בקרדיט סוויס נותנים חיזוק חיובי לטבע: נותנים אפסייד של 20% למניה
המשקיעים במניית טבע יכולים היום להעלות חיוך על פניהם לאור סקירה חיובית של בנק ההשקעות "קרדיט סוויס" על המניה. בענקית הפיננסים פירסמו היום 10 סיבות למה על המשקיעים לאהוב את המניה.
את סקירתם מתחילים במחלקת המחקר של קרדיט סוויס בכך שהם מציינים, כי אין הם מאמינים שהירידות האחרונות אשר חווה המנייה הינן מוצדקות."עבור חברה שהינה מותג כה מוכר וכה מסוקרת בידיי אנליסטים בידיי הקהילה הפיננסית אנו מאמינים כי העקביות ברווחי החברה עדיין לא מוערכת כראוי".
האנליסטים מדגישים, כי הם מאמינים שמחיר המניה יגיע לרמה של 54 דולר עד סוף השנה, פרמיה של כ-20% למחירה בוול סטריט. במחלקת המחקר מביאים את עשר הסיבות הבאות למה הם כה אוהדים את המניה.
ראשית מציינים בקרדיט סוויס, כי קונצנזוס ההערכות לשנת 2008 על החברה הינן עדיין נמוכות מדיי כאשר במחלקת המחקר מאמינים כי המוצרים הבאים יהוו מניעי צמיחה משמעותיים לטבע בשנה הקרובה. בין המוצרים מונים את הפרואייר, לוטראל, לאמיקטאל, פוסאמאקס ווולבוטרין.
בנוסף לכך מציינים האנליסטים, כי רווחי החברה אינם מושפעים מהסביבה הכלכלית הגלובלית וכמו כן אינם קשורים למצבים פוליטיים כמו הבחירות בבית הלבן.
במחלקת המחקר מציינים את מנועי הצמיחה של החברה ואת השקיפות שבדוחותיה לשנים 2008 ועד ל-2010. כמו כן, את הפוטנציאל הגדול לאפסייד חיובי ממוצרי הריספרדל, פרבסיד והאריספט.
על פי תחשיבי מחלקת המחקר, מכירות הפרוטוניקס, לאחר הגידול במלאי החברה, צפויות רק לעלות. חברת Wyeth שיגרה לאחרונה גירסה גנרית לתרופת הפרוטוניקס ובכך הפרה החברה הסכם קודם עם טבע אשר אילץ את טבע לא לשווק את המוצר במשך 30 ימים בנוסף להארכה של 10 ימים. טבע החלה את שיגור הגירסה הגנרית שלה לפרוטוניקס בדצמבר 2007.
לחברת טבע ישנן 165 תרופות גנריות הממתינות לאישור של משרד המזון והתרופות האמריקני . 45 מתוכן הינן בקשות אישור חדשות אשר על פי הערכות האנליסטים הינן עם פוטנציאל מכירות בהיקף של 38 מיליארד דולר. כמו כן, התרופות בשלבי הפטנט ב-Paragraph IV אינן נראות נראות איתניות יותר.
בקרדיט סוויס מציינים כמובן את הצמיחה העקבית בתרופת הדגל של טבע, הקופקסון, אשר הינו אחד הרווחים ביותר עבור החברה. במחלקת המחקר מעריכים כי מכירות הקומפקסון עברו ב-2007 את ה-1.7 מיליארד דולר, עם קצב צמיחה של כמעט 23% אשר יתרמו בשורת הרווח 62 סנט למניה. כמו כן, צופים בקרדיט סוויס כי ב-2010 התרומה לרווח של הקומפקסון תגיע אף ל-1.21 דולר למנייה כאשר ב-2009 הם צופים שיתרום 82 סנט למניה.

"לשלם מס של 2% או לחלק דיבידנד?"
חוק הרווחים הכלואים מאפשר לשלם קנס של 2% על הרווחים הכלואים או מס על דיבידנדים של 5% מהרווחים הכלואים - מה עדיף, והאם יש בכלל העדפה?
השאלה שעסקים וראי החשבון שלהם מתעסקים בה כעת היא האם לשלם מס-קנס של 2% על הרווחים העודפים או לחלק דיבידנד מתוך הרווחים העודפים? תזכורת מהירה: חוק הרווחים הכלואים מגדיר רווחים מהעבר תחת חישובים והגדרות כרווחים שמחוייבים בחלוקה כדיבידנד באופן מדורג - 5% השנה, 6% בשנה הבאה. אם לא מחלקים משלמים קנס-מס של 2% על יתרת הרווחים האלו.
המטרה של האוצר ורשות המסים היתה להגדיל את הקופה ולצד מהלכים נוספים הם הצליחו - ""אני ברווחיות של כמעט 30%, בגלל שאני מרוויח ויעיל, אני צריך לשלם יותר מס?". השאלה מה צריך לעשות בעל עסק שנכנס להגדרה הזו שהיא אגב כוללנית מאוד ועל פי ההערכות יש מעל 300 אלף גופים כאלו. בפועל, כל בעל שליטה שהעסק שלו לא ציבורי (חברות ציבוריות), לא עולה על מחזור של 30 מיליון שקל ומרוויח מעל 25% הוא בפנים.
יש הגדרות מדויקות לרווחיות, אבל ככלל אלו ההגדרות ואם תחשבו על זה - כמעט כל עסקי מתן השירותים והייעוץ בפנים, סיכוי טוב שגם עסקים קטנים, חנויות, רשתות, אפילו מאפיות, מסעדות וכו' בפנים. המונים בפנים והם מקבלים את ההודעות מרואי החשבון שלהם בשנה האחרונה.
