3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Was ist Azure VPN Gateway?
    Azure VPN Gateway ist ein Dienst, mit dem sich lokale Netzwerke sicher über das Internet mit virtuellen Azure-Netzwerken verbinden lassen. Es sind verschiedene Verbindungsarten wie Site-to-Site-, Point-to-Site- oder VNet-to-VNet-VPNs möglich, um beispielsweise On-Premises-Netzwerke nahtlos in hybride Cloud-Architekturen zu integrieren oder Homeoffice-Nutzern sicheren Zugriff auf Azure-Ressourcen zu gewähren.
  • Datenrettung für FAT und NTFS unter Windows
    Glarysoft File Recovery Free unterstützt die Wiederherstellung gelöschter Dateien auf Windows-Systemen. Die Software lässt sich auf Windows 10 und Windows 11 einsetzen und bietet schnelle Wiederherstellungsmöglichkeiten.
  • Hyper-V-Management mit Windows Admin Center Virtualization Mode
    Windows Admin Center Virtualization Mode bündelt Hyper-V-Hosts, Cluster und virtuelle Maschinen in einer zentralen Verwaltungsinstanz und ersetzt verteilte Einzelwerkzeuge durch eine zustandsbasierte Architektur mit Agenten und Datenbank. Die Plattform reagiert deutlich schneller und adressiert gezielt komplexe Virtualisierungsumgebungen.
  • Trendnet stellt Industrial-Switch mit 2,5G, PoE++ und 10G-Uplink vor
    Trendnet erweitert sein Portfolio für industrielle Netzwerke um den 9-Port DIN-Rail Switch TI-BG5091B. Der unmanaged Switch kombiniert acht 2,5-Gbit/s-PoE++-Ports mit einem 10G-SFP+-Uplink, liefert bis zu 480 Watt PoE-Budget und ist verpackt in ein gehärtetes IP50-Metallgehäuse für Betriebstemperaturen von -40 °C bis +75 °C.
  • Windows-Richtlinien ohne Domänencontroller durchsetzen
    Intune steuert Richtlinien für Windows ohne Domänencontroller. ADMX-Dateien und CSP-Knoten (Configuration Service Provider) bilden dabei die Grundlage für eine zentrale Policy-Kontrolle in Entra-ID-Umgebungen. Dadurch verwalten Admins Konfigurationen für Geräte im internen Netz und für mobile Systeme im gleichen Prozess.
  • 137 Schwachstellen und vier wurmfähige Netzwerk-Anfälligkeiten
    Microsoft liefert im Mai 2026 ein umfangreiches Patch-Paket mit 137 neuen CVEs aus. Davon erscheinen 30 Einträge als kritisch und 104 als wichtig. Keine Sicherheitslücke steht zum Zeitpunkt der Freigabe unter aktivem Angriff, keine gilt als öffentlich bekannt.
  • Windows Server 2025 mit ReFS-Boot
    Windows Server 2025 erweitert die Nutzung des Resilient File System (ReFS) auf das Systemlaufwerk und integriert damit erstmals ReFS direkt in den Bootprozess. Die aktuelle Insider Preview erlaubt bereits die Auswahl im Setup und verschiebt damit eine zentrale Einschränkung des Dateisystems in Richtung produktiver Einsatzszenarien.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Firmware update Cisco C1200/C1300 ab Version 4.1.9.85
    Frage: Bei der Aktualisierung der Cisco C1200/C1300 Firmware auf Version 4.1.9.85 tritt ein Problem auf: Statt einer .bin-Datei liegt nur ein ZIP-Archiv mit .mib-Daten vor, und das UI unterstützt den Vorgang nicht mehr.... 2 Kommentare, 139 mal gelesen.
  • Windows 11 Automatische Reboots ohne WSUS verhindern
    Frage: Ich suche eine Lösung, um automatische Neustarts nach Windows-11-Updates zu verhindern, ohne Sicherheitsrisiken einzugehen oder auf veraltete Methoden wie WSUS oder GPOs zurückzugreifen. Bisherige Ansätze wie Nutzungszeiten oder Intune scheiden aus technischen oder lizenzrechtlichen Gründen aus.... 4 Kommentare, 302 mal gelesen.
  • ServerKonfiguration für Immutable Backups (Veeam)
    Frage: Bei der Umstellung von NAS-Backups auf Immutable Backups mit Veeam wird eine Einschätzung zur Calculator-Konfiguration und Server-Hardware gesucht. Praxiserfahrungen zu RAM-Bedarf, Komponentenauswahl und Speicherberechnung sollen helfen, die geplante Lösung zu validieren.... 1 Kommentar, 373 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Jeder neunte Webnutzer von Online-Kriminalität betroffen
    Cyberkriminalität trifft Verbraucher immer häufiger im Alltag. Laut Cybersicherheitsmonitor 2026 wurde jeder neunte Internetnutzer in Deutschland im vergangenen Jahr Opfer einer Straftat im digitalen Raum. Besonders verbreitet sind Betrug beim Online-Einkauf, Fremdzugriffe auf Accounts, Online-Banking-Betrug und Phishing.
  • Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Ma­ni­pu­lierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases ein­spielen.
  • So geht Automatisierung beim Unified Endpoint Management
    Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.
  • Diese DSGVO-Vorlagen entlasten Unternehmen
    73 Prozent der Unternehmen sehen die Dokumentationspflicht als größten Aufwand bei der DSGVO-Umsetzung. Das ist den deutschen Da­ten­schutz­auf­sichts­be­hör­den sehr bewusst und sie bieten bereits zahlreiche Muster und Vorlagen zur Unterstützung an: von Meldungen bei Datenschutzverletzungen über Auftragsverarbeitungsvereinbarungen bis hin zum Verzeichnis der Verarbeitungstätigkeiten. Wir geben einen Überblick.
  • Deutsche Tech-Start-ups setzen auf KI und digitale Souveränität
    Einer Bitkom-Befragung zufolge dominiert künstliche Intelligenz das Technologiebild der deutschen Start-up-Szene – dicht gefolgt von Themen rund um Cybersicherheit und Datenhoheit. Das signalisiert eine Verschiebung hin zu souveränen, datenschutzkonformen Infrastrukturen.
  • Ransomware-Gruppen setzen auf Logins statt auf Exploits
    Ransomware-Gruppen brauchen keine Exploits mehr. Sie kaufen gestohlene Zugangsdaten auf spezialisierten Darknet-Plattformen und loggen sich mit legitimen Credentials ein. Laut Sicherheitsexperten vergehen zwischen Login und Datenexfiltration oft nur noch 72 Minuten. Identitätsschutz muss deshalb den Stellenwert einer Firewall bekommen.
  • Angreifer können Authentifizierung von MOVEit komplett umgehen
    Zwei Sicherheitslücken bedrohen MOVEit-Nutzer. Eine kritische Schwach­stelle ermöglicht die Umgehung der Authentifizierung, eine weitere erlaubt Privilege Escalation. Nutzer von MOVEit Automation sollten zeitnah auf eine gesicherte Versionen updaten.
  • Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
    Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.