darmik
darmik
23 февраля 2022 в 17:08
$OSUR может отчёт будет хороший, чего так проливают её? Медленно но уверенно вниз, без попыток отскока.
7,51 $
49,4%
Нравится
Не является индивидуальной инвестиционной рекомендацией
1 комментарий
Sbagz
23 февраля 2022 в 17:11
Наблюдал такое явление,что после слива,отчёт зелёный
Нравится
Авторы стратегий
Их сделки копируют тысячи инвесторов
KsenoFund
+15,1%
6,3K подписчиков
Berloga_Homiaka
7,1%
7,4K подписчиков
Orlovskii_paren
+22,9%
7,9K подписчиков
Вероятность повышения ключевой ставки до 23% растет
Обзор
|
28 ноября 2024 в 15:00
Вероятность повышения ключевой ставки до 23% растет
Читать полностью
darmik
0 подписчиков 20 подписок
Портфель
до 50 000 
Доходность
+4,35%
Еще статьи от автора
16 ноября 2023
FIXP ну на вечерке и с утра на открытии не грохнулся! Можно это уже считать позитивом?
2 ноября 2023
HYDR почему стакан в терминале и в приложении разный?
25 октября 2023
POSI🔥 Эксперты Positive Technologies с помощью MaxPatrol SIEM выявили вредоносное программное обеспечение, жертвами которого стали более 250 000 пользователей по всему миру! В большинстве случаев атака затронула некорпоративных пользователей, скачивающих пиратский софт с непроверенных ресурсов и торрент-трекеров, однако среди жертв оказались и компании из разных сфер экономики. Все они были уведомлены о выявленной угрозе. Подробнее — читайте на нашем сайте: https://www.ptsecurity.com/ru-ru/about/news/positive-technologies-s-pomoshchyu-maxpatrol-siem-specialisty-kompanii-vyyavili-vpo-zatronuvshee-sotni-tysyach-polzovatelej/ 🧐 Началось все в августе 2023 года, когда наши специалисты зафиксировали аномальную активность в одной из российских компаний. Эксперты обнаружили, что пользователь исследуемой компании стал жертвой неизвестного ранее вредоноса. В ходе детального расследования эксперты Positive Technologies выявили пострадавших в 164 странах. Подавляющее большинство (более 200 тысяч) находятся в России, Украине, Белоруссии, Узбекистане. 👾 Коротко расскажем о том, как работает вредонос • После установки он собирает информацию о компьютере жертвы, устанавливает программу RMS (для удаленного управления) и майнер XMRig, архивирует содержимое пользовательской папки Telegram (tdata). • Получив доступ к папке Telegram, злоумышленник вступает в телеграм-сессию пользователя и мониторит переписку, извлекая данные из аккаунта, при этом оставаясь незаметным. • Даже если пользователь настроил двухфакторную аутентификацию, хакер может ее успешно обойти, подобрав пароль методом перебора (brute force). ❗️Пользователям Телеграма рекомендуется после обнаружения признаков взлома завершить текущую сессию и зайти в мессенджер повторно. 👨‍💻 Для защиты от подобных атак следует использовать лицензированное ПО, избегать скачивания программ из недоверенных источников, а также иметь активное антивирусное программное обеспечение. 🖥 Организациям мы рекомендуем использовать продукты класса SIEM для отслеживания подозрительной активности в информационных системах. Уже завтра в 15:00 мы представим MaxPatrol SIEM 8.0 — новую версию своего продукта с продвинутым набором функций для выявления неизвестных атак и аномалий: https://mp-siem-8.ptsecurity.com/?utm_source=tg_pt_invest&utm_medium=post&utm_campaign=MPSIEM8&utm_content=25_10#form POSI