Добавляем заголовки http для безопасности сайтов на wordpress

例子

Note: 设置 meta 标签是无效的!例如 没有任何效果。不要这样用!只有当像下面示例那样设置 HTTP 头 才会生效。

配置 Apache

配置 Apache 在所有页面上发送 X-Frame-Options 响应头,需要把下面这行添加到 ‘site’ 的配置中:

Header always set X-Frame-Options "sameorigin"

要将 Apache 的配置 设置成 deny , 按如下配置去设置你的站点:

Header set X-Frame-Options "deny"

要将 Apache 的配置 设置成 ,在配置里添加:

Header set X-Frame-Options "allow-from https://example.com/"

配置 nginx

配置 nginx 发送 X-Frame-Options 响应头,把下面这行添加到 ‘http’, ‘server’ 或者 ‘location’ 的配置中:

add_header X-Frame-Options sameorigin always;

配置 IIS

配置 IIS 发送 响应头,添加下面的配置到 Web.config 文件中:

<system.webServer>
  ...

  <httpProtocol>
    <customHeaders>
      <add name="X-Frame-Options" value="sameorigin" />
    </customHeaders>
  </httpProtocol>

  ...
</system.webServer>

配置 HAProxy

配置 HAProxy 发送 头,添加这些到你的前端、监听 listen,或者后端的配置里面:

rspadd X-Frame-Options:\ sameorigin

或者,在更加新的版本中:

http-response set-header X-Frame-Options sameorigin

配置 Express

要配置 Express 可以发送 header,你可以用借助了 frameguard 来设置头部的 helmet。在你的服务器配置里面添加:

const helmet = require('helmet');
const app = express();
app.use(helmet.frameguard({ action: "sameorigin" }));

或者,你也可以直接用 frameguard:

const frameguard = require('frameguard')
app.use(frameguard({ action: 'sameorigin' }))

How does it work?

re-frame is instrumented — all important activity generates trace data.

consumes this trace data and renders useful visualisations of the process. Currently, re-frame’s tracing capabilities are in alpha and are subject to change at any time. We’re testing the utility of the the trace by building an app on top.

By default, re-frame tracing is «compiled out», so it won’t impose a performance cost in production. The trade-off here is that you need to explicitly enable it in development.

The option () has to be set in order to automatically monkeypatch Reagent to add appropriate lifecycle hooks. Yes this is gross, and yes we will make a PR to reagent to add proper hooks, once we know exactly what we need. The preload namespace also injects a div containing the devtools panel into the DOM.

Syntaxe

Il existe deux directives pour :

X-Frame-Options: deny
X-Frame-Options: sameorigin

Directives

Si on utilise , le chargement de la page dans une frame échouera sur un site tiers mais aussi sur un site de la même origine. En revanche, si on utilise , on peut toujours utiliser le document dans une frame si celle-ci partage la même origine.

La page ne peut pas être affichée dans une frame, quand bien même un site tiers tenterait de la charger.
La page ne peut être affichée que dans une frame avec une origine qui est la même que la page elle-même. La spécification laisse le choix au navigateur de décider si cela s’applique au niveau le plus haut, au conteneur parent ou à l’ensemble de la chaîne des frames potentiellement imbriquées. Il est parfois avancé que cette option n’est pas très utile à moins que l’ensemble des ancêtres partage la même origine (cf. bug 725490). Voir aussi le tableau de compatibilité ci-après pour plus de détails sur la prise en charge de cette directive.
(obsolète)
Une directive obsolète qui ne fonctionne plus dans les navigateurs récents et qui ne doit donc plus être utilisée. Pour les navigateurs historiques, cette directive permettait d’indiquer une origine via une URI afin d’autoriser l’affichage du document dans les frames chargées depuis cette origine. Pour les anciennes versions de Firefox, on a le même problème qu’avec : il n’y a pas de vérifications des différents ancêtres pour voir s’ils partagent la même origine. À la place, on utilisera la directive de l’en-tête .

