przedstawić fałszywe faktury i na ich podstawie wyłudzić zwrot podatku (co nie było wcale łatwe i zwykle wymagało posiadania odpowiednich układów w skarbówce).
.

Jak to funkcjonowało w praktyce – przykład

Weźmy pewną firmę TOP, która kilka lat temu dokonywała importu lub WNT na kwotę 3 miliardów PLN i sprzedawała towar w Polsce (klasyczny dystrybutor jakiegoś produktu na Polskę). Firma ta była zobowiązana do płacenia VAT-u w wysokości ponad 300 milionów PLN rocznie – i podatek ten grzecznie płaciła. Dlaczego 300 milionów, a nie 23% od 3 miliardów…? Ponieważ część towaru szła już wtedy za granicę = odliczenie. W miarę rozwoju nowego systemu wyłudzeń TOP zaczęła jednak kupować coraz więcej smartfonów w kraju i sprzedawać je na przedpłaty podmiotom zagranicznym. Generowała w ten sposób popyt obsługiwany przez firmy – słupy w Polsce. Finał tej operacji był docelowo taki, że po osiągnięciu limitu zakupów krajowych w relacji do wielkości sprzedaży krajowej, TOP miała obrót 6 miliardów PLN rocznie i deklarację VAT na poziomie 0 (słownie: zero) PLN. No i w konsekwencji przestawała płacić te 300 milionów PLN VAT-u od sprzedaży krajowej importowanego towaru, które przed wejściem w taki schemat przelewała na konto skarbówki – umożliwiało to odliczenie VAT-u zapłaconego za zakupy smartfonów w kraju, a do tego nie trzeba było szukać użytkowników końcowych na naszym rynku. Ok, a smartfony…? Jeździły sobie po Europie służąc za koło zamachowe – niejednokrotnie bywało, że taki smartfon mógł odwiedzić Polskę nawet 8 razy, choć w tej konkretnej firmie TOP pojawiał się tylko raz.
.

Jaka była skala podobnych zjawisk?

Nie chciałbym tutaj spekulować, ale bardzo wiele wskazuje na to, że to w tego typu transakcjach można upatrywać jedną z głównych przyczyn tak dużej luki VAT w Polsce (przynajmniej jeśli chodzi o ostatnie kilka lat). Nie tyle nieuprawnione zwroty, a właśnie uszczuplenia VAT-u w różnych wariantach – ciekawych konfiguracji było bowiem więcej. W każdym razie system ten był (czy też raczej jest) prosty i skuteczny, a w praktyce także zapewniający bezkarność głównym beneficjentom. Schemat układano bowiem tak, że prezesa-słupa bardzo często nie było w ogóle w Polsce, do dużych firm eksportujących towar za granicę skarbówka nie bardzo mogła się dobrać, więc kto dostawał po d*pie…? Spółka Grey z naszego przykładu, czyli ta, która dokonała zakupu od znikającego podatnika wprowadzającego towar na polski rynek. I taką spółkę można było w wielu przypadkach naliczyć pod pozorem „niedochowania należytej staranności”, niejednokrotnie doprowadzając ją na skraj bankructwa. Rzecz jasna bywało i tak, że Grey też był słupem kontrolowanym przez VAT-owców i nie było czego konfiskować, ale to są już tematy na dłuższą opowieść. ( ͡° ͜ʖ ͡°) #vatowcy #bialekolnierzyki #podatki #prawo #pieniadze #biznes #polska

Przypowieść o biznesmenie i…

Przypowieść o biznesmenie i rybaku
{Nie znam autora, tekst od dawna hula po necie, był też ze dwa, trzy lata temu na wykopie, ale może nie wszyscy znają.}

Pewien amerykański biznesmen wybrał się do Meksyku. Będąc w wiosce na wybrzeżu, w małym porcie spotkał rybaka, który wrócił z ładunkiem bardzo dobrej jakości tuńczyka. Amerykanin zagadnął go:
– Ile trwały twoje dzisiejsze połowy?
– Och, niezbyt długo.

