MFA

MFA 金融价格

休市中
MFA
¥71.30
+¥1.08(+1.53%)

*页面数据最近更新时间:2026-05-10 03:44 (UTC+8)

至 2026-05-10 03:44,MFA 金融 (MFA) 股票价格报 ¥71.30,总市值 ¥72.77亿,市盈率 5.46,股息率 14.54%。 当日股票价格在 ¥70.60 至 ¥71.71 之间波动,当前价格较日内低点高 1.02%,较日内高点低 0.60%,成交量 99.09万。 过去 52 周,MFA 股票价格区间为 ¥67.75 至 ¥75.10,当前价格距 52 周高点 -5.08%。

MFA 关键数据

昨日收盘价¥70.20
市值¥72.77亿
成交量99.09万
市盈率5.46
股息收益率 (TTM)14.54%
股息金额¥2.59
摊薄每股收益 (TTM)1.29
净利润 (财年)¥12.72亿
营收 (财年)¥63.01亿
下次财报日期2026-08-05
每股收益预测0.31
营收预测¥5.10亿
流通股数1.03亿
Beta 值 (1 年)1.549
最近除息日2026-03-31
最近派息日2026-04-30

MFA 简介

MFA Financial, Inc. 及其子公司在美国作为房地产投资信托(REIT)运营。公司投资于住宅抵押资产,包括非机构抵押支持证券(MBS)、机构MBS和信用风险转移证券;住宅整笔贷款,包括已购买的表现良好贷款、已购买的信用恶化贷款和不良贷款;以及与抵押贷款服务权相关的资产。公司已选择作为REIT纳税,如果其向股东分配至少90%的应税收入,则不需缴纳联邦所得税。MFA Financial, Inc. 成立于1997年,总部位于纽约市。
所属板块房地产
所属行业房地产投资信托基金 - 抵押贷款
CEOCraig L. Knutson
总部New York City,NY,US
员工人数 (财年)307.00
年均收入 (1 年)¥2052.67万
员工人均净利润¥414.60万

MFA 金融 (MFA) FAQ

MFA 金融 (MFA) 今天的股价是多少?

x
MFA 金融 (MFA) 当前报价 ¥71.30,24 小时变动 +1.53%。52 周交易区间为 ¥67.75–¥75.10。

MFA 金融 (MFA) 的 52 周最高价和最低价是多少?

x

MFA 金融 (MFA) 的市盈率 (P/E) 是多少?说明了什么?

x

MFA 金融 (MFA) 的市值是多少?

x

MFA 金融 (MFA) 最近一季的每股收益 (EPS) 是多少?

x

MFA 金融 (MFA) 现在该买入还是卖出?

x

哪些因素会影响 MFA 金融 (MFA) 的股价?

x

如何购买 MFA 金融 (MFA) 股票?

x

风险提示

股票市场具有高风险和价格波动性。您的投资价值可能会增加或减少,且您可能无法收回全部投资金额。过往表现并非未来业绩的可靠指标。在做出任何投资决策之前,您应仔细评估自身的投资经验、财务状况、投资目标和风险承受能力,并自行进行研究。如有需要,请咨询独立的财务顾问。

免责声明

本页面内容仅供参考,不构成投资建议、财务建议或交易推荐。Gate 不对因此类财务决策而造成的任何损失或损害承担责任。此外,请注意 Gate 可能无法在某些市场和司法管辖区提供全部服务,包括但不限于美国、加拿大、伊朗和古巴。有关受限地区的更多信息,请参阅《用户协议》的相关条款。