ブラウザーの互換性

このページの互換性一覧表は構造化データから生成されています。データに協力していただけるのであれば、 https://github.com/mdn/browser-compat-data をチェックアウトしてプルリクエストを送信してください。

Update compatibility data on GitHub

Chrome Edge Firefox Internet Explorer Opera Safari Android webview Android 版 Chrome Android 版 Firefox Android 版 Opera iOSのSafari Samsung Internet
Chrome
完全対応

4
Edge
完全対応

12
Firefox
完全対応

3.6.9
IE
完全対応

8
Opera
完全対応

10.5
Safari
完全対応

4
WebView Android
完全対応

あり
Chrome Android
完全対応

あり
Firefox Android
完全対応

あり
Opera Android
完全対応

あり
Safari iOS
完全対応

あり
Samsung Internet Android
完全対応

あり
ALLOW-FROM Chrome
未対応

なし
Edge
未対応
12 — 79
Firefox
未対応
18 — 70
IE
完全対応

8
Opera
未対応

なし
Safari
未対応

なし
WebView Android
未対応

なし
Chrome Android
未対応

なし
Firefox Android
完全対応

18
Opera Android
?
Safari iOS
未対応

なし
Samsung Internet Android
未対応

なし
SAMEORIGIN Chrome
完全対応

あり
補足
Edge
完全対応

12
Firefox
完全対応

あり
補足
IE
完全対応

8
Opera
完全対応

あり
補足
Safari
完全対応

あり
WebView Android
完全対応

あり
補足
Chrome Android
完全対応

あり
補足
Firefox Android
完全対応

あり
補足
Opera Android
完全対応

あり
補足
Safari iOS
?
Samsung Internet Android
完全対応

あり

Что такое HTTP-заголовки безопасности

Когда пользователь заходит в своем браузере на определенный сайт, ресурс отвечает соответствующими заголовками HTTP. Эти заголовки сообщают браузеру, как взаимодействовать с данным конкретным сайтом. Состоят такие заголовки чаще всего из метаданных, например: поле Cache-control для управления кешированием, списки кодов состояния HTTP и способ кодирования контента при передаче — Content-Encoding.

Грамотно используя заголовки HTTP, вы сможете повысить безопасность вашего сайта и оказать известную степень сопротивления кибератакам. Например, если добавить strict-transport-security, можно заставить последние версии браузеров Google Chrome, Firefox и Safari взаимодействовать с вашим сайтом только по HTTPS.

Для наглядности — вот шесть заголовков HTTP, которые помогут усилить устойчивость сайта к киберугрозам:

  • HTTP Strict Transport Security (HSTS)
  • X-Frame-Options
  • X-XSS-Protection
  • X-Content-Type-Options
  • Referrer-Policy
  • Feature-Policy

HTTP STRICT TRANSPORT SECURITY (HSTS)

Даже если вы купили, установили и настроили сертификат SSL/TLS, к вашему ресурсу все еще можно обратиться по обычному HTTP. У хакеров даже имеются несколько специальных скриптов, которые открывают сайт именно по незащищенному протоколу.

Следовательно, задействовав strict-transport-security (как мы писали выше), вы заставляете все современные браузеры «общаться» с сайтом исключительно по HTTPS. В этом случае, если даже злоумышленник пытается открыть сайт на WordPress по HTTP, браузер откажется открывать ресурс.

X-XSS PROTECTION

Атака XSS, межсайтовый скриптинг, — известная форма киберугрозы, с которой сталкиваются практически все значимые сайты. Именно этот заголовок помогает обезопасить ресурс от XSS. По умолчанию такая функция встроена и активирована в современных браузерах. Следовательно, если вы укажете этот заголовок на своем сайте, обозреватели будут учитывать ее.

В этом случае, если была зафиксирована попытка межсайтового скриптинга, затронутая страница вашего ресурса просто не загрузится.

X-CONTENT-TYPE-OPTIONS

Следующий тип заголовка безопасности — X-Content-Type-Options. Его прелесть заключается в значении nosniff, которое запрещает сниффинг контента. Используя этот заголовок, можно защитить свой сайт от атак с подменой типов MIME.

X-FRAME OPTIONS

Заголовок x-frame-options защищает веб-ресурсы от кликджекинга, запрещая iframe заполнять ваш сайт. Этот заголовок поддерживают следующие обозреватели: IE 8+, Chrome 4.1+, Firefox 3.6.9+, Opera 10.5+ и Safari 4+.

Таким образом, киберпреступникам будет гораздо труднее скрыть от пользователей кликабельную область, которая может похитить информацию из веб-браузера.