– A co robisz z resztą czasu?
– Śpię do późna, spędzam czas z moją żoną i dziećmi, chodzę na spacery, sączę wino i gram na gitarze z moimi amigos. Jestem bardzo zajętym człowiekiem, senior.
– Słuchaj, jestem doświadczonym człowiekiem biznesu i radzę ci, żebyś zaczął łowić więcej ryb.
– Po co mi więcej ryb?
– Po to, żebyś zarabiał więcej pieniędzy.
– A po co mi pieniądze, senior?
– Żebyś mógł kupić większą łódź i łowić jeszcze więcej ryb. A z zysków mógłbyś kupić więcej łodzi i zatrudniać rybaków. Dzięki temu mógłbyś otworzyć przetwórnię ryb, kontrolując zarówno surowiec, jak i produkt, a potem przenieść się do Mexico City, a może nawet do Nowego Jorku. Byłbyś człowiekiem sukcesu!
– Ile czasu by mi to zajęło?
– Jakieś 10 – 15 lat.
– Aha. To dość długo.
– Posłuchaj, wtedy przychodzi najpiękniejszy moment. Sprzedajesz dobrze prosperującą firmę i zarabiasz miliony, miliony dolarów!
– Miliony? A po co?
– Po to, żebyś mógł się wyprowadzić do nadmorskiej wioski, by spać do późna, spokojnie spędzać czas ze swoją żoną i dziećmi, chodzić na spacery, sączyć wino i grać na gitarze ze swoimi amigos…

źródło: internet

#heheszki #biznes #motywacja, trochę też #psychologia oraz #filozofia życia

Hej! Początek nowego mięsiąca…

Hej! Początek nowego mięsiąca i kolejny nowy raport( ͡° ͜ʖ ͡°)

Tytuł odcinka: Cel nr. 1 – zrealizowany

Zanim przeczytasz

Przedstawione w tym artykule dane, są prawdziwe i stanowią dziennik mojego rozwoju w dziedzinie tradingu – zacząłem 2 lutego 2019 roku jako nowicjusz, każdy miesiąc uczy mnie czegoś nowego, co staram się przekazać w niniejszym raporcie.

Podsumowanie konta w PDF: https://docdro.id/wyc61a3

Bez zbędnego przedłużania:

Kwota startowa konta [01.02.2019]: 1500 zł
Saldo 01.06.2019: 1413,11 zł
Saldo 30.06.2019: 1509,73 zł
Zysk: 96,62 zł
Procentowy zysk [w stosunku do kwoty startowej]: 0,65%
Procentowy zysk [w stosunku do Salda z 01.06.2019]: 6,84%
Współczynnik tradów zyskownych do stratnych: 7/4

Opis:

Udało mi się zrealizować mój cel, którym był powrót na nogi ze straty której dokonałem na samym początku swojej drogi w lutym, tradując miedź. 1500 zł delikatnie przebite, lecimy dalej.

W tym miesiącu mam najgorszy jak dotąd współczynnik tradów zyskownych do stratnych (7/4), to nie przypadek, starałem się być bardziej ostrożny i krytyczny, ponad to pomimo tak wielu, stosunkowo porażek jestem na plusie, powód jest prosty – wreszcie zacząłem realizować prawidłową strategię stop-lossów, przy każdym tradzie ustawiam stop loss o wartości 2-2,5% wartości całego konta.

Dużo daje mi dziennik i planowanie tradów każdej niedzieli, nie traduje praktycznie niczego, czego nie określę podczas weekendu jako warto inwestycji.

Plany:

– Dalsze prowadzenie dziennika tradów.
– dalsze ograniczanie i eliminacja emocji w tradowaniu,
– utrzymanie się powyżej poziomu 1500zł, docelowo do 2000zł czym prędzej,
– dalsze stopniowe zwiększanie ilości inwestowanej kwoty per trade, docelowo do 80-90% wartości konta.

Uwagi:

Tymczasowo brak.

Zapraszam do komentowania, konstruktywnej krytyki i dzielenia się doświadczeniami i zdaniem

#gimpsontraduje #gielda #zainteresowania #pieniadze #forex #inwestowanie #polska #biznes

To jest 24 zestawienie, czyli…

To jest 24 zestawienie, czyli #lejektresci ma już pół roku ᕙ(⇀‸↼‶)ᕗ

1) 28 sposobów na wzrost w platformie wielostronnej
Świetny artykuł napisany przez osobę odpowiedzialną za rozwój AirBnb. Podane konkretne pomysły wraz z ich kosztem i wpływem na rozwój firmy. W artykule jest sporo wartościowych linków do dalszej lektury.
https://lenny.substack.com/p/28-ways-to-grow-supply-in-a-marketplace/

