3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Wenn Führungskräfte ausbrennen
    Führungskräfte müssen stets Hoffnung und Zuversicht ausstrahlen. Doch leider fällt es vielen immer schwerer, dem gerecht zu werden. Dabei sind Veränderungsziele ohne innere Überzeugung der Führungsmannschaft nicht erfolgreich zu bewältigen. Mit einer Vertrauenskultur, Coaching sowie Events können Unternehmen Führungskräfte gezielt stärken.
  • So wichtig ist der Sprung zur Level-4-Autonomie
    Die Realisierung autonomer Netze ist für Telekommunikationsanbieter (CSPs) kein optionales Upgrade mehr, sondern eine strategische Notwendigkeit. Das Erreichen von Level 4 der Netzautonomie verspricht einen lückenlosen Zero-Touch-Betrieb, der die Effizienz steigert und das Kundenerlebnis sowie den Service verbessert.
  • Trendnet bringt 18-Port-PoE++-Switch mit 440 Watt Gesamtleistung
    Trendnet stattet seinen neuen Gigabit-Switch TPE-BG182g mit 16 PoE++-Ports nach IEEE 802.3bt und zwei SFP-Uplinks aus. Damit richtet sich der Hersteller an professionelle Netzwerkumgebungen, in denen stromintensive Endgeräte ohne separate Strominfrastruktur betrieben werden sollen.
  • Privilegierte AD-Konten mit „Protected Users“ schützen
    „Protected Users“ definiert in Active Directory ein Sicherheitsprofil für Benutzerkonten mit erhöhtem Risiko durch Credential Theft. Die Gruppe erzwingt technische Einschränkungen an Clients und Domänencontrollern, die Kerberos auf AES festlegen, NTLM sperren und lokale Zwi­schen­spei­che­rung sensibler Anmeldedaten unterbinden.
  • Was ist Active Directory?
    Active Directory (AD) ist ein Verzeichnisdienst von Microsoft. In Windows-Netzwerken ermöglicht er eine zentrale Verwaltung der Ressourcen, Objekte und Benutzer sowie die Steuerung der Zugriffe. Mithilfe des Verzeichnisdienstes und abgegrenzter Domänen lässt sich die Organisationsstruktur eines Unternehmens logisch abbilden.
  • Active Directory in der Microsoft Cloud nutzen
    Microsoft erweitert sein Identitätsportfolio um Entra Domain Services. Der Dienst adressiert klassische Authentifizierungsanforderungen, ohne Entra ID oder lokale Active-Directory-Umgebungen abzulösen. Entscheidend ist das Zusammenspiel der Systeme und deren klare Abgrenzung.
  • 7 Vorurteile über KI-Telefonie – vom Alltag längst widerlegt
    KI-Telefonie ist längst im beruflichen Alltag angekommen, doch noch immer haftet ihr ein überholtes Image an. Viele verbinden sie mit steifen Sprachmenüs, Roboterstimmen oder unflexiblen Gesprächsverläufen. Dabei hat sich die Technologie in den letzten Jahren rasant weiterentwickelt.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Datepicker
    Frage: Die Auswahl einzelner Monate in HTML5-Input-Feldern gestaltet sich in verschiedenen Browsern uneinheitlich. Während die Implementierung grundsätzlich möglich ist, treten bei Firefox, Safari und Chrome häufig Styling-Probleme auf, die eine konsistente Darstellung verhindern. Alternative Lösungen wie die Google API bergen Abhängigkeiten und langfristige Risiken.... 2 Kommentare, 151 mal gelesen.
  • RDS Broker + Host zusammenlegen
    Allgemein: Die Konsolidierung von RDS-Broker, Gateway und Host auf einer einzigen VM kann Betriebskosten in IaaS-Umgebungen reduzieren. Eine solche Konfiguration erfordert sorgfältige Planung der Ressourcenverteilung und Laststeuerung, um Stabilität und Verfügbarkeit zu gewährleisten.... 0 Kommentare, 161 mal gelesen.
  • Wie plant Ihr mit den neuen Regeln der Denic umzugehen?
    Frage: Ab dem 14. April 2026 führt die DENIC neue gesetzliche Vorgaben für .de-Domains ein, die Registrierungsprozesse und Datenvalidierung betreffen. Betreiber müssen mit einer Überprüfung der Inhaberdaten rechnen, deren Nichtbestätigung zur Sperrung oder Löschung der Domain führen kann. Die Änderungen könnten auch andere EU-Registrare beeinflussen und erfordern eine sorgfältige Prüfung der... 8 Kommentare, 411 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Digitale Souveränität auch für Backups und Notfallpläne
    Was passiert, wenn beim Cloud-Speichern eine Region nicht mehr verfügbar ist und der Anbieter die Nutzer zum spontanen „Umzug“ auffordert – und welche Lehren Unternehmen daraus ziehen sollten.
  • Die vier größten Risiken für den Microsoft-365-Tenant
    Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der ganze Unternehmensbetrieb. Laut Gartner sind 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Mit einem klaren Vier-Schritte-Plan schützen Sie Ihren Microsoft-365-Tenant effektiv vor den vier größten Gefahren.
  • Backup ist nur Schritt eins – sichere Recovery macht den Unterschied
    Datenverlust hat viele Ursachen, von Ransomware-Angriffen und Hardwareausfällen bis hin zu menschlichen Fehlern. Unabhängig von der Ursache sind die Folgen stets disruptiv und mit hohen Kosten verbunden.
  • Neue Cybersecurity-Gesetzgebung trifft die Energiebranche
    NIS-2 reformiert BSIG und Energiewirtschaftsgesetz und erweitert den Kreis der Verpflichteten auch bei Energieunternehmen erheblich. Die Abgrenzung zwischen BSIG und dem vorrangigen EnWG ist komplex und zusätzlich kommen ab 2027 Cyber Resilience Act und KRITIS-Dachgesetz mit weiteren Anforderungen auf die Branche zu.
  • Diese enorme Gefahr geht von Anthropics neuem KI-Modell aus
    Claude Mythos Preview, die nächste Generation des Sprachmodells von Anthropic, soll so mächtig sein, dass es für die Öffentlichkeit nicht einfach so zugänglich gemacht werden kann, ohne die weltweite Sicherheit zu ge­fährden.
  • Chinesische Akteure missbrauchen Google Sheets
    Google und Mandiant konnten eine umfangreiche Spionagekampagne einer mutmaßlich chinesischen Hackergruppe stoppen. Dennoch bestehe weiter­hin eine Gefahr, da die Gruppe sich bereits wieder aufbaue und es zudem viele ähnliche gebe.
  • Nachhaltigkeit und sichere Datenlöschung sind jetzt gefragt
    Sylvia Haensel, Director Strategic Partnerships & Data Security bei Certus Software, einem Softwareunternehmen für zertifizierte Datenlöschung, hat über zwölf Jahre lang in der Datenrettung gearbeitet und weiß, wie schnell vermeintlich gelöschte Daten wiederhergestellt werden können. Im Gastbeitrag verweist sie auf die Wichtigkeit, beim Thema Nachhaltigkeit nicht nur an Recycling, sondern auch an Datensicherheit zu denken.
  • So schaffen Sie Synergien zwischen CRA und NIS 2
    Was die Unterschiede zwischen NIS 2 und Cyber Resilience Act sind, ist in­teressant. Relevant wird es für Betroffene jedoch, wenn es um die Ge­mein­samkeiten der EU-Gesetze geht. Denn dort können Synergien geschaffen werden, die die Umsetzung erleichtern.