REFERRER-POLICY

Заголовок «Referrer» выступает на первый план именно в тот момент, когда пользователь попадает на веб-ресурс. Он помогает серверу понять, откуда пришел новый посетитель. Этот заголовок используется для аналитики.

Как вы уже наверняка успели понять, это представляет определенную проблему для конфиденциальности. Чтобы запретить подобное поведение, владельцу сайта на WordPress надо всего лишь добавить Referrer-Policy.

FEATURE-POLICY

Feature Policy представляет собой заголовок, позволяющий владельцам сайтов включать или отключать специфические для определенной платформы функции. Следовательно, вы, являясь владельцем веб-сайта, используя этот заголовок, сможете ограничить некоторые функции браузера на своем ресурсе.

Для каждой отдельной функции вам придется указать, запрещена она или разрешена. Вот список таких функций:

  • geolocation
  • midi
  • notifications
  • push
  • sync-xhr
  • microphone
  • camera
  • magnetometer
  • gyroscope
  • speaker
  • vibrate
  • fullscreen
  • payment

Например, если вы хотите запретить geolocation и camera на вашем сайте, вы прописываете следующий заголовок:

Feature-Policy: geolocation ‘none’ ; camera ‘none’

Теперь эти функции будут отключены для всех браузеров, посещающих ваш ресурс.

Helps Me How?

Four ways:

  1. It helps you to learn . Simply looking at
    the «raw traces» provides insight into how it operates. Even experienced
    re-framians, er, like me, have learned a lot.

  2. It helps you to explore and learn an unfamiliar codebase.
    When I click, over here, on this «X» button, it shows me what event is -ed
    and in which namespace the associated event handler is registered. And,
    «oh look, that’s interesting — four subscriptions recalculated». Etc.

  3. It helps you with debugging. You see an x-ray of your app’s functioning.
    In particular, it will assist you to write and debug
    event handlers, which is useful because they hold most of the logic
    in your apps.

  4. It helps you to find performance problems and/or detect where there is
    unnecessary computation occurring.

Point 3, is primary, of course. But Point 2 is almost as important because we all spend a
lot of our time groking unfamiliar codebases. Being able to observe the inner
workings of a running app is a great way to bring code to life, reveal key
features, and build a cognitive map of how the code is structured.

Browser compatibility

The compatibility table in this page is generated from structured data. If you’d like to contribute to the data, please check out https://github.com/mdn/browser-compat-data and send us a pull request.

Update compatibility data on GitHub

Chrome Edge Firefox Internet Explorer Opera Safari Android webview Chrome for Android Firefox for Android Opera for Android Safari on iOS Samsung Internet
Chrome
Full support

4
Edge
Full support

12
Firefox
Full support

3.6.9
IE
Full support

8
Opera
Full support

10.5
Safari
Full support

4
WebView Android
Full support

Yes
Chrome Android
Full support

Yes
Firefox Android
Full support

Yes
Opera Android
Full support

Yes
Safari iOS
Full support

Yes
Samsung Internet Android
Full support

Yes
ALLOW-FROM Chrome
No support

No
Edge
No support
12 — 79
Firefox
No support
18 — 70
IE
Full support

8
Opera
No support

No
Safari
No support

No
WebView Android
No support

No
Chrome Android
No support

No
Firefox Android
Full support

18
Opera Android
?
Safari iOS
No support

No
Samsung Internet Android
No support

No
SAMEORIGIN Chrome
Full support

Yes
Notes
Edge
Full support

12
Firefox
Full support

Yes
Notes
IE
Full support

8
Opera
Full support

Yes
Notes
Safari
Full support

Yes
WebView Android
Full support

Yes
Notes
Chrome Android
Full support

Yes
Notes
Firefox Android
Full support

Yes
Notes
Opera Android
Full support

Yes
Notes
Safari iOS
?
Samsung Internet Android
Full support

Yes

About / Info

Created by MetalMusicMan. Please Tweet me with any requests or corrections. Follow @ultframedata if you just want UFD updates in your feed. Donations are appreciated but not needed. You can also buy a T-Shirt.