2) Weryfikacja pomysłu biznesowego
Prosta ankieta pomagająca zweryfikować pomysł i zebrać myśli na wczesnym etapie rozwoju biznesu.
https://www.defmacro.org/2019/03/26/startup-checklist.html

3) Analizy UX
Opisy dobrze zaprojektowanych aplikacji, stron i kampanii marketingowych. Na konkretnych przykładach możemy zobaczyć w jaki sposób zwiększyć konwersję. Przytoczone przykłady efektów psychologicznych, jakie są wykorzystywane.
https://growth.design/blog/

5) Droga Toyoty
14 zasad składających się na filozofię giganta motoryzacyjnego. Długoterminowa perspektywa, unikanie marnotrastwa. Każdy pracownik może wstrzymać produkcję, jeśli zauważy problem z jakością. Skupienie się na procedurach i procesach. Porządek w miejscu pracy.
https://en.wikipedia.org/wiki/The_Toyota_Way

6) 6 strategii marketingowych B2B
Relacje live, Reddit i Quora, newslettery, content marketing, zasoby do pobrania, ekskluzywne społeczności i grupy na FB.
https://komarketing.com/blog/6-b2b-digital-marketing-strategies-marketers-need-to-try-in-2019/

9) Instagrammerka z 2 milionami obserwujących nie mogła sprzedać 36 t-shirtów
https://www.businessinsider.com/instagrammer-arii-2-million-followers-cannot-sell-36-t-shirts-2019-5

Brakujące 3 linki dostępne na grupie FB.

***
Jak śledzić kolejne zestawienia?
Facebook *** Mirkolista *** RSS *** albo tag – #lejektresci

#biznes #marketing #marketinginternetowy #startup #socialmedia

Astra Space to jedna z…

Astra Space to jedna z najbardziej zagadkowych firm kosmicznych. O ile konkurenci wręcz zabiegają o uwagę mediów to pracuje ona po cichu, w tajemnicy. Nad czym? Nad Astrą – jedną z najmniejszych rakiet nośnych.

Link do znaleziska: Astra – najbardziej tajemnicza rakieta nośna

Interesujące? Dziękuję Ci za wykop!

#kosmos #usa #startup #technologia #spacex #kosmicznapropaganda #ciekawostki #rakiety #startyrakiet #alaska #ciekawostki #eksploracjakomosu #gruparatowaniapoziomu #kosmiczneinfo #biznes #sanfrancisco

Wyskoczył mi film od…

Wyskoczył mi film od Warszawski Koks – chłopaki opowiadają o tym jak załozyli biznes i jak to obecnie wygląda. Ja myslałem, że to mała działalność co im starcza na frytki, a oni opowiadają, że zatrudniają około 20 osób O_o łącznie ze szwaczkami :O – serio ludzie tak bardzo kupuja jakieś durne koszulki i w chuj drogie ( w porównani do konkurencji) odzywki, że opłaca im sie zatrudniac tak wiele osób? Sądziłem, że raczej to jest taka poboczna działalność, ten sklep i ogarniaja to własnymi siłami głownie.. #biznes #mikrokoksy

Jako mikroprzedsiębiorca,…

Jako mikroprzedsiębiorca, myślę, że to nie podatki dochodowe są w Polsce problemem. Najważniejszym problemem jest fiskalizm, papier i wszechwładza (przy totalnej niewiedzy) urzędasa (który nie dorasta Ci do pięt wiedzą, wykształceniem czy zarobkami). Deklaracje, papierki, zeznania, przesłuchania, pisma, jednym słowem, zawracanie dupska na każdym kroku. Przykładowo, zapłaciłem kilka złotych braku w podatku, oczywiście, musieli mi wysłać pierdylion groźnie wyglądających poleconych (z tytułem postępowanie skarbowe), że przyjęli wpłatę.
Inny razem dostałem po 2 latach mandat, za spóźniony podatek. Wezwanie, terminy osobistego stawiennictwa, groźby co będzie jak nie przyjdę.
Papier, papier, jeszcze raz papier. Ciekawe ile Polska marnuje ton papieru na takiego gówno.

Żeby nie było, ZUS mógłby być mniejszy lub bez obowiązku dla mikroprzedsiębiorców, ale to już temat na inne wpisy.

