3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Low-Code-/No-Code-Tool für die Workflow-Automatisierung
    Mit der Low-Code-/No-Code-Plattform Mitel Workflow Studio sollen IT- und Fachbereiche KI-gestützte Workflows direkt in ihre bestehende Kommunikationsumgebung integrieren und auch Drittanbieter wie Microsoft 365, Slack, ZenDesk, Zoom oder Salesforce einbinden können.
  • Was ist EHT (Extreme High Throughput)?
    Extremely High Throughput ist die Bezeichnung für den WLAN-Standard IEEE 802.11be, der besser unter dem von der Wi-Fi Alliance vergebenen, vereinfachten Namen Wi-Fi 7 bekannt ist. EHT verbessert die Latenzeigenschaften und maximal möglichen Datenraten im Vergleich zu Wi-Fi 6 (802.11ax) deutlich. Offiziell genehmigt und verabschiedet wurde 802.11be im Herbst 2024.
  • Oxibox verhindert Angriffe auf Backups
    Ransomware-Angriffe auch auf Backups sind eine Horrorvorstellung für Unternehmen. Das französische Unternehmen Oxibox schützt Daten nach dem Backup und stellt sie nach Cyberangriffen sofort wieder zur Verfügung.
  • Microsoft 365 Local: Die Microsoft-Cloud im Self-Hosting betreiben
    Microsoft reagiert auf wachsenden regulatorischen Druck und das Bedürfnis vieler europäischer Kunden nach größerer Kontrolle über ihre Daten. Mit Microsoft 365 Local schafft das Unternehmen eine Möglichkeit, Teile seiner Cloudplattform im eigenen Rechenzentrum zu betreiben. Dies soll vor allem den Anforderungen stark regulierter Branchen gerecht werden.
  • HyperCam 7 setzt auf QuickSync und klarere Bedienung
    Solveig Multimedia hat HyperCam 7 veröffentlicht. Die Software für die Bildschirmaufzeichnung unterstütze nun die Hardwarebeschleunigung aktueller Intel-CPUs und biete eine überarbeitete Benutzeroberfläche sowie integrierte Bearbeitungs- und Sharing-Funktionen.
  • cwRsync bringt Rsync auf Windows – Syn­chro­ni­sa­tion ohne Umwege
    Die Software cwRsync bringt den mächtigen Rsync-Algorithmus auf Windows-Systeme. Dateien und Verzeichnisse lassen sich damit schnell und effizient sichern oder synchronisieren, da nur geänderte Blöcke übertragen werden. Die Kommunikation erfolgt flexibel über SSH oder im Daemon-Modus.
  • Die NIS2-Gnadenfrist läuft ab
    Mit dem NIS2-Umsetzungsgesetz rückt die Frage in den Fokus, welche Unternehmen tatsächlich betroffen sind – und wo die größten Lücken liegen. Pantelis Astenburg von Versa Networks skizziert zentrale Problemfelder: Betroffenheitsprüfung, Meldeprozesse und die oft fragmentierte Security-Landschaft.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Routing Challenge - VLANs und VPNs über GL-iNet
    Frage: Hallo zusammen, ich beisse mir gerade die Zähne aus und komme nicht weiter. Die angehängte Zeichnung zeigt den aktuellen Zustand meiner Infrastruktur. Die Verbindungsarten sind:... 0 Kommentare, 293 mal gelesen.
  • Drucker lokal - drucken von zweiter Maschine via WLAN
    Frage: Ein eigentlich banales Thema - schon x-mal gemacht, nicht aber W11! Ich bin ü70 und also nicht mehr voll up to date, sorry for inconvenience.... 1 Kommentar, 324 mal gelesen.
  • IPv6 via Mikrotik RouterOS (Bridge) sperren
    Frage: Hallo, ich habe momentan ein Problem mit IPv6 in einem Netzwerk. Kurze Info zum Netzwerk: - IP-Bereich 10.0.0.0/8 nur IPv4, kein IPv6, kein VLAN -... 1 Kommentar, 287 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • 7 Wege, wie Angreifer ChatGPT manipulieren können
    Tenable entdeckte sieben Schwachstellen in ChatGPT. Über Prompt-Injection-Tricks können Angreifer Daten, Chats und Speicherinhalte auslesen. Einige der Schwachstellen wurden behoben, andere bestehen selbst in ChatGPT-5 fort und erfordern strengere Schutzmaßnahmen.
  • Online-Marktplätze müssen Anzeigen auf Datenschutz prüfen
    Infolge eines Gerichtsbeschlusses der EU, müssen Betreiber von Online-Marktplätzen Inserate vor Veröffentlichung auf personenbezogene Daten prüfen und tragen somit mehr Verantwortung für ihre Anzeigen.
  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2025, der alle wichtigen Sicherheitsupdates enthält, aber auch die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
  • Digitale Souveränität und Cyber-Resilienz On-Prem realisieren
    Nicht jedes Unternehmen kann für seine Cyber-Resilienz auf die Cloud zurückgreifen. Aufgrund gesetzlicher Beschränkungen, Anforderungen an die Datenhoheit oder geschäftlicher Entscheidungen werden kritische Daten oft On-Prem gespeichert. Bislang bedeutete dies, dass man sich auf veraltete Bandarchive verlassen oder kostspielige, komplexe interne Lösungen entwickeln musste.
  • NIS-2-konform zu Quantenresistenz
    Sicherheitsforscher warnen nicht erst seit gestern: Quantencomputer werden herkömmliche asymmetrische Verschlüsselungsverfahren zur Sicherung sensibler Daten bald unwiderruflich aushebeln.
  • Axis D6310 guckt, riecht, hört – und warnt im IP-Netz
    Axis Communications ergänzt mit dem D6310 sein Portfolio an Umgebungssensoren um ein netzwerkfähiges Stand‑Alone‑Gerät. Neben der Messung der Luftqualität in Innenräumen bietet er eine Reihe von zusätzlichen Funktionen wie visuelle Warnindikatoren und Zwei-Wege-Kommunikation.
  • Cloud-Security 2025: Daten-Perimeter gewinnen, statische Schlüssel bremsen
    Unternehmen rücken Identitäten, Policies und Multi-Account-Strukturen ins Zentrum ihrer Cloud-Security. Der Datadog-Report zeigt zugleich, wie langlebig Zugangsdaten und überpriviligierte Workloads Angriffsflächen offenlassen.
  • Kritische Sicherheitslücke bei Oracle aktiv ausgenutzt
    Eine kritische Oracle-Schwachstelle von Oktober ist akut und leicht aus­nutzbar: CVE-2025-61757 in Fusion Middleware ermöglicht aufgrund feh­len­der Authentifizierung Zugriff auf den Identity Manager. Die Wahr­schein­lich­keit eines Angriffs ist sehr hoch.