F-117@losena.ru

МЕНЮ

НАШИ ПРОЕКТЫ

АРХИВ

Август 2018 (7)
Июль 2018 (13)
Июнь 2018 (10)
Май 2018 (15)
Апрель 2018 (16)
Март 2018 (14)

ОПРОСЫ

Каким файлобменником пользуетесь?

» Материалы за 18.09.2016

Прогноз по валютным парам USDCAD, EURCHF, EURGBP на неделю 19-23.09.2016г.


USDCAD: Два фактора будут определять дальнейшее движение цены по этой валютной паре:

1) цена на нефть
2) результат заседания ФРС
На прошлой неделе цена подошла к верхней границе бокового диапазона, в котором инструмент торгуется уже 4 месяца и я думаю пробой и закрепление над 1,3250 спровоцирует дальнейший рост цены USDCAD.
Если же закрепится над 1,3250 не хватит сил инструменту то скорее всего пара продолжит торги в боковом диапазоне

1) buy 1,3260 tp1 - 1,3530; tp2 - 1,3720 sl - 1,3120
2) sell 1,3200 tp1 - 1,3030; tp2 - 1,2930 sl - 1,3270

EURCHF: текущая картина - в боковике. Цена у верхней границы бокового диапазона.

1) sell - 1,0950 (либо с текущих - 1,0930) tp - 1,0820 sl 1,1030
2) buy - 1,0820 tp - 1,0950 sl 1,0770

EURGBP: текущая картина - в боковике. Цена в направлении верхней границы.

1) sell - 0,8700 tp - 0,8350 sl 0,8750
2) buy - 0,8350 tp -0,8670 sl 0,8250
Подробнее
  • 0

Пользователям веб-браузера Tor рекомендуют обновить до версии 6.0.5.


Пользователям веб-браузера Tor рекомендуют обновить его как можно скорее до актуальной версии 6.0.5. Новая версия веб-браузера включает в себя исправление серьезной уязвимости Firefox с внутренним идентификатором ESR-45, которая позволяет атакующим, получившим в распоряжение действительный или фальшивый цифровой сертификат TLS для веб-сайта addons.mozilla.org, удаленно устанавливать вредоносное ПО через доставку вредоносного обновления для расширения NoScript.

Сама уязвимость (Tor Browser certificate pinning bypass for addons.mozilla.org) позволяет подготовленным атакующим организовать скрытную RCE-атаку на пользователей веб-браузера Tor на различных платформах, включая, Windows, Linux, и OS X.
Для эксплуатации уязвимости используются и другие слабые места Firefox, например, возможность подписывать цифровой подписью расширения на основе полностью автоматического процесса. Процесс атаки может состоять из следующих этапов.

Разработать вредоносное расширение с нужным для атакующих кодом, а затем подписать его у Mozilla.
Сгенерировать фальшивый цифровой сертификат для addons.mozilla.org, который может пройти проверку любого CA из хранилища Firefox (является весьма сложной задачей, но не является невыполнимой для state-sponsored атакующих).
Организовать MitM-атаку на трафик, проходящий между addons.mozilla.org и системой жертвы при обновлении NoScript.
Вредоносное расширение доставляется предполагаемой жертве вместо его легитимного обновления.

Мы рекомендуем пользователям обновить свою копию веб-браузера до версии 6.0.5.

Подробнее
  • 0

Яндекс цитирования Рейтинг@Mail.ru

Яндекс.Метрика