Data Sources: Zapp Branniglenn’s Google Sheet, Zeckemyro, Smash Wiki, and Kurogane Hammer. Hitbox images from Zeckemyro and EyeDonuts. Thanks to Drafix570, Gengar6tomo, and Meshima for where most of the active frames came from—and thanks to Yikarur for translating. from Meshima. Out of Shield options are from this Google Sheet. Dash Turnaround stats from Kazeh728. Landing frames from Simpleton. Additional data/information thanks to Struggleton, Lattie, EyeDonuts, Invy, Foxyjoe, Plague von Karma, VenusSSBU, and Zeckemyro. I farmed no data myself, so be sure to thank those folks for all their hard work!

Chrome / Android — tap «⋮» and select «Add to Home Screen»

Safari / IOS — tap the Share Icon and select «Add to Home Screen»

Download the FREE app for Android!

Frame Data Notes

  • Shield Lag is just extra freeze frames that both the attacker and defender suffer, so it does not affect frame advantage. Shield Stun is the amount of frames that the defender is stuck after Shield Lag ends.
  • Dropping your shield (Shield Drop) takes 11 frames
  • Up B and Up Smash happen instantly out of shield and do not incur Shield Drop
  • Jumping out of shield takes 3 frames and does not incur Shield Drop
  • Grab after an attack hits your shield takes an additional 4 frames and does not incur Shield Drop
  • About On Shield data: The +/- refers to who can act first after an attack hits a shield. Negative meaning the defender can act before the attacker. In most games, being negative means you can’t apply pressure since the defending opponent would be able to act before you as the attacker. However, in Smash there is Shield Drop which takes 11 frames in Ultimate. So if all else was equal, you could be as disadvantaged as -11 on an attack and still be «neutral»…HUGE EXCEPTION: Jump, Up B, and Up Smash out of shield ignore Shield Drop frames. So, since some characters have a 3 frame Up B, -3 would be unsafe against those characters. Aerials have 3 frames added to them because it takes 3 frames to leave the ground, so a 3 frame aerial would be 6 frames out of shield. Grabs used to happen instantly out of shield as well, but Ultimate added 4 frames to Grabs done after a hit connects with a shield. So a 6 frame grab would be 10 frames out of shield.
  • On Shield advantage/disadvantage data assumes the move hits on its first Active Frame (hitting on a later active frame would be a meaty and can gain additional advantage relative to the later active frames). This includes projectiles which are active for a very long time and thus become much more advantaged the later they hit. Read more about meaties here!
  • Stale Moves affect advantage/disadvantage and occur when hitting a character as well as when hitting a shield

Hitbox Image Notes

Hitbox COLORS:

  • Red = strong
  • Pink = weak
  • Blue = wind
  • Purple = Grab

Hurtbox COLORS:

  • Blue = intangible
  • Green = invincible

FOR ANGLES — 0 is horizontal, 90 is vertical. X is one of the autolinks. ‘+’ is the sakurai angle. 270 is down. The regular lines indicate the angles like they are.

Code Stuff

Navigation menu via Smart Fixed Nav. This popup box via Prakash. Search Filter via W3 Schools. Hitbox pausing/framestep via Buzzfeed libgif-js and Featherlight. Thanks very much to Brad/Arma for helping with some Javascript things! Thanks to DigitalNinjaGraphics for the Shulk Monado Art and Pokemon Trainer and Mii Character Images.

Возможные недостатки

Проблемы работы сайтов с использованием фреймов накапливались постепенно, но на сегодня они достигли порогового значения. Среди основных недостатков выделяют:

Неудовлетворительное юзабилити. Сегодня доля пользователей мобильных устройств и планшетов с небольшим разрешением экрана растет и уже превышает число тех, кто посещает сайты со стационарных компьютеров и ноутбуков. И здесь применение фреймов создает серьезные проблемы с адаптивностью страниц при их отображении на различных устройствах. Эта проблема на сегодня практические не имеет решения.
Ухудшение доступности сайта для различных программ. Увеличение количества дополнительных программ (например, экранные дикторы) выявляет гораздо худшую доступность информации для считывания.
Неверное отображение страниц. Часто верстка страниц с такой структурой выглядит в браузерах некорректно с точки зрения дизайна. И это связано с особенностями технологии. С точки зрения SEO использование фреймов в html-верстке страницы весьма нежелательно.
Наличие единого адреса для всей структуры. В результате внутренние страницы такого сайта невозможно добавить в закладки. Это приводит к неудобствам в работе пользователей.
Некорректная индексация поисковиками. Наличие на сайте нескольких полноценных документов, из которых формируется одна страница, заметно затрудняет работу поисковых систем. Это приводит к существенным ошибкам при индексации

Как следствие – неправильное определение тематики и адресов страниц, выпадение критически важного контента из индексации.
Непрестижность. Это довольно необычный недостаток для ресурсов в сети

И все же нужно сказать, что факт устаревания верстки сайтов на фреймах приводит к тому, что авторы и владельцы таких ресурсов считаются ретроградами. Но есть отдельные исключения. Даже современные сайты, в которых размещаются чаты, обычно используют работу с фреймами.