ברגע שהם בפנים שי שני סוגי מיסוי - הראשון על הרווחים של שנים קודמות והשני על השוטף. נתחיל בשני - אם אתם עומדים בהגדרות האלו, אז המיסוי השוטף שלכם יהיה לפי המס השולי, יעלו בעצם את הרווחים מהעסק אליכם, יורידו את "המחיצה" שבינכם לבין העסק. המיסוי יהפוך להיות אישי, לא "ישותי".
- מחלבות גד: צמיחה בהכנסות, שחיקה ברווחיות - ודיבידנד ראשון כחברה ציבורית
- אחרי 12 שנה, סלקום תחלק 200 מיליון שקל דיבידנד
- המלצת המערכת: כל הכותרות 24/7
חוץ מזה, ממסים כאמור את העודפים. מגדירים מה הם הרווחים העודפים, אלו לא הרווחים החשבונאיים, ואת הסכום הזה רוצים שתחלקו כדיבידנד כדי שקופת המדינה תתמלא במס. יש שתי אפשרויות - תחלקו 5% שיעלו ל-6% מסכום הרווחים העודפים או תשלמו קנס של 2% על העודפים. מה עדיף, שואלים בעלי החברות: "לשלם מס של 2% או לחלק דיבידנד?"
מסמך הפיתיון שבו השתמשה קבוצת התקיפה, קרדיט: פאלו אלטומסמך תמים, שפותח דלתות: כך פועלת יחידת הסייבר של חמאס שנחשפה על ידי פאלו אלטו
חוקרים ישראלים בפאלו אלטו, חושפים את קבוצת Ashen Lepus המזוהה עם חמאס שמפעילה קמפיין ריגול מתמשך לכריית מידע ממדינות ערב; בין היעדים שהותקפו: מצרים, ירדן, עומאן, מרוקו וגם הרשות הפלסטינית
AshenLoader - היישות הראשונה, שאוספת מידע ראשוני ומריצה קוד בזיכרון;
AshenStager - שלב הביניים, שאחראי לשלוף מטענים מוסתרים מתוך תגיות HTML באתרי פיקוד;
ככה פועלת המתקפה. מסמך תמים שנראה כאילו הגיע מגורם רשמי נוחת בתיבה, ומשם הכול מתחיל להתגלגל. עובד ממשל, דיפלומט או יועץ מדיני מקבל קובץ שנראה לכל דבר כמו מכתב מהליגה הערבית או דיווח פנימי ממוסד דיפלומטי. הוא כתוב בשפה רשמית, מעוצב בפורמט מדויק ומלווה בחותמות שמעניקות לו תחושת אותנטיות מלאה. הקורא אינו מעלה בדעתו שמשהו חשוד. הוא פותח את המסמך, ולעיתים אף מתבקש להוריד ארכיון מצורף כדי לצפות ב"גרסה המלאה" של הדוח. באותו רגע מופעל מנגנון נסתר, שקט וחכם, שמריץ ברקע רצף קבצים זדוניים המהווים את תחילתה של מתקפת ריגול מתוחכמת.משם הכול קורה בלי שהקורבן מרגיש. הקובץ שמתחזה למסמך מדיני מפעיל שרשרת של רכיבים שמורידים ומפעילים את ערכת התקיפה החדשה של קבוצת Ashen Lepus, קבוצת APT המזוהה עם חמאס ושפועלת כבר שנים נגד גופים ממשלתיים במזרח התיכון. רק שהפעם, כך חושפים החוקרים
הישראלים של פאלו אלטו נטוורקס, הקבוצה מגיעה עם מערך מתקדם בהרבה מבעבר.
AshTag - ערכת תקיפה המלאה, הכוללת יכולות גניבת קבצים, צילום מסך, הרצת קוד והזרקת מודולים לתוך הזיכרון.
"דלת אחורית" בתוך הקוד
אחד החידושים הוא גם שדרוג בתשתית השליטה והבקרה של הקבוצה. במקום להשתמש בדומיינים שנרשמו במיוחד עבורם, הקבוצה
עוברת להשתמש בתתי-דומיינים של אתרים לגיטימיים, מה שמאפשר לה להיטמע בתוך תעבורת אינטרנט רגילה. חלק מהמטענים מוסתרים בתוך תגיות HTML כמו
החוקרים מתארים גם שלב מתקדם של "עבודת יד" מצד התוקפים. לאחר ההדבקה הראשונית, הם נכנסים למערכת ומתחילים לשאוב מסמכים רגישים ישירות מחשבונות המייל של הקורבן. המסמכים מועברים לתיקייה משותפת במחשב ומשם מועלין אל שרת תוקפים באמצעות Rclone, כלי קוד פתוח לגיטימי שמקשה על זיהוי החריגה. זו הפעם הראשונה שבה Ashen Lepus נצפתה משתמשת בכלי הזה.
גם מבחינת יכולות פנימיות, AshTag מציגה קפיצה טכנולוגית: קוד שמופעל ישירות בזיכרון בלי לכתוב קבצים לדיסק, מודולים שמתחלפים
בזמן אמת, שכבות הצפנה רבות, והפרדה ברורה בין שרתים המשמשים לשלבים שונים בשרשרת התקיפה. החוקרים הצליחו לשלוף ולנתח מודול לזיהוי מערכת (System Fingerprinting), שמטרתו לאסוף מזהים ייחודיים על המחשב לפני הפעלת המודולים המתקדמים יותר.