#polska #podatki #biznes #firma #ekonomia #gospodarka

… a teraz absurdalna…

… a teraz absurdalna sytuacja. W… 2017 roku nie zapłaciłem zaliczki na I, II, III i IV kwartał. Standardowo, w kwietniu 2018 zapłaciłem cały należny podatek z odsetkami i czynnym żalem, by nie być w dupie. Mamy rok 2019, czerwiec. Wezwanie w charakterze sprawcy wykroczenia do udzielenia mandatu skarbowego. (przedawnienie wchodzi dopiero w 2019), idę:
„czynny żal? nie mamy pańskiego płaszcza…”
-przecież to wyłudzanie pieniędzy
-urzędniczka oglądając się na drzwi, stwierdza: „dokładnie tak, kontroler też musi z czegoś żyć”, jak pan chce, to zamiast 250zł może być 4000zł i skierowanie sprawy do sądu

Zapłaciłem te zasrane 250zł, za co? Ano, nie wiem, przecież podatek zapłaciłem^^ – już chuj z pieniędzmi, wkurwia mnie to, że musiałem się tam pofatygować i tłumaczyć babie z IQ 80

Powiem wam, że właśnie tutaj PiS szuka dodatkowych pieniędzy: karać, karać, karać i wyszukiwać nieistotne gówno, bo nie dokonałem uszczuplenia należności skarbu państwa, tylko zapłaciłem im z odsetkami, ciul, że troszkę później 😉
W całej Polsce mikroprzesiębiorcy płacą mandaty za totalne bzdury, w rodzinie co chwila ktoś za coś dostaje.

#podatki #polska #biznes #januszebiznesu

Moja różowa to jakaś ameba…

Moja różowa to jakaś ameba umysłowa.
Niby skończyła studia, ale czasami wydaje mi się, że jej poziom inteligencji to 10.

Ostatnio wpadłem na pomysł na fajny biznes, gdzie w mieście jest tylko jeden taki, oferujący mniejszy wachlarz niż Ja planuję robić, knajpka 24/7 pełna w 90%
Więc interes całkiem dobry.

A co stwierdziła moja różowa?
Że nie otwieram, bo po co nam pieniądze dodatkowe, lepiej jak pracuję 13h i zarabiam marne 2.500 na rękę.
Chce gówniaka mieć a sama mieszka z rodzicami i zarabia ledwo 2000 na rękę.
Za taką kwotę chce opłącić 2 samochody, mieszkanie nas i szczyla w planach ma.
A to tylko z powodu, że w knajpce chcę sprzedawać marihuanę CBD legalną w Polsce.

BO to są złe pieniądze i w sumie jej wystarcza to co ma.
Ja za to mam ambitniejsze plany, nie chcę do usranej śmierci pracować dla kogoś, chcę mieć kasy na koncie na tyle, żeby nie musieć wybierać między remontem a wakacjami.
Chcę mieć opcję kupna to czego potrzebuję prosto z sklepu bez rat i nie używanego.
Ona zaś twierdzi, że używane stare rupiecie są lepsze.

Sama jeździ autem które jej matka od kogoś odkupiła lata temu, samochód ma już X właścicieli.
Ale nie przegadasz, że gdybym otworzył knajpkę, to szybciej byśmy sobie kupili nowy wóz niż myśli.
Tylko problem taki, że Ona nie myśli ( ͡° ʖ̯ ͡°)

#logikarozowychpaskow #kobietysaglupie #kurwamac #cozapojebanaakcja #biznes #logikaniebieskichpaskow

Kierownik z kanału…

Kierownik z kanału #jaktoogarnac otwiera sklep z odzieżą w którym będzie można kupić ciuchy z podobizną Rado. xD zawsze wiedziałem, że bezdomność to doskonały biznes ( ͡° ͜ʖ ͡°)

#bezdomnosc #polskiyoutube #biznes

Jak działa kradzież karty…

Jak działa kradzież karty SIM? Co to jest SIM swap?
Dlaczego banki chcą abyśmy zrezygnowali z potwierdzania przelewów przy użyciu SMSów?
O tym dzisiaj w #od0dopentestera

Zazwyczaj sam login i hasło bankowości elektronicznej nie wystarczą aby zlecić przelew.
Bank chce mieć pewność, że to my zleciliśmy transakcję dlatego wykorzystuje idee dwuskładnikowej weryfikacji.
W przeszłości wykorzystywano do tego karty kodów jednorazowych.
W ostatnim kroku wysyłania przelewu losowano jeden z nieużytych numerów i proszono o jego przepisanie.