Content-Security-Policy

Content Security Policy, или CSP, — это политика, которая блокирует некоторый контент. Она помогает остановить XSS, clickjacking и другие виды инъекционных атак.

По умолчанию браузеры позволяют веб-сайтам загружать контент из любого места. Это означает, что если злоумышленник успешно выполнит XSS-атаку на вашем сайте, он сможет встроить код из любого сайта в Интернете. CSP — это набор директив, которые определяют списки разрешенных доменов, с которых браузер может загружать контент. Что позволяет сильно ограничивать такие атаки.

Например, возьмите эту политику из документации MDN:

default-src 'self'; img-src *; media-src media1.com media2.com; script-src userscripts.example.com

Здесь есть четыре директивы, разделенные точкой с запятой. Они говорят браузеру:

  • По умолчанию загружать ресурсы только из текущего домена
  • За исключением изображений, которые можно загрузить с любого домена
  • Медиа может загружаться только с media1.com и media2.com (а не с текущего домена)
  • Скрипты могут загружаться только с userscripts.example.com

Сама политика прописывается в заголовке Content-Security-Policy.

Этот параметр не встроен в Django, но его можно установить с помощью пакета django-csp от Mozilla. Следуйте инструкциям по установке и настройке в его документации. Он включает в себя middleware и множество настроек для создания директив политики.

В спецификации CSP есть много разных директив и опций, и django-csp использует 24 параметра настроек. Я бы порекомендовал прочитать документацию в MDN и разобраться в вариантах. Вот несколько рекомендаций.

Новый сайт

Если вы настраиваете совершенно новый сайт без внешних ресурсов, вам будет гораздо легче. Вы должны начать с ограничительного CSP и открывать дополнительные параметры по мере развития сайта.

В начале можно заблокировать загрузку внешних ресурсов всех видов. Затем вы можете настроить свою политику CSP нужным образом.

Вы можете начать с стандартных настроек django-csp, в которых есть только CSP_DEFAULT_SRC = . Это блокирует большинство внешних ресурсов.

Или вы можете начать с более строгого CSP, например, рекомендованного Google Strict CSP Page. Это еще больше защитит ваш сайт.

Существующий сайт

CSP сложнее добавить к существующему сайту, и чем больше сайт, тем труднее задача.

Первым шагом является создание исходного CSP. Вы можете использовать одну из приведенных выше ограничительных рекомендаций или сделать более обоснованное предположение с помощью таких инструментов, как CSP Toolkit или CSPIsAwesome.

Затем включите этот параметр в режиме только для отчетов, установив параметры django-csp CSP_REPORT_ONLY и CSP_REPORT_URI. Браузеры ваших пользователей будут проверять, но не применять политику, а затем сообщать вам о нарушениях.

Для активирования режима только для чтения в django-csp, установите CSP_REPORT_ONLY = True и CSP_REPORT_URI URL-адрес веб-хука. Этот URL будет получать отчеты от ваших пользователей в формате JSON.

Вы можете попытаться получать отчеты самостоятельно, но я бы не рекомендовал это делать. Вместо этого используйте сервис, который может обработать все отчеты и представить их вам в удобной панели инструментов. Два из которых я знаю:

  • метко названный report-uri.com, создатель Securityheaders.com
  • Sentry, известный инструмент, для дебагинга ошибок на стороне сервера

Как только вы создадите эту отчетность, вы можете выполнять итерационную настройку CSP до тех пор, пока не увидите больше нарушений. Затем скажите браузерам принудительно включить его, отключив режим только для отчетов. Отчеты будут по-прежнему полезны после этого, когда ваш сайт будет развиваться или подвергается атакам XSS.

