PINS

Tính giá Pinterest Inc

PINS
₫0
+₫0(0,00%)
Không có dữ liệu

*Dữ liệu cập nhật lần cuối: 2026-04-27 21:48 (UTC+8)

Tính đến 2026-04-27 21:48, Pinterest Inc (PINS) đang giao dịch ở ₫0, với tổng vốn hóa thị trường là --, tỷ lệ P/E là 0,00 và tỷ suất cổ tức là 0,00%. Giá cổ phiếu hôm nay biến động trong khoảng ₫0 và ₫0. Giá hiện tại cao hơn 0,00% so với mức thấp nhất trong ngày và thấp hơn 0,00% so với mức cao nhất trong ngày, với khối lượng giao dịch là --. Trong 52 tuần qua, PINS đã giao dịch trong khoảng từ ₫0 đến ₫0 và giá hiện tại cách mức cao nhất trong 52 tuần 0,00%.

Các chỉ số chính của PINS

Tỷ lệ P/E0,00
Lợi suất cổ tức (TTM)0,00%
Số cổ phiếu đang lưu hành0,00

Câu hỏi thường gặp về Pinterest Inc (PINS)

Giá cổ phiếu Pinterest Inc (PINS) hôm nay là bao nhiêu?

x
Pinterest Inc (PINS) hiện đang giao dịch ở mức ₫0, với biến động 24h qua là 0,00%. Phạm vi giao dịch 52 tuần là từ ₫0 đến ₫0.

Mức giá cao nhất và thấp nhất trong 52 tuần của Pinterest Inc (PINS) là bao nhiêu?

x

Tỷ lệ giá trên thu nhập (P/E) của Pinterest Inc (PINS) là bao nhiêu? Nó chỉ ra điều gì?

x

Vốn hóa thị trường của Pinterest Inc (PINS) là bao nhiêu?

x

Lợi nhuận trên mỗi cổ phiếu (EPS) hàng quý gần đây nhất của Pinterest Inc (PINS) là bao nhiêu?

x

Bạn nên mua hay bán Pinterest Inc (PINS) vào thời điểm này?

x

Những yếu tố nào có thể ảnh hưởng đến giá cổ phiếu Pinterest Inc (PINS)?

x

Làm thế nào để mua cổ phiếu Pinterest Inc (PINS)?

x

Cảnh báo rủi ro

Thị trường chứng khoán tiềm ẩn rủi ro cao và biến động giá mạnh. Giá trị khoản đầu tư của bạn có thể tăng hoặc giảm, và bạn có thể không thu hồi được toàn bộ số tiền đã đầu tư. Hiệu suất hoạt động trong quá khứ không phải là chỉ báo đáng tin cậy cho kết quả tương lai. Trước khi đưa ra bất kỳ quyết định đầu tư nào, bạn nên đánh giá cẩn thận kinh nghiệm đầu tư, tình hình tài chính, mục tiêu đầu tư và khả năng chấp nhận rủi ro của mình, đồng thời tự mình nghiên cứu. Nếu cần thiết, hãy tham khảo ý kiến của một cố vấn tài chính độc lập.

Tuyên bố từ chối trách nhiệm

Nội dung trên trang này chỉ được cung cấp cho mục đích thông tin và không cấu thành tư vấn đầu tư, tư vấn tài chính hoặc khuyến nghị giao dịch. Gate sẽ không chịu trách nhiệm đối với bất kỳ tổn thất hoặc thiệt hại nào phát sinh từ các quyết định tài chính đó. Hơn nữa, xin lưu ý rằng Gate có thể không cung cấp đầy đủ dịch vụ tại một số thị trường và khu vực pháp lý nhất định, bao gồm nhưng không giới hạn ở Hoa Kỳ, Canada, Iran và Cuba. Để biết thêm thông tin về các Khu vực bị hạn chế, vui lòng tham khảo Thỏa thuận người dùng.