Minusy? Dowolny nieużyty kod mógł potwierdzić dowolną operację.
Przestępcy próbowali je wiec wyłudzać od niczego nieświadomych użytkowników.
Gdy telefony stały się popularne większość instytucji przeszła na wiadomości SMS.
Tym razem jeden kod potwierdza jedną, konkretną transakcję.
Dodatkowo zazwyczaj widać jej kwotę oraz adres odbiorcy.

Rozwiązanie idealne?
Tutaj do gry wchodzi kradzież kart SIM tak zwany atak SIM swap.
Przestępcy wyłudzają duplikat karty przy użyciu kolekcjonerskich wersji dowodów osobistych.
Wtedy to wszystkie wiadomości (w tym te od banku) trafiają na telefony złodziei.

Sytuacja taka dotyczy również kont email.
Niektóre serwisy pozwalają bowiem na reset hasła przy pomocy wiadomości tekstowej.
W taki sposób można przejąć czyjeś konto pocztowe.
Je natomiast można wykorzystać do zmiany hasła na innych portalach.
Praktycznie każda z obecnie istniejących witryn pozwala bowiem na zmianę hasła przy użyciu maila.

Najnowszym rozwiązaniem jest więc używanie mobilnych aplikacji bankowych do potwierdzania przelewów.
Aplikacja jest powiązana z telefonem a nie numerem telefonu.
Dzięki temu nawet gdy ktoś wyłudzi duplikat karty SIM, nie będzie w stanie potwierdzić zlecenia przelewu.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security #banki

Czy reklama musi mieć sens? W…

Czy reklama musi mieć sens? W jaki sposób możemy czytać więcej książek? Ile osób można zacząć obserwować na Instagramie bez zablokowania konta? Odpowiedzi na te pytania i duuużo darmowej wiedzy w dzisiejszym #lejektresci.

1) Darmowe kursy internetowe
Chcielibyście streszczenia kursów w ramach lejka? Dodałem ankietę.
Hubspot Academy
https://academy.hubspot.com/courses?page=1
Google Ads
https://landing.google.com/academyforads/
Google Analytics
https://analytics.google.com/analytics/academy/
Facebook Blueprint
https://www.facebook.com/business/learn

2) 308 darmowych treści/narzędzi dotyczących marketingu
Najróżniejsze szablony, arkusze i artykuły dotyczące różnych aspektów marketingu i prowadzenia biznesu.
https://usefyi.com/templates/marketing-templates

3) Rady dotyczące Instagrama
Nie używać BOTa, nie obserwować więcej niż 6k nowych osób miesięcznie, dodawać posty 2-4 razy dziennie. Dobre opisy z użyciem emoji. Właściwe hasztagi (wyszukiwarka # była w poprzednim lejku). Uzupełnianie Alt Text – dodając zdjęcie, możemy uzupełnić po rozwinięciu zaawansowanych opcji albo na opublikowanym zdjęciu klikając w 3 kropki i edycję.
https://www.reddit.com/r/Entrepreneur/comments/c2kgyt/is_instagram_important_for_entrepreneurs_yes/

5) Alternatywne podejście do czytania
Nauczeni jesteśmy czytać każdą książkę w całości, w takiej kolejności jak została napisana. Efektem tego jest to, że każdemu zdarza się utknąć w połowie jakiejś książki i jej przeczytanie zajmuje wiele tygodni. Podejście opisane w artykule pomaga ominąć tego typu sytuację. Czytać kilka/kilkanaście książek jednocześnie. Wybierać taką, na którą mamy akurat ochotę. Czytać książki nieliniowo. Przeskakiwać nieinteresujące nas fragmenty, skakać między rozdziałami (raczej nie dotyczy powieści :).
https://hackernoon.com/everything-i-knew-about-reading-was-wrong-bde7e57fbfdc

6) Niektóre książki powinny być artykułami
Jest to problem opisany również w artykule z poprzedniej pozycji. W wielu książkach niefabularnych 10% to istotna treść a 90% to anegdotki lub powtarzanie w kółko tego samego. Dla takich książek przeczytanie streszczenia lub obejrzenie podsumowania wydaje się dużo bardziej wydajne.
Linkuję dwa kanały YT, na których publikowane są skróty książek z tematyki biznesowej. W przyszłości może zrobię listę książek, które przeczytałem z podziałem na te, które warto przeczytać w całości i takie, które powinny być artykułami.
https://www.youtube.com/channel/UC02x9yG9ZFF_VZp1VnMoptg/videos
https://www.youtube.com/channel/UCfbLDMh6uGOZePAfqqjVZ-g/videos (wrzucałem ten link już w lejku)

7) Trendy z Glimpse
Wrzucałem link do tej strony kilka lejków temu. Wysyłają na maila trendy które szybko zyskują na popularności. Dzięki Waszym zapisom przez link referencyjny dostałem dodatkowe trendy, więc się dzielę:
Balloon Garland (girlandy balonów)
IV Hydration (terapia na kaca)
CBD Cream (krem przeciwbólowy. W Polsce chyba nielegalny, bo wytwarzany z konopii)
Hazy IPA (rodzaj piwa)
Dip Powder (coś do zdobienia paznokci)
Pickleball (coś pomiędzy tenisem a ping-pongiem. Ponoć popularne wśród seniorów)

Brakująca pozycja 4) wraz z 8) i 9) dostępna na grupie FB.

***
Jak śledzić kolejne zestawienia?
Facebook *** Mirkolista *** RSS *** albo tag – #lejektresci

#biznes #marketing #marketinginternetowy #ksiazki #startup #socialmedia

I tak to jest. Moja firma…

I tak to jest. Moja firma straciła 2 projekty na rzecz zespołu z Niemiec i Szwajcarii. Powód? Brak pracowników.

Ale nie, juniorów nie przyjmiemy bo ich trzeba uczyć. Rynek juniorami po campach zasrany ale coś by się znalazło. Nie, bo nie.

Bardzo dobrze. Niech IT zdycha, Morawietzki dopierdoli niezłym podateczkiem, zniszczy b2b i będziemy kodzić na Ukrainie.

#programowanie #biznes #pracait

A u Aniserowicza właśnie pękł…

A u Aniserowicza właśnie pękł milion w przedsprzedaży kursu o architekturze. Jedno mu trzeba przyznać, perfekcyjnie wykorzystał popularność zbudowaną na blogu
#programista15k #programowanie i w sumie #biznes

A więc stało się – rząd…

A więc stało się – rząd kasuje odwrócony VAT na telefony i zamiast tego wprowadza obowiązkowy split payment. Co ta zmiana może oznaczać? Bardzo wiele.

Zacznijmy od interesujących faktów:
Do dnia 1 lipca 2015 roku (wtedy to rząd PO wprowadził odwrócony VAT na elektronikę) Polska była czołowym eksporterem telefonów na zasadach WDT – szło ich nawet 1 milion sztuk miesięcznie, ogromna część pochodziła z karuzel. Blisko 100% tych transakcji karuzelowych było w Euro i przyniosły one miliardowe straty skarbowi państwa. Schemat był w gruncie rzeczy bardzo prosty i już kiedyś go opisywałem (link w komentarzu), a teraz wklejam fragment:

Otóż wbrew temu, co można było często przeczytać i usłyszeć w mediach, wysokiej klasy VAT-owcy wcale nie występowali i nie występują o zwroty podatku na podstawie fikcyjnych faktur, może poza nielicznymi wyjątkami! Oni obracali (i obracają) towarem sprzedając go taniej od uczciwie działającej konkurencji, a zysk stanowi nieodprowadzony podatek VAT pomniejszony o koszty takiej działalności. “Lewy” towar był przepuszczany przez wielkie spółki giełdowe, sieci wielkopowierzchniowe, a nawet spółki skarbu państwa (oczywiście zwykle bez świadomości zarządów czy osób odpowiedzialnych za dokonywanie zakupów). Podmioty te kompensowały VAT, który powinny odprowadzić z realnie prowadzonej działalności z VAT-em odliczanym z faktur opartych na karuzelach VAT-owskich. Nikt nie występował o zwrot podatku, bo pilnowano, aby nie przekraczać limitu VAT-u do odliczenia, aby aparat skarbowy nie wszczynał kontroli.
.

