3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
    Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
  • Strategische Notwendigkeit statt Compliance-Pflicht
    Das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) definiert die technologische Unabhängigkeit neu. Für Unternehmen und Behörden wird Digitale Souveränität angesichts von NIS-2 und DORA von der IT-Aufgabe zur zentralen Management-Disziplin. Experten von FTAPI warnen vor „Cyber Dominance“ ausländischer Akteure und definieren drei unverzichtbare Grundpfeiler.
  • „KI gegen Krebs“: Wir machen weiter!
    Die Resonanz auf unsere Spenden-Initiative „KI gegen Krebs“ hat uns überwältigt. Und gleichzeitig sind die Fortschritte in der Krebsforschung, auch dank KI, rasant. Deshalb machen wir 2026 weiter. Und freuen uns auf Ihre Ideen, Ihren Input und Ihre Spenden. Lassen Sie uns gemeinsam die Krebsforschung unterstützen!
  • Wie Server-Log-Monitoring aus Daten verwertbare Informationen macht
    Server-Log-Monitoring verwandelt eine unüberschaubare Datenflut in verwertbare Informationen. Denn eigentlich liefern Logs alle notwendigen Hinweise, um Störungen schnell zu analysieren, Sicherheitsvorfälle frühzeitig zu erkennen und die Performance von Anwendungen gezielt zu optimieren, wenn sie geordnet und intepretierbar werden.
  • High-Speed-Bonding mit dem Peplink Balance 310
    Der Value Added Distributor Vitel nimmt den neuen Peplink Balance 310 in sein Sortiment auf. Der Dual-WAN-Router zielt auf anspruchsvolle IT-Infrastrukturen und Medienteams ab, die auf ausfallsichere Bandbreite und hohen VPN-Durchsatz angewiesen sind.
  • Gmail lässt Änderung der E-Mail-Adresse zu
    Google ermöglicht jetzt in Gmail das Ändern der E-Mail-Adresse. Im Gegensatz zum Hinzufügen eines neuen Alias ändert der Vorgang die primäre E-Mail-Adresse. Das ist die Adresse, mit der E-Mails abgesendet werden.
  • So geht Automatisierung beim Unified Endpoint Management
    Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • DELL R640 - BIOS Optimierung - Ich drehe bald durch!
    Frage: Optimierung des DELL R640 Systems führt zu Performanceverlust. Änderung des System Profils von Performance Per Watt (DACP) auf Performance reduziert Single Thread Performance um 20%. Ursachen und Lösungen werden analysiert.... 1 Kommentar, 96 mal gelesen.
  • 3 Klatscher für Chrome
    Information: Google Chrome behebt drei kritische Sicherheitslücken in neuer Version. Das BSI stuft die Schwachstellen mit 8.8 von 10 ein. Nutzer sollten schnellstmöglich aktualisieren.... 8 Kommentare, 457 mal gelesen.
  • "Totengräberin der Konsole": Zerstört "KI" die XBox endgültig?
    Information: Microsofts Verfall und aggressive KI-Integration führen zu Kritik. Nutzer leiden unter den Veränderungen, während der Konzern den Konsolenmarkt mit umstrittenen Praktiken beeinflusst.... 10 Kommentare, 417 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Confidential Computing macht die Cloud vertrauenswürdig
    Daten bei Speicherung und Übertragung zu verschlüsseln, ist Standard. Doch während der Verarbeitung blieben sie bisher verwundbar – für externe Angreifer und interne Administratoren. Confidential Computing schließt diese Lücke und macht Cloud-Nutzung sowie KI-Anwendungen vertrauenswürdig.
  • Weniger politische Eingriffe, mehr physische Schäden
    Weltweite Internetausfälle gehen seltener auf staatliche Eingriffe zurück, treffen Nutzer aber weiterhin mit voller Wucht. Der aktuelle Internet Disruptions Report von Cloudflare für das vierte Quartal 2025 zeigt: Kabelbrüche, Stromausfälle, Extremwetter und militärische Angriffe bleiben die größten Risiken für die globale Konnektivität.
  • Produktionssicherheit entscheidet sich lange vor der Fertigung
    Cyberangriffe auf die Automobilindustrie zielen nicht auf Fahrzeuge, sondern auf Engineering-Systeme und Fertigung. Kompromittierte IT-Systeme legen schnell die ganze Wertschöpfungskette lahm. Die größte Gefahr sind manipulierte Entwicklungsdaten, die unbemerkt in die Serienproduktion gelangen. Application Lifecycle Management macht solche Schwachstellen frühzeitig sichtbar.
  • Unzureichende Autorisierung bei SAP S/4HANA und NetWeaver
    Zwei kritische Sicherheitslücken in SAP S/4HANA und NetWeaver ermög­li­chen es authentifizierten Benutzern mit geringen Berechtigungen, in die Anwendungen einzugreifen. SAP hat entsprechende Maßnahmen ergriffen, um diese kritischen Schwachstellen zu beheben.
  • Wie geht es weiter mit dem Deutschland-Stack?
    Nach seiner zweiten Konsultation wertet das BMDS die Rückmeldungen aus Wirtschaft und Forschung aus, um den Deutschland-Stack umzusetzen. Te­le­trust zufolge geht das Konzept in die richtige Richtung, doch es fehle eine klare Architektur und Sicherheitsstandards, für die Umsetzung bis 2028.
  • Daten von 1,2 Millionen Bankkunden in Frankreich ausgespäht
    Ein Cyberkrimineller hat in Frankreich Zugang zu den Daten von 1,2 Mil­lionen Bankkunden erlangt, indem er Zugangsdaten eines Beamten gestohlen hat. Die Behörden arbeiten nun an verbesserten Sicher­heits­maßnahmen, betroffene Kunden werden informiert.
  • Wer Verantwortung trägt, gewinnt Sichtbarkeit
    Wer wachsen will, muss nicht alles selbst können. Aber er muss wissen, wo Selbsthilfe endet, und wo professionelle Administration beginnt – so Vladimir Simovic von Strato. Webseiten sind betriebskritische Infrastrukturen und brauchen einen Verantwortlichen.
  • Tails 7: So funktioniert das anonyme Live-System mit Tor-Zwang
    Tails ist ein Debian-basiertes Live-System mit Zwangsrouting über Tor. Anwendungen erhalten keinen Alternativpfad. Das System läuft auf dedizierter Hardware oder virtualisiert unter Windows und verwirft ohne Persistent Storage beim Neustart alle Änderungen – für maximale Anonymität.