Thị trường giao dịch khác

Tin tức mới nhất về Pinterest Inc (PINS)

2026-04-25 14:41

Các họ mã độc Android nhắm vào ứng dụng ngân hàng, crypto từ 800+ với tỷ lệ phát hiện gần như bằng 0: Zimperium

Tin tức Cổng, ngày 25 tháng 4 — Công ty an ninh mạng Zimperium đã xác định bốn họ mã độc đang hoạt động—RecruitRat, SaferRat, Astrinox và Massiv—nhắm vào hơn 800 ứng dụng trên các lĩnh vực ngân hàng, tiền mã hóa và mạng xã hội. Các chiến dịch sử dụng các kỹ thuật chống phân tích tiên tiến và can thiệp APK ở mức cấu trúc để duy trì tỷ lệ phát hiện gần như bằng 0 trước các cơ chế bảo mật truyền thống dựa trên chữ ký. Kẻ tấn công sử dụng các trang web lừa đảo, lời mời làm việc gian dối, cập nhật phần mềm giả mạo, các trò lừa qua tin nhắn văn bản và các mồi nhử quảng cáo để lừa người dùng cài đặt các ứng dụng Android độc hại. Khi đã cài đặt, phần mềm độc hại yêu cầu quyền Trợ năng để ẩn biểu tượng ứng dụng, chặn các nỗ lực gỡ cài đặt, đánh cắp mã PIN và mật khẩu thông qua các màn hình khóa giả mạo, chặn/thu thập mã OTP, ghi lại màn hình thiết bị theo thời gian thực và phủ các trang đăng nhập giả mạo lên các ứng dụng ngân hàng hoặc crypto hợp pháp. Các cuộc tấn công phủ (overlay) là cốt lõi của chiến lược thu thập thông tin đăng nhập. Phần mềm độc hại giám sát ứng dụng đang ở nền trước bằng Dịch vụ Trợ năng và phát hiện khi nạn nhân mở một ứng dụng tài chính, sau đó tải về một đoạn mã HTML độc hại và phủ nó lên giao diện hợp pháp để tạo ra một lớp vỏ lừa đảo thuyết phục. Các chiến dịch sử dụng liên lạc HTTPS và WebSocket để hòa trộn lưu lượng độc hại với hoạt động bình thường của ứng dụng, và một số biến thể còn sử dụng thêm các lớp mã hóa để né tránh phát hiện tốt hơn.

Bài viết hot về Pinterest Inc (PINS)

SleepTrader

SleepTrader

12 tiếng trước
* * * _Zachary Amos là Biên tập viên các Chức năng tại ReHack.com. Những hiểu biết về công nghệ của anh đã được giới thiệu trên VentureBeat, TalentCulture, ISAGCA, Unite.AI, HR.com và nhiều ấn phẩm khác._ * * * **Khám phá tin tức và sự kiện fintech hàng đầu!** **Đăng ký nhận bản tin FinTech Weekly** **Được đọc bởi các giám đốc điều hành tại JP Morgan, Coinbase, Blackrock, Klarna và nhiều hơn nữa** * * * Xác thực sinh trắc học đã trở thành yếu tố then chốt trong fintech vì nó cho phép người dùng truy cập vào các ứng dụng ngân hàng chỉ bằng một dấu vân tay, quét khuôn mặt hoặc nhận diện mống mắt đơn giản. Công nghệ này nâng cao trải nghiệm người dùng đồng thời giảm thiểu gian lận đáng kể. **Tuy nhiên, khi các biện pháp an ninh ngày càng phát triển, các thủ đoạn tội phạm mạng cũng không ngừng tiến bộ**. **Tấn công bằng sinh trắc học đã trở thành mối quan tâm ngày càng gia tăng**. Khác với mật khẩu, loại dữ liệu này là vĩnh viễn và không thể đặt lại nếu bị xâm phạm, khiến các vi phạm trở nên nguy hiểm hơn. Mối đe dọa ngày càng tăng này nhấn mạnh sự cần thiết của các nhà phát triển ứng dụng phải triển khai các biện pháp nâng cao. Những nâng cấp này phải vượt xa các mối đe dọa mạng động để đảm bảo trải nghiệm người dùng mượt mà và an toàn. **Tấn công bằng sinh trắc học là gì?** ------------------------------ Tấn công bằng sinh trắc học khai thác các điểm yếu trong hệ thống xác thực để truy cập trái phép vào các tài khoản hoặc dữ liệu nhạy cảm. Khi các ứng dụng ngân hàng và **nền tảng fintech** ngày càng dựa vào quét vân tay, nhận diện khuôn mặt và xác thực bằng giọng nói, **tội phạm mạng tìm ra các cách mới để thao túng các hệ thống này.** Ngoài các rủi ro về an ninh, việc dựa vào công nghệ sinh trắc còn gây ra các vấn đề về định kiến và bảo vệ dữ liệu. Các hệ thống thiết kế kém chính xác cho một số nhóm dân cư nhất định, dẫn đến phân biệt đối xử và các vấn đề truy cập. Thêm vào đó, thiếu minh bạch trong việc thu thập dữ liệu khiến người dùng dễ bị lợi dụng và theo dõi. **Các biện pháp bảo vệ mạnh mẽ hơn, thực hành đạo đức và công nghệ không thiên vị là điều cần thiết** để bảo vệ người tiêu dùng và đảm bảo xác thực công bằng, đáng tin cậy. **Cách tấn công bằng sinh trắc học đe dọa các ứng dụng ngân hàng** ------------------------------------------------ Tấn công bằng sinh trắc học gây nguy hiểm cho các ứng dụng ngân hàng, khiến người dùng và các tổ chức tài chính dễ bị gian lận, trộm danh tính và vi phạm dữ liệu tốn kém. **Năm 2023, chi phí trung bình để phản ứng với một vụ tấn công ransomware ước tính là 4,54 triệu đô la**, nhấn mạnh mức độ rủi ro của các thất bại về an ninh mạng. Dưới đây là một số cách mà các cuộc tấn công mạng này đe dọa các ứng dụng: * Các cuộc tấn công giả mạo: Hacker sử dụng vân tay giả, mặt nạ hoặc hình ảnh độ phân giải cao để lừa các máy quét sinh trắc học cấp quyền truy cập trái phép. * Vi phạm dữ liệu: Các tác nhân độc hại có thể bán dữ liệu bị đánh cắp từ các cơ sở dữ liệu kém bảo vệ trên dark web hoặc dùng chúng để gian lận danh tính. * Các cuộc tấn công phát lại: Tội phạm mạng chặn và tái sử dụng dữ liệu xác thực để mạo danh người dùng hợp pháp. * Các cuộc tấn công trung gian: Hacker chặn dữ liệu trong quá trình truyền tải, thao túng quá trình xác thực để truy cập. * Khai thác phần mềm độc hại: Phần mềm độc hại có thể xâm phạm các ứng dụng ngân hàng, ghi lại thông tin đăng nhập mà người dùng không biết. * Deepfake dựa trên AI: Các công cụ trí tuệ nhân tạo tiên tiến có thể tạo ra các video mặt hoặc giọng nói cực kỳ chân thực để vượt qua xác thực sinh trắc. * Rủi ro về quy định và tuân thủ: Không bảo vệ dữ liệu đúng cách có thể dẫn đến hậu quả pháp lý, phạt hành chính và mất lòng tin của khách hàng. **5 cách các nhà phát triển ứng dụng ngân hàng có thể ngăn chặn tấn công bằng sinh trắc học** ------------------------------------------------------------- Khi các kỹ thuật tấn công bằng sinh trắc ngày càng tinh vi, **các nhà phát triển ứng dụng phải chủ động tăng cường bảo mật và bảo vệ dữ liệu người dùng**. Dưới đây là các chiến lược giảm thiểu rủi ro vi phạm trong khi vẫn đảm bảo trải nghiệm người dùng liền mạch. 2. ### **Mã hóa dữ liệu sinh trắc học từ đầu đến cuối** Bảo vệ dữ liệu sinh trắc bằng mã hóa mạnh giúp người dùng tránh khỏi gian lận và trộm danh tính, nhưng các hệ thống lưu trữ tập trung vẫn là mục tiêu hàng đầu của hacker. Các nhà phát triển ứng dụng có thể áp dụng các giải pháp lưu trữ phi tập trung phân phối dữ liệu qua các mạng an toàn để giảm thiểu rủi ro vi phạm. Công nghệ blockchain là một ví dụ hàng đầu. Nó cung cấp tính minh bạch, phi tập trung và tính bất biến — khiến các tội phạm mạng khó có thể xâm phạm dữ liệu người dùng hơn. Việc tận dụng công cụ này có thể đảm bảo các thông tin xác thực được bảo vệ và do chính người dùng kiểm soát, loại bỏ nhu cầu quản lý dữ liệu của bên thứ ba. **Cách tiếp cận này giảm thiểu rủi ro vi phạm hàng loạt** đồng thời củng cố lòng tin của người tiêu dùng vào xác thực sinh trắc. 3. ### **Triển khai các biện pháp bảo mật nhiều lớp** Chỉ dựa vào sinh trắc để xác thực khiến các ứng dụng ngân hàng dễ bị tấn công tinh vi. **Các nhà phát triển có thể xây dựng khung bảo mật vững chắc hơn bằng cách kết hợp sinh trắc với mã PIN, mật khẩu hoặc xác thực hành vi** — chẳng hạn như đặc điểm gõ phím hoặc mẫu sử dụng thiết bị. Ngoài ra, việc áp dụng xác thực đa yếu tố cho tất cả các truy cập từ xa vào mạng của tổ chức — cũng như các tài khoản đặc quyền hoặc quản trị — giảm khả năng bị xâm nhập mạng gây thiệt hại trong lĩnh vực ngân hàng. Lớp bảo vệ an ninh bổ sung này khiến hacker khó khai thác thông tin đăng nhập bị đánh cắp hơn nhiều, nâng cao toàn diện tính toàn vẹn của hệ thống. 