メモ: meta タグに設定しても意味がありません。例えば、 は効果がありません。使用しないでください。以下の例にあるように、 は HTTP ヘッダーを通じて設定された場合のみ動作します。

Apache の設定

Apache で X-Frame-Options ヘッダをすべてのページで送信するように設定するには、サイトの設定に以下の記述を追加してください。

Header always set X-Frame-Options "SAMEORIGIN"

Apache で を DENY に設定するには、サイトの設定に以下の記述を追加してください

Header set X-Frame-Options "DENY"

nginx の設定

nginx で ヘッダーを送信するように設定するには、以下の記述を http、server、 location のいずれかの設定に追加してください。

add_header X-Frame-Options SAMEORIGIN always;

IIS の設定

IIS で ヘッダーを送信するように設定するには、サイトの ファイルに以下の設定を追加してください。

<system.webServer>
  ...

  <httpProtocol>
    <customHeaders>
      <add name="X-Frame-Options" value="SAMEORIGIN" />
    </customHeaders>
  </httpProtocol>

  ...
</system.webServer>

HAProxy の設定

HAProxy で ヘッダーを送信するように設定するには、以下の記述を front-end、listen、backend のいずれかの設定に追加してください。

rspadd X-Frame-Options:\ SAMEORIGIN

他にも、より新しいバージョンでは次のような設定ができます。

http-response set-header X-Frame-Options SAMEORIGIN

Express の設定

Express で  ヘッダーを送信するように設定するには、 helmet を使用して frameguard でヘッダーを設定します。以下の記述をサーバー設定に追加してください。

const helmet = require('helmet');
const app = express();
app.use(helmet.frameguard({ action: 'SAMEORIGIN' }));

他にも、直接 frameguard を使用することもできます。

const frameguard = require('frameguard')
app.use(frameguard({ action: 'SAMEORIGIN' }))

По данным портала ЗАЧЕСТНЫЙБИЗНЕСОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «ИКС-ФРЭЙМ»По данным портала ЗАЧЕСТНЫЙБИЗНЕС2464031683

О компании:
ООО «ИКС-ФРЭЙМ» ИНН 2464031683, ОГРН 1022402295244 зарегистрировано 03.04.2000 в регионе Красноярский Край по адресу: 660077, Красноярский кр, город Красноярск, улица Батурина, 32, ПОМЕЩЕНИЕ 4. Статус: Действующее. Размер Уставного Капитала — руб.

Руководителем организации является: Исполнительный Директор — Ильин Евгений Владимирович, ИНН . У организации 1 Учредитель. Основным направлением деятельности является «разработка компьютерного программного обеспечения». На 01.01.2020 в ООО «ИКС-ФРЭЙМ» числится 39 сотрудников.

ОГРН 
?
 
1022402295244   
присвоен: 05.09.2002
ИНН 
?
 
2464031683
КПП 
?
 
246501001
ОКПО 
?
 
53633863
ОКТМО 
?
 
04701000001

Реквизиты для договора 
?
 …Скачать

Проверить блокировку cчетов 
?

Контактная информация +7(3… Посмотреть
?

Отзывы об организации 
?: 0   Написать отзыв

Юридический адрес: ?
По данным портала ЗАЧЕСТНЫЙБИЗНЕС
660077, Красноярский кр, город Красноярск, улица Батурина, 32, ПОМЕЩЕНИЕ 4
получен 06.02.2013
зарегистрировано по данному адресу:
По данным портала ЗАЧЕСТНЫЙБИЗНЕС

По данным портала ЗАЧЕСТНЫЙБИЗНЕС
Иное Должностное Лицо
 ?По данным портала ЗАЧЕСТНЫЙБИЗНЕС
Исполнительный Директор
По данным портала ЗАЧЕСТНЫЙБИЗНЕС

Ильин Евгений Владимирович

ИНН ?

По данным портала ЗАЧЕСТНЫЙБИЗНЕС

действует с По данным портала ЗАЧЕСТНЫЙБИЗНЕС
25.12.2004

Учредители ? ()

Ильин Евгений Владимирович
По данным портала ЗАЧЕСТНЫЙБИЗНЕС

12 000,00руб., 05.09.2002 , ИНН

Основной вид деятельности: ?По данным портала ЗАЧЕСТНЫЙБИЗНЕС
62.01 разработка компьютерного программного обеспечения

Дополнительные виды деятельности:

Единый Реестр Проверок (Ген. Прокуратуры РФ) ?