其他交易市场

MFA 金融 (MFA) 热门帖子

Yunna

Yunna

2小时前
#Web3SecurityGuide — 在去中心化世界中保持安全的终极深度指南 Web3的崛起改变了人们与互联网的互动方式,将控制权从中心化机构转移到个人,通过区块链技术实现。虽然这种演变带来了透明度、所有权和财务自由,但也引入了新的责任层面。在Web3中,你就是自己的银行、自己的安全系统和自己的恢复服务。没有“忘记密码”按钮,没有客户支持可以逆转交易,也没有中央机构可以撤销错误。这使得安全不仅重要——而是绝对关键。 从本质上讲,Web3的安全围绕保护私钥和数字身份展开。私钥本质上是你资金和资产的主密码。如果有人获得了它,他们就能完全控制你钱包中的一切。与传统系统不同,一旦资产被转移,便无法追回。这也是Web3的第一条基本规则:绝不在任何情况下与任何人分享你的私钥或助记词。即使是看似合法的平台、支持人员或影响者要求提供这些信息,也几乎总是骗局的一部分。 钓鱼攻击是Web3空间中最常见的威胁之一。攻击者创建假网站或发送欺骗性信息,模仿合法平台,诱导用户连接钱包或泄露敏感信息。这些骗局变得越来越复杂,常常复制官方界面,细节几乎一模一样。为了安全起见,始终仔细核对网址,避免点击可疑链接,优先收藏可信网站,而不是依赖搜索结果或社交媒体链接。一次错误点击可能导致无法挽回的损失。 智能合约是Web3的另一个关键组成部分,虽然它们支持去中心化应用(dApps),但也可能引入漏洞。编写不良或未经审计的智能合约可能被攻击者利用,造成巨大的财务损失。在与任何dApp互动或投资项目之前,务必查明其智能合约是否经过信誉良好的安全公司审计。即使如此,审计也不能保证安全——它们只是降低风险。始终对新项目保持谨慎,尤其是那些承诺异常高回报的项目。 钱包安全同样重要。钱包有不同类型——热钱包(连接互联网)和冷钱包(离线存储)。热钱包便于日常使用,但更容易受到黑客、恶意软件和钓鱼攻击。冷钱包,比如硬件钱包,通过离线保存私钥提供更高的安全级别。对于持有大量资产的用户,强烈建议使用硬件钱包。此外,在相关账户启用多因素认证(MFA)以及保持设备无恶意软件,也能增加额外保护层。 社会工程学是Web3中另一个被低估的威胁。攻击者常常利用人类心理而非技术漏洞。他们可能冒充可信人物、制造紧迫感或提供虚假机会,诱导用户做出错误决定。保持怀疑是你最好的防御之一。如果某件事听起来好得令人难以置信——比如保证盈利、独家早期访问或免费代币——很可能就是骗局。在采取行动前,务必从多个渠道验证信息。 代币授权和权限也是许多用户忽视的隐藏风险。当你连接钱包到dApp时,通常会授予其某些代币的使用权限。恶意或被攻破的合约可能滥用这些权限,窃取你的钱包资金。定期审查并撤销不必要的授权是良好的安全习惯。有一些工具可以帮助你管理这些权限,减少风险暴露。 Web3安全的另一个重要方面是保持信息更新。生态系统发展迅速,新威胁不断出现。关注可信的安全研究人员、区块链开发者和官方项目渠道,可以帮助你了解潜在的风险和漏洞。教育是你在这个领域最强的武器。你越了解Web3的工作原理,就越不容易成为骗局的受害者。 备份和恢复计划绝不能忽视。你的助记词应安全存储,最好离线存放在多个安全地点。避免将其数字存储在手机、云端或截图中,因为这些都可能被攻破。有些用户甚至将助记词拆分成几部分,分别存放,以降低风险。但这必须小心操作,以免完全失去访问权限。 归根结底,Web3的安全关乎心态,也关乎技术。它需要持续的警惕、批判性思维和学习的意愿。与传统系统通常由幕后处理安全不同,Web3将责任直接放在你自己手中。起初这可能令人感到压力,但同时也赋予用户完全掌控自己数字资产的能力。
4
4
0
0
BridgeJumper

