3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Extreme erhält EPEAT-Registrierung für Switches und Access Points
    Zwei Produktlinien von Extreme Networks sind ab sofort im EPEAT-Umweltregister erfasst. Die Registrierung erfolgte auf Bronze-Niveau, der Einstiegsstufe des Schemas. Für Kunden in regulierten Branchen kann das Beschaffungsprozesse vereinfachen.
  • Die neuen Grenzen in der Cloud
    Die Cloud sollte alles vereinfachen: globale Reichweite, gemeinsame Infrastruktur, eine Architektur für die ganze Welt. Aber dieses Modell befindet sich im Wandel und es ist fraglich, ob es jemals wieder zurückkehren wird. Treiber dieser Entwicklung ist die Weltpolitik und der damit immer stärker werdende Wunsch nach Souveränität.
  • Azure Arc 2026: Hybride Steuerung für das On-Premises-Rechenzentrum
    Azure Arc integriert lokale Systeme in die Azure-Steuerungsebene und erweitert bekannte Verwaltungsmodelle auf physische Server, virtuelle Maschinen und Plattformdienste außerhalb von Azure. Ressourcen verbleiben im eigenen Rechenzentrum oder bei anderen Anbietern und erscheinen als Objekte im Azure Resource Manager mit identischer Steuerlogik, Zugriffskontrolle und Automatisierung.
  • Mehrheit der Unikliniken bietet kostenlosen Zugang
    Kostenloses WLAN für Patienten wird in deutschen Kliniken zunehmend zum Standard, ist aber noch längst nicht flächendeckend verfügbar. Während die Mehrheit der Unikliniken mittlerweile kostenfreien Zugang bietet, verlangen einige Häuser bis zu 30 Euro pro Woche.
  • Security Baseline für Windows Server 2025 richtig umsetzen
    Windows Server 2025 bringt aktualisierte Security Baselines für Au­then­ti­fi­zie­rung, Protokollierung, SMB-Härtung, Virtual Based Security (VBS) und Microsoft Defender. Die Richtlinienwerte lassen sich konsistent über Gruppenrichtlinien (GPO), das Security Compliance Toolkit (SCT) und OSConfig durchsetzen und dauerhaft überwachen.
  • Licht statt Funk oder Kabel – Fraun­ho­fer IPMS stellt „Li-Fi Grathus“ vor
    Das Fraunhofer-Institut für Photonische Mikrosysteme IPMS hat mit „Li-Fi Grathus“ ein System zur industriellen Datenkommunikation per Licht vorgestellt. Die Technologie soll dort einspringen, wo Kabel unflexibel und Funk störanfällig sind – und das mit Gigabit-Geschwindigkeit in Echtzeit.
  • Wie Unternehmen proaktiv IT-Probleme lösen, bevor sie die Arbeit ausbremsen
    Alltägliche IT-Probleme untergraben die Produktivität und Zufriedenheit der Belegschaft – und gefährden die Sicherheit von Unternehmen. Doch solche Situationen lassen sich proaktiv verhindern.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Nach 2 Jahren wird Remote Credential Guard nun doch repariert
    Information: Nach zwei Jahren Wartezeit löst das Preview Update KB5083631 für Windows 11 25H2 den RCG-Fehler in RDP-Verbindungen. Der Patch muss auf beiden Seiten installiert sein und soll bald regulär verteilt werden. Die Rückerstattung der Supportgebühr steht noch aus.... 1 Kommentar, 111 mal gelesen.
  • Dell Server Updates
    Frage: Ich suche bewährte Vorgehensweisen für Dell-Server-Updates von BIOS, iDRAC, RAID-Controller und Netzteilen. Soll ich Updates standardmäßig, nur bei Bedarf oder gar nicht einspielen und wie strikt die Dell-Richtlinien (Dringend/Bedarf/Optional) befolgen? Auch die praktische Durchführung per iDRAC interessiert: alle Updates auf einmal oder in bestimmter Reihenfolge einzeln installieren? Zudem stellt sich... 1 Kommentar, 103 mal gelesen.
  • Copy Fail 2 - Electric Boogaloo
    Information: Copy Fail 2 nutzt dieselben Module und Schwachstellen wie Dirty Frag, bleibt aber durch dessen Mitigation wirkungslos. Ein Vergleich zeigt den Angriff mit und ohne Gegenmaßnahmen.... 2 Kommentare, 133 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Hacker greift auf Trellix-Quellcode zu
    Der Sicherheitsanbieter Trellix ist Ziel eines Cyberangriffs geworden. Ein bislang unbekannter Akteur konnte sich nach Unternehmensangaben Zugriff auf Quellcode-Repositorys verschaffen. Bisher gibt es jedoch kaum Details zu dem Vorfall.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
  • Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    VoIP- und UCC-Plattformen transportieren sensible Unter­nehmens­kommuni­ka­tion und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.
  • So ergänzt das KRITIS-Dachgesetz die NIS-2-Richtlinie
    Cybersicherheit mithilfe von NIS 2 und physischer Schutz mithilfe des KRITIS-Dachgesetz. Nachdem nun beide EU-Richtlinien in nationales Recht umgesetzt wurden, stellt sich die Frage: Wie mit der Umsetzung im eigenen Unternehmen beginnen? Diese Folge des Security-Insider-Podcasts liefert Antworten.
  • DataCore-Appliance schützt Daten an verteilten Standorten
    Die „Swarm Appliance“, eine vorkonfigurierten Speicherlösung für Edge- und ROBO-Umgebungen von DataCore Software, richtet sich an Firmen mit begrenzten IT-Ressourcen, die unstrukturierte Daten außerhalb klassischer Rechenzentren schützen, archivieren und langfristig aufbewahren müssen.
  • Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit
    Fast die Hälfte der deutschen Unternehmen wurden 2024 Opfer eines Cyberangriffs, häufig nicht über eigene Systeme, sondern über Schwachstellen bei Dienstleistern und Zulieferern. Die Lieferkette wird so zum trojanischen Pferd der Cybersicherheit. Regulatorische Vorgaben wie das LkSG machen Supply-Chain-Risikomanagement inzwischen zur Pflicht.
  • OpenSSH-Schwachstelle ermöglicht Root-Zugriff
    OpenSSH enthält eine Schwachstelle, die in bestimmten Zertifi­kats­kon­fi­gu­ra­tio­nen unberechtigte Anmeldungen mit Root-Rechten erlaubt. Betroffen sind fast alle Versionen bis 10.2. Ein Update auf 10.3/10.3p1 schließt die Sicherheitslücke.
  • Bundesverwaltung startet CyberGovSecure-Programm
    Die Bundesverwaltung will ihre Cybersicherheit ressortübergreifend ko­ordinieren und stärken. Deshalb hat sie das Programm „CyberGovSecure“ ins Leben gerufen, das von CISO Bund und BMDS koordiniert wird.