MFA

MFA Financial Inc價格

休市中
MFA
$310.30
+$4.70(+1.53%)

*頁面數據最近更新時間:2026-05-10 01:27 (UTC+8)

至 2026-05-10 01:27,MFA Financial Inc (MFA) 股票報價為 $310.30,總市值為 $316.79億,本益比為 5.46,股息率為 14.54%。 當日股票價格在 $307.20 至 $312.18 之間波動,當前價格較日內低點高 1.02%,較日內高點低 0.60%,成交量為 99.09萬。 過去 52 週,MFA 股票價格區間為 $294.94 至 $326.91,當前價格距 52 週高點 -5.08%。

MFA 關鍵數據

昨日收盤價$305.60
市值$316.79億
成交量99.09萬
本益比5.46
股息收益率 (TTM)14.54%
股息金額$11.28
攤薄每股收益 (TTM)1.29
淨利潤(會計年度)$55.41億
營收(會計年度)$274.33億
下次財報日期2026-08-05
每股收益預測0.31
營收預測$22.23億
流通股數1.03億
Beta 值(1 年)1.549
最近除息日2026-03-31
最近派息日2026-04-30

MFA 簡介

MFA Financial, Inc. 及其子公司作為美國房地產投資信託 (REIT) 運營。該公司投資於住宅抵押貸款資產,包括非代理抵押貸款支持證券 (MBS)、代理 MBS 和信用風險轉移證券;住宅整體貸款,包括已購買的表現良好貸款、已購買的信用惡化貸款和不良貸款;以及抵押貸款服務權相關資產。該公司已選擇作為 REIT 稅務處理,如果向股東分配至少 90% 的應稅收入,將不受聯邦所得稅。MFA Financial, Inc. 於 1997 年成立,總部位於紐約州紐約市。
所屬板塊房地產
所屬行業REIT - 按揭貸款
CEOCraig L. Knutson
總部New York City,NY,US
員工人數(會計年度)307.00
年均收入(1 年)$8935.87萬
員工人均淨利潤$1804.89萬

MFA Financial Inc (MFA) FAQ

MFA Financial Inc (MFA) 今天的股價是多少?

x
MFA Financial Inc (MFA) 當前報價 $310.30,24 小時變動 +1.53%。52 週交易區間為 $294.94–$326.91。

MFA Financial Inc (MFA) 的 52 週最高價和最低價是多少?

x

MFA Financial Inc (MFA) 的本益比 (P/E) 是多少?說明了什麽?

x

MFA Financial Inc (MFA) 的市值是多少?

x

MFA Financial Inc (MFA) 最近一季的每股收益 (EPS) 是多少?

x

MFA Financial Inc (MFA) 現在該買入還是賣出?

x

哪些因素會影響 MFA Financial Inc (MFA) 的股價?

x

如何購買 MFA Financial Inc (MFA) 股票?

x

風險提示

股票市場具有高風險和價格波動性。您的投資價值可能會增加或減少,且您可能無法收回全部投資金額。過往表現並非未來業績的可靠指標。在做出任何投資決策之前,您應仔細評估自身的投資經驗、財務狀況、投資目標和風險承受能力,並自行進行研究。如有需要,請諮詢獨立的財務顧問。

免責聲明

本頁面內容僅供參考,不構成投資建議、財務建議或交易推薦。Gate 不對因此類財務決策而造成的任何損失或損害承擔責任。此外,請注意 Gate 可能無法在某些市場和司法管轄區提供全部服務,包括但不限於美國、加拿大、伊朗和古巴。有關受限地區的更多資訊,請參閱《用戶協議》的相關條款。

其他交易市場

MFA Financial Inc (MFA) 熱門動態

Yunna

Yunna

30分鐘前
#Web3SecurityGuide — 在去中心化世界中保持安全的終極深入指南 Web3的崛起改變了人們與互聯網的互動方式,通過區塊鏈技術將控制權從中心化機構轉移到個人手中。雖然這一演變帶來了透明度、所有權和財務自由,但也引入了一層新的責任。在Web3中,你是你自己的銀行、你的安全系統,以及你的恢復服務。沒有“忘記密碼”按鈕,也沒有客服可以逆轉交易,更沒有中央機構可以糾正錯誤。這使得安全不僅僅是重要——而是絕對關鍵。 在其核心,Web3的安全圍繞著保護私鑰和數字身份。一個私鑰本質上是你資金和資產的主密碼。如果有人獲得了它,他們就能完全控制你錢包中的一切。與傳統系統不同,一旦資產被轉移,便無法追回。這就是為什麼Web3的第一條規則很簡單:絕不在任何情況下與任何人分享你的私鑰或種子短語。即使是看起來合法的平台、客服或影響者要求提供這些信息,也幾乎總是詐騙的一部分。 釣魚攻擊是Web3中最常見的威脅之一。攻擊者創建假網站或發送欺騙性信息,模仿合法平台,誘使用戶連接他們的錢包或透露敏感信息。這些詐騙越來越高級,經常將官方界面複製到細節層面。為了保持安全,務必仔細核對網址,避免點擊可疑鏈接,並將可信網站加入書籤,而不是依賴搜索結果或社交媒體鏈接。一個錯誤的點擊可能導致不可逆的損失。 智能合約是Web3的另一個關鍵組成部分,雖然它們使去中心化應用(dApps)成為可能,但也可能引入漏洞。一個寫得不佳或未經審計的智能合約可能被攻擊者利用,導致巨大的財務損失。在與任何dApp互動或投資項目前,務必查詢其智能合約是否已由可信的安全公司進行審計。即使如此,審計也不能保證安全——它們只是降低風險。始終對新項目保持謹慎,尤其是那些承諾異常高回報的項目。 錢包安全同樣重要。錢包有不同類型——熱錢包(連接到互聯網)和冷錢包(離線存儲)。熱錢包方便日常使用,但更容易受到黑客、惡意軟件和釣魚攻擊。冷錢包,例如硬件錢包,通過將私鑰離線存放提供更高的安全等級。對於持有大量資產的人來說,強烈建議使用硬件錢包。此外,在相關帳戶啟用多因素認證(MFA)並保持設備免受惡意軟件感染,也能增加額外的保護層。 社會工程學是Web3中另一個被低估的威脅。攻擊者經常利用人類心理而非技術漏洞。他們可能冒充可信人物、創造緊迫感,或提供假冒的機會,誘使用戶做出錯誤決策。保持懷疑是你最好的防禦之一。如果某件事聽起來好得令人難以置信——比如保證獲利、獨家早期訪問或免費代幣——很可能就是騙局。在採取行動前,務必從多個來源驗證信息。 代幣授權和許可是許多用戶忽視的隱藏風險。當你將錢包連接到dApp時,通常會授予它花費某些代幣的許可。惡意或被破壞的合約可能濫用這些許可,竊取你的資產。定期審查並撤銷不必要的代幣許可是一個良好的安全實踐。有一些工具可以幫助你管理這些許可,降低風險。 Web3安全的另一個重要方面是保持更新。生態系統發展迅速,新的威脅不斷出現。追蹤可信的安全研究人員、區塊鏈開發者和官方項目渠道,可以幫助你了解潛在的風險和漏洞。教育是你在這個領域最強大的武器。你越了解Web3的運作方式,就越不容易成為詐騙的受害者。 備份和恢復計劃絕不能忽視。你的種子短語應該安全存放,最好離線存放在多個安全位置。避免將其數字存儲在手機、雲端或截圖中,因為這些都可能被攻破。有些用戶甚至將種子短語拆分成多部分,分別存放,以降低風險。但這必須謹慎操作,以免完全失去訪問權。 最終,Web3的安全關乎心態,也關乎技術。它需要持續的警惕、批判性思維和學習的意願。與傳統系統常在幕後處理安全不同,Web3將責任直接放在你手中。這一開始可能令人感到壓力,但也賦予用戶完全掌控自己數字資產的能力。
2
2
0
0
BridgeJumper