BridgeJumper

04-21 14:42
我从事网络审计已经超过十年了,我需要把话说得直白一点:NFT 不能保障你的网络安全。我知道你已经看到过那些头条新闻。也许有人向你推销过基于 NFT 的登录方式。也许你在 Twitter 上读过关于区块链安全的内容。但这是我实际见过导致网络出事的东西:配置错误的路由器、重复使用的密码、运行着从 2021 年开始就没打补丁的固件。一次也没有——NFT 从来不是问题。也从来没有一次——NFT 是解决方案。 “如何用 NFT 解决方案让你的网络保持安全”这句话并不是建议。这是关键词陷阱。是有人把“区块链”误当成“安全”造成的结果。它们并不是一回事。甚至相差甚远。 让我直接说清楚:去年我亲眼看到的事情是什么。某家中型银行因为他们的 CTO 在追逐基于 NFT 的登录,把 MFA(多因素认证)的上线部署足足延迟了四个月。四个月——而他们的网络处在暴露状态。与此同时,我也见过供应商声称他们的产品是 NFT 保障的、已代币化、区块链已验证——但当你追问加密密钥材料到底实际存放在哪里时,他们就沉默了。上个月我核查了三个所谓的安全 NFT 平台,没有一个有 SOC 2 报告;没有一个公布渗透测试结果。还有一份白皮书,字面上就是三页的隐喻。 真正起作用的是这些。也是我在每个网络上部署的内容。能阻止真正的攻击: 强密码 + MFA。不是二选一。两个都要用。而且不要用短信 2FA——它会被拦截。用 Microsoft Authenticator 或硬件密钥。我在每一套客户端网络上都会禁用短信。 全部打补丁。你的路由器还在跑 2021 年的固件?已经在三个已知方式中被攻破了。你的操作系统?也是同样的故事。没有例外。 网络分段。如果你的 HR VLAN 能连到你的访客 Wi-Fi,如果你的打印机可以访问你的工资服务器——你已经输了。当你正确地进行网络分段时,入侵遏制就不再是理论——它是自动发生的。 加密 DNS。DoH 或 DoT。阻止本地窥探。拦截 DNS 恶意软件重定向。不增加额外成本。直接把它打开。 今天午饭前就做这些:禁用 UPnP,重命名你的默认管理员账户 (seriously,把“admin”/“password”) 改掉,确认自动更新确实已启用并且正常工作。 你不需要 AI。你不需要区块链。你需要的是纪律。 去年我为一家小型律师事务所制定了真正可落地的安全计划。第一周,我关停 Telnet 和 SMBv1。第三周,全员启用 MFA。第五到第八周,我们把网络分段做对了。第九周,我们做了一次桌面推演——假装防火墙日志显示 Cobalt Strike,看看到底是谁真正知道备份在哪里。成功不是用花哨工具来衡量的,而是看什么没有发生:30 天内零未打补丁的关键 CVE;第二个月之后零钓鱼点击。 今年我读了 47 份供应商的宣讲材料。它们都用类似的表述,比如“NFT 安全访问”“代币化防火墙”“通过 NFT 拥有你的网络密钥”。你知道这些话到底真正意味着什么吗?就是一次数据库查询再多加一次 API 调用。把配置文件改名成 firewall.json。你拿着一枚指向某个别人实际控制密钥的令牌。去年 FTC 因为有家公司声称其用 NFT 认证的 VPN 符合 FIPS 140-2 而对其罚款 2.5 million dollars。结果是,不符合。 如果某个供应商在提到 TLS 1.3 或 CVE 打补丁之前,就先把 NFT 安全放在最前面——那就直接离开。如果演示里没有展示硬件安全模块或隔离环境下的密钥生成,别以为是真的,就当它只是表演。 区块链唯一做得好的事是:让日志更难伪造。这个功能有用。但它不是魔法,不是防火墙,而是账本。你的防火墙仍然需要规则。你的用户仍然需要培训。你的 CISO 仍然需要睡眠。 真正的安全很枯燥。是更新固件。是你现在就检查你的路由器。是改掉那个默认密码。 别去追逐那些“闪亮的令牌”。CISA 的 Shields Up 清单是免费的。NIST SP 800-207 是免费的。CIS Controls v8 也是免费的。用它们。每一次都比“新奇”更重要。 为每一个管理员和云账户启用 MFA。今天就做。不是下周。不是开完会之后。就在你关闭这篇之前。你的网络不安全,不是因为它看起来不安全,而是因为你根本没有把工作真正做完。
0
0
0
0