darmik
darmik
26 мая 2022 в 20:15
$ZS🔥✅ ОТЧËТ $ZS - Zscaler ✅🔥 #ОТЧЕТЫ 👉 Прибыль на акцию: $0.17/ $0.11 (ожидания) 👉 Выручка: $286.8M/ $271.48M (ожидания)
147 $
+5,8%
Нравится
Не является индивидуальной инвестиционной рекомендацией
Ваш комментарий...
Анализ компаний
Подробные обзоры финансового потенциала компаний
De_vint
10,9%
39,7K подписчиков
Invest_or_lost
+13%
21,8K подписчиков
Guseyn_Rzaev
+24,3%
15K подписчиков
Чем запомнилась неделя: инаугурация президента в России
Обзор
|
8 мая 2024 в 19:24
Чем запомнилась неделя: инаугурация президента в России
Читать полностью
darmik
0 подписчиков19 подписок
Портфель
до 50 000 
Доходность
77,25%
Еще статьи от автора
16 ноября 2023
FIXP ну на вечерке и с утра на открытии не грохнулся! Можно это уже считать позитивом?
2 ноября 2023
HYDR почему стакан в терминале и в приложении разный?
25 октября 2023
POSI🔥 Эксперты Positive Technologies с помощью MaxPatrol SIEM выявили вредоносное программное обеспечение, жертвами которого стали более 250 000 пользователей по всему миру! В большинстве случаев атака затронула некорпоративных пользователей, скачивающих пиратский софт с непроверенных ресурсов и торрент-трекеров, однако среди жертв оказались и компании из разных сфер экономики. Все они были уведомлены о выявленной угрозе. Подробнее — читайте на нашем сайте: https://www.ptsecurity.com/ru-ru/about/news/positive-technologies-s-pomoshchyu-maxpatrol-siem-specialisty-kompanii-vyyavili-vpo-zatronuvshee-sotni-tysyach-polzovatelej/ 🧐 Началось все в августе 2023 года, когда наши специалисты зафиксировали аномальную активность в одной из российских компаний. Эксперты обнаружили, что пользователь исследуемой компании стал жертвой неизвестного ранее вредоноса. В ходе детального расследования эксперты Positive Technologies выявили пострадавших в 164 странах. Подавляющее большинство (более 200 тысяч) находятся в России, Украине, Белоруссии, Узбекистане. 👾 Коротко расскажем о том, как работает вредонос • После установки он собирает информацию о компьютере жертвы, устанавливает программу RMS (для удаленного управления) и майнер XMRig, архивирует содержимое пользовательской папки Telegram (tdata). • Получив доступ к папке Telegram, злоумышленник вступает в телеграм-сессию пользователя и мониторит переписку, извлекая данные из аккаунта, при этом оставаясь незаметным. • Даже если пользователь настроил двухфакторную аутентификацию, хакер может ее успешно обойти, подобрав пароль методом перебора (brute force). ❗️Пользователям Телеграма рекомендуется после обнаружения признаков взлома завершить текущую сессию и зайти в мессенджер повторно. 👨‍💻 Для защиты от подобных атак следует использовать лицензированное ПО, избегать скачивания программ из недоверенных источников, а также иметь активное антивирусное программное обеспечение. 🖥 Организациям мы рекомендуем использовать продукты класса SIEM для отслеживания подозрительной активности в информационных системах. Уже завтра в 15:00 мы представим MaxPatrol SIEM 8.0 — новую версию своего продукта с продвинутым набором функций для выявления неизвестных атак и аномалий: https://mp-siem-8.ptsecurity.com/?utm_source=tg_pt_invest&utm_medium=post&utm_campaign=MPSIEM8&utm_content=25_10#form POSI