BridgeJumper

04-21 14:42
我已經審計網路超過十年了,我必須直言:NFT 不能保障你的網路安全。我知道你已經看到過那些標題。也許有人向你推銷基於 NFT 的登入方式,也許你在 Twitter 上讀過區塊鏈安全的相關資訊。但我實際看到會讓網路崩潰的原因——是配置錯誤的路由器、重複使用的密碼、未修補的韌體(例如2021年的版本)。從來沒有一次是 NFT 出問題的,也從來沒有一次是 NFT 解決方案。 「如何用 NFT 解決方案來保護你的網路」這個說法根本不是真正的建議。這只是一個關鍵字陷阱。這是當有人把「區塊鏈」和「安全性」混淆時的結果。它們根本不是一回事。甚至連接近都沒有。 讓我直說去年我看到的事情。一家中型銀行因為 CTO 一直追求 NFT 登入,延遲了四個月才推出 MFA。四個月。在他們的網路已經暴露的情況下。與此同時,我也看到廠商聲稱他們的產品是 NFT 保護的、已代幣化、區塊鏈驗證的——但當你問他們實際的加密金鑰在哪裡時,他們就沉默了。上個月我檢查了三個所謂的安全 NFT 平台,沒有一個有 SOC 2 報告,也沒有公開的滲透測試結果。一份白皮書,字數就三頁,都是比喻。 真正有效的方法是什麼?我在每個網路上都部署的措施,能阻止真正的攻擊: 強密碼加 MFA。兩者都要用,不是擇一。不要用簡訊二次驗證(SMS 2FA)——它會被攔截。用 Microsoft Authenticator 或硬體金鑰。我在每個客戶網路上都禁用簡訊驗證。 修補所有漏洞。你的路由器跑的是 2021 年的韌體?已經被攻破了三種已知方式。你的作業系統?同樣的情況。沒有例外。 網路分段。如果你的 HR VLAN 可以跟來賓 Wi-Fi 通訊,你的印表機可以連到薪資伺服器,你就已經輸了。當你正確進行網路分段,違規就不是理論,而是自動被封鎖。 加密 DNS。使用 DoH 或 DoT。阻止本地竊聽。阻擋 DNS 惡意軟體重定向。沒有額外成本。只要打開就好。 今天午餐前,做這件事:關閉 UPnP,重新命名預設管理帳號 (seriously,把「admin」/「password」改掉,確認自動更新已啟用且正常運作。 你不需要 AI,你也不需要區塊鏈。你只需要紀律。 去年我為一家小型律師事務所制定了一個真正的安全計畫。第一週,我關閉 Telnet 和 SMBv1。第三週, everywhere 啟用 MFA。第五到第八週,我們正確進行網路分段。第九週,我們模擬桌上演練——假裝防火牆日誌顯示 Cobalt Strike,看看誰真正知道備份在哪裡。成功不是用華麗的工具來衡量,而是看什麼沒發生:30 天內沒有未修補的重大 CVE,第二個月後沒有點擊釣魚郵件。 我今年已經看過 47 家廠商的簡報。它們都用像「NFT 保護存取」或「代幣化防火牆」或「用 NFT 擁有你的網路金鑰」這樣的詞。你知道那些真正的意思嗎?只是一個資料庫查詢加上一個 API 呼叫。一個改名為 firewall.json 的設定檔。你持有一個指向他人控制金鑰的代幣。去年 FTC 因為一家公司聲稱他們的 NFT 驗證 VPN 達到 FIPS 140-2 標準,罰了他們 250 萬美元,但事實並非如此。 如果廠商在提到 TLS 1.3 或 CVE 補丁之前,先強調 NFT 安全,請立即離開。如果示範中沒有硬體安全模組或隔離的金鑰產生,就當作是在演戲。 區塊鏈唯一擅長的事情是:讓日誌難以偽造。這很有用。它不是魔法,也不是防火牆。它是一個帳本。你的防火牆仍然需要規則,你的用戶仍然需要訓練,你的 CISO 仍然需要睡覺。 真正的安全很無聊。就是更新韌體。現在就檢查你的路由器。改掉預設密碼。 不要追逐閃亮的代幣。CISA 的 Shields Up 檢查清單是免費的。NIST SP 800-207 也是免費的。CIS Controls v8 也是免費的。用那些工具。每次都比新奇更重要的是一致性。 每個管理員和雲端帳號都要啟用 MFA。今天之前做,不是明天,不是開會後,就在你關閉這個頁面之前。你的網路不是因為看起來安全就安全,而是因為你真的做到了。
0
0
0
0
MetaMisfit