Реестр недобросовестных поставщиков: ?
По данным портала ЗАЧЕСТНЫЙБИЗНЕС

не числится.

Данные реестра субъектов МСП: ?

Критерий организации   По данным портала ЗАЧЕСТНЫЙБИЗНЕС
Малое предприятие

Реестр операторов, осуществляющих обработку персональных данных (Данные РКН) ?

Регистрационный номер:   
По данным портала ЗАЧЕСТНЫЙБИЗНЕС
11-0192242 от По данным портала ЗАЧЕСТНЫЙБИЗНЕС
26.04.2011
Дата начала обработки:   
По данным портала ЗАЧЕСТНЫЙБИЗНЕС
03.04.2000

Налоговый орган ?
По данным портала ЗАЧЕСТНЫЙБИЗНЕС
Инспекция Федеральной Налоговой Службы По Советскому Району Г.красноярска
Дата постановки на учет: По данным портала ЗАЧЕСТНЫЙБИЗНЕС
06.02.2013

Регистрация во внебюджетных фондах

Фонд Рег. номер Дата регистрации
ПФР 
?
 
034008067238
По данным портала ЗАЧЕСТНЫЙБИЗНЕС
11.02.2013
ФСС 
?
 
240300435124021
По данным портала ЗАЧЕСТНЫЙБИЗНЕС
16.05.2020

Уплаченные страховые взносы за 2018 год (По данным ФНС):

— на обязательное социальное страхование на случай временной нетрудоспособности и в связи с материнством: 0,00 руб. ↓ -0 млн. (0,00 руб. за 2017 г.)

— на обязательное медицинское страхование работающего населения, зачисляемые в бюджет Федерального фонда обязательного медицинского страхования: 0,00 руб. ↓ -0 млн.

Коды статистики

ОКАТО 
?
 
04401374000
ОКОГУ 
?
 
4210014
ОКОПФ 
?
 
12300
ОКФС 
?
 
16

Финансовая отчетность ООО «ИКС-ФРЭЙМ» ?

Основные показатели отчетности за 2019 год (по данным ФНС):
Сумма доходов: — 80 844 000,00 руб.
Сумма расходов: — 67 637 000,00 руб.Уплаченные налоги за 2018 г.:По данным портала ЗАЧЕСТНЫЙБИЗНЕС
— транспортный налог: По данным портала ЗАЧЕСТНЫЙБИЗНЕС
0,00 руб.По данным портала ЗАЧЕСТНЫЙБИЗНЕС
— налог на добавленную стоимость: По данным портала ЗАЧЕСТНЫЙБИЗНЕС
0,00 руб.По данным портала ЗАЧЕСТНЫЙБИЗНЕС
— неналоговые доходы, администрируемые налоговыми органами: По данным портала ЗАЧЕСТНЫЙБИЗНЕС
0,00 руб.По данным портала ЗАЧЕСТНЫЙБИЗНЕС
— налог на имущество организаций: По данным портала ЗАЧЕСТНЫЙБИЗНЕС
0,00 руб.По данным портала ЗАЧЕСТНЫЙБИЗНЕС
— налог, взимаемый в связи с применением упрощенной системы налогообложения: По данным портала ЗАЧЕСТНЫЙБИЗНЕС
857 935,00 руб.

В качестве Поставщика:

,

на сумму

В качестве Заказчика:

,

на сумму

По данным портала ЗАЧЕСТНЫЙБИЗНЕС

Судебные дела ООО «ИКС-ФРЭЙМ» ?

найдено по ИНН: По данным портала ЗАЧЕСТНЫЙБИЗНЕС

Истец: По данным портала ЗАЧЕСТНЫЙБИЗНЕС

, на сумму: 192 517,00 руб.

найдено по наименованию (возможны совпадения): По данным портала ЗАЧЕСТНЫЙБИЗНЕС

По данным портала ЗАЧЕСТНЫЙБИЗНЕС

Исполнительные производства ООО «ИКС-ФРЭЙМ»
?

найдено по наименованию и адресу (возможны совпадения): По данным портала ЗАЧЕСТНЫЙБИЗНЕС

По данным портала ЗАЧЕСТНЫЙБИЗНЕС

Лента изменений ООО «ИКС-ФРЭЙМ»
?

Не является участником проекта ЗАЧЕСТНЫЙБИЗНЕС ?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *