3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • So verändert Computer Vision die Industrie in den kommenden Jahren
    Computer Vision entwickelt sich in der Industrie von der reinen Bilderkennung zum kontextbezogenen Bestandteil der Prozesssteuerung. Gabriele Mangiafico, Business Development Manager EMEA bei Axis Communications, benennt drei zentrale Entwicklungen, die den industriellen Einsatz in den kommenden Jahren prägen werden.
  • Mehrheit will digitale Souveränität – doch der Wechsel ist oft zu aufwändig
    Ob KI, Software, Messenger oder Smartphones: Viele digitale Alltagsangebote stammen nicht aus Europa und das möchten die Deutschen ändern. Ein Drittel hat sich bereits bewusst für europäische Anbieter entschieden, aber 55 Prozent erscheint ein Wechsel zu europäischen Anbietern zu aufwändig.
  • Schwarz Digits und Siemens bauen souveränen 5G-Stack
    Schwarz Digits integriert die Private-5G-Campuslösung von Siemens in die STACKIT Distributed Cloud. Damit erhält die souveräne Cloud-Plattform eine eigene Konnektivitätsschicht, zugeschnitten auf Behörden, KRITIS-Betreiber und Verteidigungsanwendungen, die Air-Gapping und eine deutsche Wertschöpfungskette verlangen.
  • TeamViewer lässt Tia gelöste IT-Probleme automatisieren
    TeamViewer erweitert seinen KI-Agenten Tia um eine Scripting-Funktion: Die KI analysiert die Support-Historie eines Unternehmens und überführt bewährte Lösungswege in wiederverwendbare Automatisierungen. Die neue Funktion ist Teil der Plattform TeamViewer ONE und soll den Weg zum Autonomous Endpoint Management ebnen.
  • Unified Communications gehören heute zur kritischen Infrastruktur
    Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Collaboration-, Security- und Einkaufsteams verhindern einen durchgängigen Schutz. Gefährlich sind dabei selten Zero-Days, sondern Fehlkonfigurationen, fragile Update-Ketten und fehlendes Lifecycle-Denken.
  • Atlassians neue strategische Offenheit für Agenten
    Sherif Mansour, Head of AI von Atlassian, zeigt sich im Gespräch mit IP-Insider offen für Dritte; Agenten sollten über Plattform- und Unternehmensgrenzen hinweg agieren können. Dafür werden künftig unter anderem die Metadaten der Anwender zu Trainingszwecken genutzt. Ein Bericht von der Team 26 in Anaheim.
  • Was ist Azure VPN Gateway?
    Azure VPN Gateway ist ein Dienst, mit dem sich lokale Netzwerke sicher über das Internet mit virtuellen Azure-Netzwerken verbinden lassen. Es sind verschiedene Verbindungsarten wie Site-to-Site-, Point-to-Site- oder VNet-to-VNet-VPNs möglich, um beispielsweise On-Premises-Netzwerke nahtlos in hybride Cloud-Architekturen zu integrieren oder Homeoffice-Nutzern sicheren Zugriff auf Azure-Ressourcen zu gewähren.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Portables RDP Verwaltungstool für Windows Admin Workflows Feedback gesucht
    Allgemein: Ein portables RDP-Verwaltungstool für Windows-Administratoren wird vorgestellt, das ohne Cloud oder zusätzliche Infrastruktur auskommt und Funktionen wie Hostverwaltung, Ping-Checks sowie individuelle RDP-Einstellungen bietet. Gesucht wird Feedback zu gewünschten Features und Kritik an bestehenden Lösungen.... 4 Kommentare, 83 mal gelesen.
  • SonicWall blockiert TCP Oracle DB als Bittorrent
    Information: Nach Aktivierung der Application-Filter-Lizenz blockiert eine SonicWall den Oracle-Datenbankzugriff auf Port 1521 fälschlich als Bittorrent-Verkehr. Gesucht werden Erfahrungsberichte anderer Hersteller, ob ähnliche Fehlinterpretationen bei Oracle-DB oder Diensten auf TCP 1521 auftreten.... 5 Kommentare, 199 mal gelesen.