No i teraz, po wprowadzeniu zmian, wracamy do punktu wyjścia – a może być nawet gorzej…

Kiedyś VAT-owcy obracali w karuzelach kilkunastoma milionami telefonów rocznie – przykładowo raport Związku Importerów i Producentów Sprzętu Elektrycznego i Elektronicznego (ZIPSEE) mówi, że tylko w 2013 roku na samych tylko telefonach komórkowych budżet państwa stracił netto blisko 2 miliardy PLN, które zostały w rękach oszustów. A teraz, po wejściu w życie zmian…? Cóż, przy dzisiejszym potencjale może to być nawet kilkadziesiąt milionów sztuk = straty będą jeszcze większe. Raz, że przestępcy mają więcej pieniędzy na inwestycje, dwa dysponują praktycznym doświadczeniem zdobytym w naszym kraju, a trzy sam rynek nieco się rozrósł dając jeszcze większe możliwości. Kiedyś ten sam telefon był eksportowany 8-10 razy z Polski, a teraz może to być i 20 razy. Jak to…? A tak to, że jeśli split payment nie obejmie transakcji w Euro (a do tej pory nie obejmował), to pozostanie całkowicie neutralny dla karuzel, które dzięki niemu będą mogły znów się kręcić. Tutaj jest klucz, choć nikt specjalnie o tym nie pisze.

Banki też zyskają na dodatkowych rachunkach na potrzeby VAT, a co ciekawsze rządzący tłumaczą, że obsługa split payment w walutach obcych generowałaby zbyt dużo problemów dla bankowców. Ok, możliwe, że problemy by były, ale za to pozostaje luka, przez którą będzie mógł wypływać VAT = straci budżet państwa. Istnieje bowiem poważne zagrożenie, że międzynarodowe grupy powrócą do Polski i będą znów kręcić interesy w olbrzymiej skali, ale dodatkowo jeszcze nasi rodzimi VAT-owcy, wyposażeni w odpowiednie fundusze i wiedzę, będą mogli pokazać co potrafią! Jestem bardzo, ale to bardzo ciekaw, jak to będzie wyglądać – i okaże się to wkrótce po wprowadzeniu zmian w życie. A, byłbym zapomniał – oczywiście stracą też normalni przedsiębiorcy, dla których split payment będzie kolejnym utrudnieniem.
.

Jak wygląda sytuacja ze split payment w innych krajach?

Zauważmy też, że jakoś tak dziwnym trafem ani w Niemczech ani w UK (kraje, które miały ogromne problemy z „elektronicznymi” VAT-owcami) nie ma split payment na elektronikę – tylko odwrócony VAT, bo według tamtejszych analityków to był najlepszy bat na międzynarodowe grupy przestępcze. W ogóle jakoś tak też nikt poza Polską nie stosuje split payment na szerszą skalę – jedynie Włosi przy zamówieniach publicznych, Holendrzy przy niektórych rozliczeniach, Czesi (nieobowiązkowy) oraz oczywiście Rumunia. Tyle, że ta ostatnia w 2019 roku dostała „czerwoną kartkę” od Komisji Europejskiej i wygląda na to, że będzie musiała sobie poszukać innego rozwiązania ograniczającego nieprawidłowości podatkowe (a te były spore – do niedawna luka VAT w tym kraju wynosiła bowiem ok. 35%).
.

Po co więc MF wprowadza u nas obowiązkowy split payment w elektronice…? Oficjalne stanowisko jest takie, że odwrócona płatność okazała się nieskuteczna, gdyż:
„Telefony komórkowe są towarem dość łatwo zbywalnym, zatem nie ma problemu dla takiego podmiotu, żeby sprzedać je detalicznie np. za pośrednictwem platform internetowych, w szarej strefie, uzyskując dużą przewagę konkurencyjną nad podmiotami, które rozliczają VAT od takich dostaw.”
No i czym my tutaj mówimy?! Ile telefonów można sprzedać bez faktury na Allegro i tym podobnych miejscach? Tysiąc, dwa tysiące, czy może kilkaset sztuk…? To są jakieś śmieszne ilości w porównaniu ze skalą działania międzynarodowych grup VAT-owskich i mogą one generować jakiś nikły % luki VAT, nie więcej.
.