4. ### **Cập nhật thường xuyên các giao thức bảo mật** Các cập nhật phần mềm định kỳ giúp tăng cường an ninh cho ứng dụng ngân hàng bằng cách vá các lỗ hổng và ngăn chặn các mối đe dọa mới nổi. Các tội phạm mạng liên tục thay đổi chiến thuật, và các hệ thống cũ kỹ tạo ra các điểm yếu cho các cuộc tấn công bằng sinh trắc. **Cập nhật thường xuyên các giao thức bảo mật** giúp các ứng dụng tránh các khai thác tiềm năng và giảm thiểu rủi ro vi phạm. **Triển khai phát hiện bất thường dựa trên AI bổ sung lớp bảo vệ bằng cách xác định hành vi đăng nhập bất thường theo thời gian thực**. Công nghệ này có thể phát hiện các hoạt động đáng ngờ — chẳng hạn như đăng nhập từ thiết bị không nhận diện hoặc các mẫu truy cập bất thường — và kích hoạt các bước xác thực bổ sung để chặn truy cập trái phép. 5. ### **Sử dụng công nghệ phát hiện sống động (Liveness Detection)** **Các ứng dụng ngân hàng cần tích hợp công nghệ phát hiện sống động** để ngăn chặn các cuộc tấn công giả mạo và phân biệt giữa các đặc điểm thực và giả. Các giải pháp phát hiện sống động tiên tiến xử lý dữ liệu bằng quét 3D, phân tích độ sâu, chuyển động và các đặc điểm tinh vi khác để xác minh tính xác thực. Phương pháp **dựa trên AI** này nâng cao hiệu quả của hệ thống bằng cách phát hiện các cố gắng vượt qua xác thực sinh trắc bằng ảnh, mặt nạ hoặc công nghệ deepfake. Bằng cách liên tục học hỏi từ các tương tác thực tế, công nghệ phát hiện sống động dựa trên AI trở nên hiệu quả hơn trong việc nhận diện các hành vi gian lận đồng thời duy trì trải nghiệm người dùng liền mạch. 6. ### **Hạn chế lưu trữ dữ liệu sinh trắc** Lưu trữ dữ liệu sinh trắc cục bộ trên thiết bị của người dùng thay vì lưu trữ trên đám mây giúp giảm thiểu rủi ro an ninh và bảo vệ thông tin nhạy cảm. Với mức tăng 71% các cuộc tấn công mạng sử dụng thông tin đăng nhập bị đánh cắp hoặc bị xâm phạm trong năm 2024, các cơ sở dữ liệu tập trung đã trở thành mục tiêu hàng đầu của hacker muốn khai thác hệ thống xác thực. Giữ dữ liệu này trên thiết bị có thể giảm thiểu các vi phạm quy mô lớn đồng thời giúp người dùng kiểm soát tốt hơn thông tin cá nhân của mình. **Áp dụng các hàm băm mã hóa tăng cường bảo mật bằng cách đảm bảo dữ liệu sinh trắc thô chưa bao giờ ở dạng nguyên bản**. Điều này khiến các tội phạm mạng gần như không thể tái tạo hoặc lợi dụng dữ liệu đó. **Tương lai của bảo mật sinh trắc và trách nhiệm của fintech** ----------------------------------------------------------------- **Các công ty fintech** cần triển khai mã hóa nâng cao và phát hiện gian lận dựa trên AI để bảo vệ người dùng khỏi các mối đe dọa mới nổi. Khi công nghệ sinh trắc trở nên phức tạp hơn, các tổ chức tài chính phải luôn đi trước các tác nhân độc hại để tạo ra trải nghiệm ngân hàng an toàn và liền mạch hơn.
0
0
0
0
CoffeeNFTrader