  • Langsamer Seitenaufruf verursacht durch Trend Micro WFBS
    Report: Seit dem 11.05.2026 verzögern sich Seitenaufrufe durch den Trend Micro Security Agent, der für Web-Reputation-Anfragen bis zu 30 Sekunden auf Antworten wartet. Der Hersteller bestätigt ein bekanntes Problem mit dem aktuellen Patch und arbeitet an einer Lösung.... 2 Kommentare, 336 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Anthropic startet Beta-Phase für Claude Security
    Claude Security steht in der Beta-Version ab sofort für Enterprise-Kunden von Anthropic zur Verfügung. Das auf Opus 4.7 basierende Tool soll Code wie ein Researcher analysieren, Funde validieren und Lösungen empf­ehlen.
  • Wie Server-Log-Monitoring aus Daten verwertbare Informationen macht
    Server-Log-Monitoring verwandelt eine unüberschaubare Datenflut in verwertbare Informationen. Denn eigentlich liefern Logs alle notwendigen Hinweise, um Störungen schnell zu analysieren, Sicherheitsvorfälle frühzeitig zu erkennen und die Performance von Anwendungen gezielt zu optimieren, wenn sie geordnet und intepretierbar werden.
  • Cyber-Erpressung treibt Mittelständler in die Insolvenz
    Laut BSI richten sich die meisten Ransomware-Angriffe gegen den Mittel­stand. Die Folgen sind existenziell: Unternehmen wie Fasana oder die Einhaus-Gruppe wurden durch Cyberangriffe in die Insolvenz getrieben. Gleichzeitig verschärfen NIS2 und der Cyber Resilience Act die persönliche Haftung der Geschäftsführung. Doch auch KMU können ihre Cyberresilienz mit pragmatischen Maßnahmen deutlich stärken.
  • Datensouveränität: Jedes dritte Unternehmen hatte 2025 einen Vorfall
    Trotz hohem Bewusstsein für regulatorische Anforderungen verzeichnete 2025 rund ein Drittel der Unternehmen in Europa einen Vorfall im Bereich Datensouveränität. Laut einem aktuellen Report von Kiteworks liegt das vor allem an strukturellen Mängeln in der technischen Architektur.
  • Vertrauen, Mehrwert und der lange Weg zur Akzeptanz
    Die EUDI Wallet zielt auf mehr als Technik: ein interoperables, reguliertes und datenschutzfreundliches Identitätsökosystem über Grenzen hinweg. Doch Akzeptanz entsteht nur, wenn Vertrauen und konkreter Mehrwert durch klare Use Cases sichtbar werden.
  • Exploit ermöglicht Root-Zugriff auf gängigen Linux-Distributionen
    Dirty Frag ermöglicht auf gängigen Linux-Distributionen eine lokale Es­kalation bis Root. Der deterministische Logikfehler kommt ohne Race Condition aus, ein PoC ist öffentlich. Für viele Distributionen liegen noch keine Patches vor.
  • Cybersicherheit und Datenschutz halten Einzug in der Gesellschaft
    Die re:publica 2026 startet in Berlin und bringt auch die Themen Cy­ber­sicherheit und Datenschutz in den Fokus der Gesellschaft. Auf 27 Bühnen, in 670 Sessions und mit über 1.200 Speakern werden noch bis zum 20. Mai digitale Souveränität, KI und der Schutz kritischer Infrastrukturen diskutiert.
  • Ransomware-Druck auf IT-Abteilungen ist enorm
    Trotz besserer Abwehrmaßnahmen und sinkender Löse­geldzahlungen wächst laut Sophos der Druck durch Ransomware auf IT-Abteilungen aufgrund fehlendem Personal und Ressourcen. Effektive Verteidigung erfordere technische, organisatorische und menschliche Maßnahmen.