Podsumowując

Split payment na elektronikę nieobejmujący transakcji w Euro może okazać się prezentem dla grup przestępczych. I jeśli ktoś myśli, że VAT-owców pomogą wyłapać takie narzędzia, jak np. JPK_VAT, to odpowiem tylko, że nie ma w nim ani waluty, w jakiej dokonywana jest sprzedaż (przelicza się na złotówki), ani terminu płatności – a warto wiedzieć, że znakiem rozpoznawczym „elektronicznych” VAT-owców były bardzo krótkie terminy płatności 1-3 dni i to min. po tym można ich było zidentyfikować. Na STIR niespecjalnie bym liczył, ale to temat na inny wpis. Na osobny wpis nadaje się też to, że firmy, które niegdyś kupowały telefony z karuzel za miliardy PLN, na ogół nie miały kontroli podatkowych (może poza jakimiś sporadycznymi), a za to miały w zarządach kolegów wysoko postawionych polityków. To tyle na dziś, a do tematu jeszcze wrócę (a przynajmniej mam taki zamiar, bo różnie to w życiu bywa). ( ͡° ͜ʖ ͡°) #vatowcy #bialekolnierzyki #podatki #prawo #polska #pieniadze #biznes #ciekawostki

Jak działa BitLocker i…

Jak działa BitLocker i szyfrowanie dysków? Co to jest TPM i do czego służy? #od0dopentestera

Dlaczego warto zabezpieczyć swoje dane na laptopie?
Chociażby aby w przypadku jego kradzieży nasze zdjęcia z wakacji nie dostały się w niepowołane ręce.
Ale jak to możliwe? Przecież mój komputer jest zabezpieczony hasłem, które podaję podczas logowania do systemu operacyjnego.
Mechanizm logowania a szyfrowanie to dwie różne kwestie.

Istnieją metody na uruchomienie działającego systemu operacyjnego z poziomu pendrive’a.
Wystarczy odpowiednio spreparowany nośnik podpięty do portu USB.
Komputer uruchomiony za jego pomocą nie korzysta z Windowsa zainstalowanego na naszym laptopie.
Ale taki system dalej ma dostęp do zasobów całego naszego dysku twardego.

I tu do gry wkracza szyfrowanie dysków.
W Windowsie najprościej użyć BitLockera.
Uruchomienie tego mechanizmu wymaga od nas podania hasła, które to jest wykorzystywane do zabezpieczenia naszej treści.
Im dłuższe i bardziej skomplikowane tym trudniej będzie je złamać.
Ciężko mi sobie jednak wyobrazić osobę, który byłaby zadowolona z faktu wprowadzania za każdym razem 40 znakowej kombinacji znaków.

Kolejną opcją jest użycie pendrive’a na którym to znajduje się specjalny plik z hasłem.
Jego długość sprawia, że ataki siłowe nie mają większego sensu.
Z drugiej jednak strony każdy kto posiada dostęp do tego urządzenia może w prosty sposób skopiować znajdujący się tam plik i odblokować nim nasz komputer.

Dlatego najlepszym rozwiązaniem jest użycie mechanizmu TPM.
Jest to mały układ znajdujący się w większości nowych komputerów.
Jego zadaniem jest bezpieczne przechowywanie kluczy.
Podczas uruchamiania komputera komponent ten sprawdza czy nie nastąpiła żadna zmiana w konfiguracji.
Tylko wtedy wysyła on hasło do BitLockera który to może odszyfrować dysk.

Dla użytkownika końcowego takie rozwiązanie jest praktycznie niewidoczne, wszystko dzieje się automatycznie w tle.
Ma jednak jeden minus.
Istnieją skomplikowane metody gdzie odpowiednio podpinając przewody do TPM możliwe jest podsłuchanie komunikacji z BitLockerem.
Dlatego też w celu najlepszej ochrony stosuje się dodatkowy PIN.
Wtedy to oprócz braku zmian w konfiguracji użytkownik za każdym razem musi podać swój kod, który zazwyczaj składa się z 4 do 6 cyfr.

Teoretycznie to całkiem mało i zdeterminowany atakujący mogły próbować każdą z kombinacji po kolei.
Ale na to nie pozwoli TPM – po kilku próbach zacznie wydłużać czas potrzebny na wpisywania kolejnych liczb.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security