MetaMisfit

04-12 23:07
我已經花了超過十年的時間審核網路,我可以肯定地告訴你:「如何用 NFT etrsnft 來保護你的網路安全」這個說法毫無意義。這是一個關鍵字陷阱。一個紅旗,代表有人要么不懂網路,要么在試圖推銷不存在的東西。 你可能在某個地方看到過這個標題。Twitter。一個供應商的推銷。有人在 LinkedIn 上發帖談論「區塊鏈安全」。他們把兩個完全不同的東西混為一談。區塊鏈和真正的安全並不一樣。 讓我直說。(我曾經在得到許可的情況下入侵過系統)。看過真正的漏洞被利用。你知道是什麼造成的嗎?配置錯誤的路由器。重複使用的密碼。沒有人去改的預設管理員帳號。不是 NFT 遺失,也從來不是 NFT。 NFT 是收藏品。它們證明你擁有一個數位物品。就這樣。它們不認證設備。它們不加密流量。它們不偵測入侵。試著將它整合到你的安全資訊與事件管理系統(SIEM)中。試試看。你只會得到沉默。沒有 API。沒有標準。什麼都沒有。 我看過一個中型銀行浪費了四個月時間,他們的 CTO 卻在追逐「基於 NFT 的登入」而不是推行多重驗證(MFA)。用 NFT 來保護網路,就像用演唱會門票來鎖你的前門。它證明你曾經在那裡。沒有人因此被阻止。 真正有效的方法是: 強密碼加 MFA。不是擇一而行,而是兩者都要。每次都要。每個客戶的網路我都會立即禁用 SMS 兩步驗證。改用 Microsoft Authenticator 或硬體金鑰。SMS 容易被攔截。這已經證明。 修補所有漏洞。韌體、作業系統更新。每次都要。那台跑著 2021 年韌體的路由器?已經在三個已知漏洞中被攻破。 網路分段。如果你的 HR VLAN 不能和來賓 Wi-Fi 通訊,入侵控制就不再是理論。它會自動生效。攻擊者從你的印表機跳到薪資伺服器就變得不可能。 加密 DNS。使用 DoH 或 DoT。阻止本地竊聽,封鎖 DNS 基礎的惡意軟體重定向。完全免費。幾分鐘就能啟用。 今天午餐前:禁用 UPnP。重新命名預設管理帳號(認真點,「admin」/「password」仍然存在於各處)。確認自動更新確實在運作,而不是只是在檢查。 你不需要 AI。你不需要區塊鏈。你需要的是紀律。 我今年看了 47 家供應商的簡報。它們都在用「NFT 保護存取」或「代幣化防火牆」或「用 NFT 擁有你的網路金鑰」。沒有一個是真正有用的。那些詞的意思是:我們在登入畫面套上 NFT,然後叫它創新。 問任何供應商三個問題:密碼學金鑰資料存放在哪?這對應哪個 NIST 或 ISO 標準?你能展示威脅模型的文件嗎?如果他們猶豫,就走開。 FTC 去年罰了一家公司 250 萬美元,因為他們聲稱「NFT 驗證的 VPN」符合 FIPS 140-2。事實上並沒有。CMA 也已經發出警告信給另外六家。 我去年為一家小型律師事務所制定了一個真正的安全計畫。第一、二週:關閉 Telnet 和 SMBv1。第三、四週: everywhere 啟用 MFA。登入、電子郵件、雲端備份。第五到第八週:進行網路分段。第九到第十二週:模擬桌面演練。假裝防火牆顯示 Cobalt Strike。看看誰知道備份存放在哪裡。 成功不是炫耀的。30 天內修補完所有重要 CVE。第二個月後沒有點擊釣魚郵件。就這樣。 CISA 的 Shields Up 檢查清單是免費的。NIST SP 800-207 也是免費的。CIS Controls v8 也是免費的。用它們。持續性比新奇更重要。 我見過太多人花幾個月追逐閃亮的安全令牌,卻忽略了管理員密碼還是設成「admin123」。那只是表演,不是真正的安全。 真正的安全很無聊。就是更新韌體。現在就檢查你的路由器。打開管理頁面。找預設帳號密碼。改掉它們。十五分鐘搞定。 你的網路不是真的安全,因為它看起來安全。而是因為你採取了行動。趕快改掉那個密碼,別等到你讀完下一個字。
2
0
0
0