darmik
darmik
24 февраля 2022 в 14:27
$OSUR складывается впечатление что эта бумага сегодня росийская! Пипец, отчиталась вроде неплохо, по крайней мере выше ожиданий, что ещё надо?
6,63 $
20,36%
1
Нравится
Не является индивидуальной инвестиционной рекомендацией
3 комментария
Ваш комментарий...
GerzRS
24 февраля 2022 в 14:39
Можно было не хило заработать за 10 минут)
Нравится
darmik
24 февраля 2022 в 14:40
Тут бы своё забрать) 8.04
Нравится
1
VitApollon
24 февраля 2022 в 17:13
Да паждите маненько!)) 3 недельки и вы на 9. Время сейчас сложное
Нравится
Авторы стратегий
Их сделки копируют тысячи инвесторов
LTRinvest
+216,8%
7,2K подписчиков
All_1n
+110,5%
4,4K подписчиков
Konin
+34,9%
7,3K подписчиков
Чем запомнилась неделя: инаугурация президента в России
Обзор
|
8 мая 2024 в 19:24
Чем запомнилась неделя: инаугурация президента в России
Читать полностью
darmik
0 подписчиков19 подписок
Портфель
до 50 000 
Доходность
77,25%
Еще статьи от автора
16 ноября 2023
FIXP ну на вечерке и с утра на открытии не грохнулся! Можно это уже считать позитивом?
2 ноября 2023
HYDR почему стакан в терминале и в приложении разный?
25 октября 2023
POSI🔥 Эксперты Positive Technologies с помощью MaxPatrol SIEM выявили вредоносное программное обеспечение, жертвами которого стали более 250 000 пользователей по всему миру! В большинстве случаев атака затронула некорпоративных пользователей, скачивающих пиратский софт с непроверенных ресурсов и торрент-трекеров, однако среди жертв оказались и компании из разных сфер экономики. Все они были уведомлены о выявленной угрозе. Подробнее — читайте на нашем сайте: https://www.ptsecurity.com/ru-ru/about/news/positive-technologies-s-pomoshchyu-maxpatrol-siem-specialisty-kompanii-vyyavili-vpo-zatronuvshee-sotni-tysyach-polzovatelej/ 🧐 Началось все в августе 2023 года, когда наши специалисты зафиксировали аномальную активность в одной из российских компаний. Эксперты обнаружили, что пользователь исследуемой компании стал жертвой неизвестного ранее вредоноса. В ходе детального расследования эксперты Positive Technologies выявили пострадавших в 164 странах. Подавляющее большинство (более 200 тысяч) находятся в России, Украине, Белоруссии, Узбекистане. 👾 Коротко расскажем о том, как работает вредонос • После установки он собирает информацию о компьютере жертвы, устанавливает программу RMS (для удаленного управления) и майнер XMRig, архивирует содержимое пользовательской папки Telegram (tdata). • Получив доступ к папке Telegram, злоумышленник вступает в телеграм-сессию пользователя и мониторит переписку, извлекая данные из аккаунта, при этом оставаясь незаметным. • Даже если пользователь настроил двухфакторную аутентификацию, хакер может ее успешно обойти, подобрав пароль методом перебора (brute force). ❗️Пользователям Телеграма рекомендуется после обнаружения признаков взлома завершить текущую сессию и зайти в мессенджер повторно. 👨‍💻 Для защиты от подобных атак следует использовать лицензированное ПО, избегать скачивания программ из недоверенных источников, а также иметь активное антивирусное программное обеспечение. 🖥 Организациям мы рекомендуем использовать продукты класса SIEM для отслеживания подозрительной активности в информационных системах. Уже завтра в 15:00 мы представим MaxPatrol SIEM 8.0 — новую версию своего продукта с продвинутым набором функций для выявления неизвестных атак и аномалий: https://mp-siem-8.ptsecurity.com/?utm_source=tg_pt_invest&utm_medium=post&utm_campaign=MPSIEM8&utm_content=25_10#form POSI