3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Für fast die Hälfte der Unternehmen sind IT-Berufe immer noch männlich!
    Frauen bleiben in IT- und Digitalberufen deutlich unterrepräsentiert. Viele Unternehmen sehen die Ursachen in eigenen Strukturen, Stereotypen und fehlender Unterstützung beim Ein- und Wiedereinstieg.
  • Was ist ein VLAN-Trunk?
    Ein VLAN-Trunk transportiert den Datenverkehr mehrerer VLANs gleichzeitig über eine einzige physische Leitung oder über ein Leitungsbündel. Switches können dadurch so miteinander verschaltet werden, dass sich virtuelle LANs über mehrere Switches hinweg ausdehnen. VLAN-Trunks sind unverzichtbar, um lokale Netzwerke effizient, strukturiert und performant zu skalieren.
  • AP One Enterprise: Peplink bringt Tri-Band-Access-Point für hohe Dichte
    Die Vitel GmbH erweitert ihr Portfolio um den „AP One Enterprise“ von Peplink. Der Tri-Band-Access-Point unterstützt Wi-Fi 7 und richtet sich an Unternehmensumgebungen mit hoher Geräte- und Nutzerdichte. Neben 6-GHz-Unterstützung bietet das Gerät zwei 10-Gigabit-Ethernet-Ports für den Backhaul und die Anbindung weiterer Systeme.
  • Images mit Clonezilla erstellen und wiederherstellen
    Clonezilla etabliert sich im professionellen Umfeld als Werkzeug für blockbasiertes Imaging kompletter Systeme. Der Einsatz reicht von Einzelplatzsicherungen über Hardwaremigrationen bis zu automatisierten Roll-outs. Entscheidende Merkmale sind Reproduzierbarkeit, Infrastrukturunabhängigkeit und kontrollierte Wiederherstellung.
  • Modernisierung ist der bessere Neubau
    Viele ältere IT-Systeme funktionieren zwar, ihre Staubschicht bremst aber Performance, Sicherheit und Weiterentwicklung. Die Lösung: Eine schrittweise Modernisierung, die technische Schulden reduziert und Innovationen ermöglicht, ohne den Betrieb zu unterbrechen.
  • Cloudflare erweitert SASE-Plattform um Post-Quanten-Verschlüsselung
    Cloudflare baut seine SASE-Plattform „Cloudflare One“ um Post-Quanten-Verschlüsselung für weitere Netzwerkpfade aus. Neu ist der Schutz nun auch für WAN-Verbindungen über IPsec und die „Cloudflare One Appliance“.
  • Nach dem WSUS-Ende wird OPSI zur kostenlosen Alternative
    Viele IT-Abteilungen installieren Software noch manuell auf jedem Rechner. Das Open-Source-Tool OPSI ersetzt diese Praxis durch ein zentrales, automatisiertes System für Installation, Update und Inventarisierung von Windows- und Linux-Clients. Open Source, effizient und ohne Lizenzkosten.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Office Versionen auf einem Terminalserver mischen
    Frage: Konfiguration verschiedener Office-Versionen auf einem Citrix PVS-Terminalserver mit KMS- und MAK-Lizenzen erfordert angepasste Lizenzierungsstrategien und Imageverwaltung.... 1 Kommentar, 282 mal gelesen.
  • Proton Drive Sync unterbrochen, Windows Explorer stürzt ab
    Frage: Proton Drive-Synchronisierung unterbrochen: Datenpartition nicht mehr zugreifbar, Windows-Explorer stürzt ab. Ursache und Lösungsmöglichkeiten gesucht.... 0 Kommentare, 257 mal gelesen.
  • Site2Site VPN - Sophos UDM-Pro
    Frage: Aufbau eines Site-to-Site-VPNs zwischen Sophos XGS Firewall und UniFi Dream Machine Pro. Problem: Zweites Netzwerk wird nicht über IPSec-Tunnel geroutet, obwohl Tunnel aktiv bleibt.... 4 Kommentare, 405 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • BSI warnt vor drei kritischen Apache-Schwachstellen
    Das BSI warnt vor drei Schwachstellen in Apache Tomcat und stuft diese als kritisch ein. Apache selbst nennt ein geringeres Risiko. Dennoch sollte zeit­nah geupdatet werden, da Angreifer ansonsten Sicherheitsmaßnahmen um­gehen können.
  • Schnellster KI-Angriff 2025 dauerte nur 27 Sekunden
    CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.
  • Was Ermittler künftig im Netz dürfen sollen
    Das Bundeskriminalamt und die Bundespolizei sollen neue digitale Er­mitt­lungsbefugnisse erhalten, darunter die Nutzung von biometrischen Daten und Künstlicher Intelligenz zur Täteridentifikation. Die Länder und Verbände können in den nächsten Wochen Stellung nehmen.
  • Schatten-KI durch Governance beherrschbar machen
    Schatten-KI ist gelebte Realität: Statt langwierige Genehmigungsprozesse abzuwarten, nutzen Mitarbeitende GenAI-Tools ohne Freigabe, mit Risiken für Daten, Compliance und Reputation ihres Arbeitgebers. Die Lösung liegt nicht in Verboten, sondern in einer robusten Governance sowie sicheren Experimentierräumen. So werden KI-Experimente zum Innovationsmotor.
  • DDoS-Resilienz entscheidet sich schon lange vor dem Angriff
    DDoS-Angriffe gehören seit 30 Jahren zum Alltag der IT-Sicherheit. Doch ob sie zum echten Geschäftsrisiko werden, entscheidet sich nicht während des Angriffs, sondern Wochen oder Monate zuvor. Wir erklären, welche tech­ni­schen, organisatorischen und regulatorischen Voraussetzungen Un­ter­neh­men schaffen müssen, um im Ernstfall handlungsfähig zu bleiben.
  • Okta erweitert Identity Security Posture Management um Agent Discovery
    Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.
  • Warum IT-Security jetzt zum strategischen Erfolgsfaktor wird
    IT-Security wird zum Schlüssel für den Unternehmenserfolg. Resilienz ist nicht mehr nur ein Nice-to-have, sondern ein strategischer Wett­be­werbs­vor­teil. Der BCI Vision Report 2030 zeigt, wie Unternehmen anhand von fünf Empfehlungen Kosten senken und Innovationen fördern können.
  • HPE AutoPass License Server lässt Zugriff ohne Anmeldung zu
    Eine Remote-Authentication-Bypass-Sicherheitslücke in HPE AutoPass License Server wird aktiv ausgenutzt. Der CVSS-Score ist bisher nicht eindeutig, ein Update jedoch auf jeden Fall notwendig, da Angreifer die Authentifizierung umgehen können.