CoffeeNFTrader

23 tiếng trước
- Quảng cáo - * * * * * Dự luật Nhà Kentucky 380, được Hạ viện bang thông qua với tỷ lệ 85 phiếu thuận và 0 phiếu chống vào ngày 13 tháng 3 và hiện đang xem xét tại Thượng viện, chứa một sửa đổi muộn trong Điều 33 **mà các nhà phê bình do Viện Chính sách Bitcoin dẫn đầu **cho rằng sẽ thực chất cấm các ví phần cứng tự quản bằng cách yêu cầu các nhà sản xuất cung cấp cơ chế đặt lại mà về mặt kiến trúc họ không thể xây dựng. Yêu Cầu Thực Sự của Điều 33 --------------------------------- **Điều khoản yêu cầu các nhà cung cấp ví phần cứng** cung cấp một cơ chế cho phép người dùng đặt lại mật khẩu, PIN hoặc cụm seed, và xác minh danh tính người dùng trước khi hỗ trợ thực hiện việc đặt lại đó. Hai yêu cầu này có vẻ đơn giản trong bối cảnh phần mềm truyền thống. Trong bối cảnh ví phần cứng không quản lý, chúng về mặt kỹ thuật là không thể thực hiện mà không thiết kế lại hoàn toàn cách hoạt động của thiết bị. Các ví phần cứng như Ledger và Trezor dựa trên một nguyên tắc nền tảng duy nhất: chỉ người dùng mới giữ các chìa khóa riêng và cụm seed. Nhà sản xuất không có quyền truy cập vào thông tin này bất cứ lúc nào sau khi thiết bị được khởi tạo. Không có máy chủ, không có cơ sở dữ liệu khôi phục, và không có lối hậu để thực hiện việc đặt lại. Đảm bảo an ninh của thiết bị hoàn toàn phụ thuộc vào kiến trúc đó. Một nhà sản xuất có thể đặt lại seed của người dùng theo yêu cầu cũng chính là nhà sản xuất có thể truy cập vào quỹ của người dùng. Để tuân thủ Điều 33 như đã viết, các nhà sản xuất ví phần cứng sẽ phải xây dựng chính xác lối hậu đó. Viện Chính sách Bitcoin và các nhóm vận động khác đang gọi đó là một lệnh cấm thực tế vì yêu cầu tuân thủ và kiến trúc bảo mật cốt lõi của sản phẩm là loại trừ lẫn nhau. Mâu Thuẫn Với Luật Kentucky 2025 --------------------------------- Vấn đề còn phức tạp hơn bởi mâu thuẫn trực tiếp với luật hiện hành của Kentucky. Dự luật Nhà 701, được ban hành vào tháng 3 năm 2025, rõ ràng bảo vệ quyền của cư dân Kentucky tự quản lý tài sản kỹ thuật số và duy trì quyền kiểm soát độc lập đối với các chìa khóa riêng của họ. Luật này mới được thông qua chưa đầy mười hai tháng trước. Điều 33 của HB 380 mâu thuẫn trực tiếp với luật đó. Một ví phần cứng chứa lối hậu có thể truy cập của nhà sản xuất không phải là một thiết bị tự quản lý theo nghĩa nào đó. Cụm seed, nếu có thể khôi phục bởi bên thứ ba trong bất kỳ hoàn cảnh nào, đều thể hiện mối quan hệ quản lý, bất kể cách thiết bị được tiếp thị như thế nào. Việc thực thi Điều 33 trong khi HB 701 vẫn còn hiệu lực tạo ra một mâu thuẫn pháp lý mà Thượng viện Kentucky sẽ cần giải quyết trước khi bỏ phiếu cuối cùng. Tại Sao Điều Khoản Này Được Thêm Vào và Dự Luật Được Thiết Kế Để Làm Gì ---------------------------------------------------------------- HB 380 bắt nguồn từ một dự luật bảo vệ người tiêu dùng nhằm vào các kiosk ATM tiền điện tử, chứ không phải ví phần cứng. Các điều khoản chính thiết lập giới hạn giao dịch hàng ngày 2.000 đô la cho các nhà vận hành kiosk và giới thiệu yêu cầu cấp phép cho hoạt động của họ. AARP Kentucky đã công khai ủng hộ các điều khoản này, trích dẫn các trường hợp người cao tuổi mất toàn bộ tiết kiệm trong các giao dịch không được quản lý qua kiosk. Dự luật đã được thông qua với tỷ lệ 85 phiếu thuận và 0 phiếu chống tại Hạ viện chính xác vì các biện pháp bảo vệ người tiêu dùng này nhận được sự ủng hộ rộng rãi của cả hai đảng. Điều 33 được thêm vào như một sửa đổi muộn trong phiên họp. Việc đưa vào này không nhận được sự xem xét kỹ lưỡng như các điều khoản chính trong quá trình soạn thảo. Con đường lập pháp mà nó đi qua, được thêm vào muộn và thông qua như một phần của gói với sự ủng hộ gần như tuyệt đối cho các điều khoản không liên quan, chính xác là lý do Viện Chính sách Bitcoin và các nhóm vận động tiền điện tử đang nhắm vào việc xem xét tại Thượng viện thay vì coi dự luật đã được giải quyết. ### Tên của FBI đang bị lợi dụng để lừa đảo ví tiền điện tử trên Tron – 728 ví đã bị tấn công rồi Cửa sổ Thượng viện và Bối cảnh Quốc gia ------------------------------------------ HB 380 đã được chuyển đến Ủy ban Thượng viện về Ủy ban vào ngày 16 tháng 3, ba ngày sau khi Hạ viện bỏ phiếu. Tính đến ngày 19 tháng 3, các nhóm vận động đang tích cực vận động để loại bỏ Điều 33 trước khi Thượng viện bỏ phiếu. Vì điều khoản này là một phần bổ sung muộn chứ không phải là yếu tố nền tảng của dự luật, việc loại bỏ nó không làm suy yếu khung pháp lý quản lý kiosk mà dự luật này nhằm tạo ra. Bức tranh quy định rộng hơn còn bổ sung bối cảnh. Minnesota đang xem xét cấm hoàn toàn các ATM tiền điện tử thay vì giới hạn giao dịch, phản ánh khó khăn mà các bang gặp phải khi cố gắng thực thi các hạn chế về hành vi đối với các nhà vận hành kiosk. Cách tiếp cận giới hạn giao dịch và cấp phép của Kentucky nhắm mục tiêu cụ thể hơn so với lệnh cấm toàn diện, điều này vẫn giữ cho dự luật chính có giá trị ngay cả khi Điều 33 bị loại bỏ. Điều khoản về ví phần cứng, nếu tồn tại trong luật, sẽ không chỉ ảnh hưởng đến cư dân Kentucky. Các nhà sản xuất ví phần cứng không thể hoặc không muốn xây dựng cơ chế đặt lại lối hậu vào sản phẩm của họ sẽ phải đối mặt với lựa chọn rút khỏi thị trường Kentucky hoặc đối mặt với rủi ro pháp lý. Không kết quả nào phục vụ mục tiêu bảo vệ người tiêu dùng mà HB 380 đã hướng tới.
0
0
0
0