3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • HyperCam 7 setzt auf QuickSync und klarere Bedienung
    Solveig Multimedia hat HyperCam 7 veröffentlicht. Die Software für die Bildschirmaufzeichnung unterstütze nun die Hardwarebeschleunigung aktueller Intel-CPUs und biete eine überarbeitete Benutzeroberfläche sowie integrierte Bearbeitungs- und Sharing-Funktionen.
  • cwRsync bringt Rsync auf Windows – Syn­chro­ni­sa­tion ohne Umwege
    Die Software cwRsync bringt den mächtigen Rsync-Algorithmus auf Windows-Systeme. Dateien und Verzeichnisse lassen sich damit schnell und effizient sichern oder synchronisieren, da nur geänderte Blöcke übertragen werden. Die Kommunikation erfolgt flexibel über SSH oder im Daemon-Modus.
  • Die NIS2-Gnadenfrist läuft ab
    Mit dem NIS2-Umsetzungsgesetz rückt die Frage in den Fokus, welche Unternehmen tatsächlich betroffen sind – und wo die größten Lücken liegen. Pantelis Astenburg von Versa Networks skizziert zentrale Problemfelder: Betroffenheitsprüfung, Meldeprozesse und die oft fragmentierte Security-Landschaft.
  • Aryaka bringt Unified SASE 2.0 as a Service
    Aryaka hat Unified SASE as a Service 2.0 vorgestellt. Die neue Version erweitert die Plattform um Funktionen für GenAI-Sicherheit, Zero-Trust-Zugriff und KI-gestützte DLP. Unternehmen sollen damit hybride Belegschaften, KI-Workloads und verteilte Anwendungen konsistent absichern – ohne separate VPN- oder ZTNA-Inseln.
  • So erreichen Unternehmen Cyber-Resilienz
    IT-Sicherheit allein reicht nicht mehr. Entscheidend ist Cyber-Resilienz: Unternehmen müssen Angriffe verkraften, schnell reagieren und den Betrieb sichern. Wir zeigen, welche Prinzipien, Prozesse und Technologien dafür notwendig sind – und wie Führungskräfte sie erfolgreich umsetzen.
  • Codeausführung, Privilegieneskalation und aktive Angriffe
    Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
  • Zusammenspiel: Integrationen von und in anderen Systemen
    Gemeinsam spielt es sich besser! Bei Business-Software sind Integrationen immer ein großes Thema, auch bei Checkmk. Was also lässt sich in die Monitoring-Plattform integrieren, wo wird sie selbst integriert?

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Dovecot 2.4 in docker/podman: Wie die Sockets nutzen?
    Frage: Habe gerade mal die KI-gestützte Suchfunktion hier im Forum genutzt, aber irgendwie übergeht die KI anscheinend das eigenliche Problem. Stichworte: dovecot 2.4 in docker service... 0 Kommentare, 68 mal gelesen.
  • OneNote Offline Installer ohne MS Store
    Frage: Hallo allerseits, Ein Kollege bekommt in seinem OneNote angezeigt, dass die Dateien am 14.10.2025 nur noch schreibgeschützt zu öffnen sind. Jetzt wollte ich das Update... 0 Kommentare, 80 mal gelesen.
  • NIS2 und die IP-Adressbereiche von Unternehmen
    Frage: Nabend zusammen. Hat eigentlich jemand auch Bauchschmerzen beim Übermitteln der öffentlichen IP-Adressbereiche an das BSI? Diese sind nach NIS2-Gesetz gemäß §33 Absatz 1 Satz 2... 3 Kommentare, 163 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Partner und Personal öffnen Angreifern die Tür
    Fast 80 Prozent der Logistikbetriebe melden Sicherheitsvorfälle. Dabei do­minieren Schwachstellen in der Lieferkette und menschliche Fehler. Eine Sophos-Befragung kommt zu dem Schluss: Security-Regeln existieren, doch die Kontrolle hakt.
  • Digitalministerium erhält Vetorecht für IT-Projekte im Bund
    Das Bundesdigitalministerium hat umfassende Rechte erhalten, um IT-Projekte aus anderen Ministerien zu steuern. Darauf haben sich das Bundeskanzleramt und das Bundesfinanzministerium geeinigt.
  • BSI‑zugelassene SINA Cloud wird Basis für sichere On-Prem-KI
    Nach dem ersten historischen Meilenstein, mit der SINA Cloud als erste Cloud-Infrastrukturlösung in Deutschland die BSI-Zulassung für hochvertrauliche Daten erhalten zu haben, kann Secunet einen weiteren Erfolg verbuchen: Gemeinsam mit HPE und Nvidia arbeitet der Sicherheitsspezialist an einer „Private Cloud for AI“.
  • Digitale Aufrüstung als Überlebens­strategie der Industrie
    Industrieanlagen sind immer stärker vernetzt und damit angreifbarer als je zuvor. Cyberkriminelle nutzen diese Entwicklung für Attacken. Doch Unternehmen können sich wappnen: Wer jetzt in digitale Resilienz investiert, schützt die Produktion und die ganze Lieferketten.
  • Ermittler kappen Tausende Nummern von mutmaßlichen Betrügern
    Ermittler melden einen Erfolg gegen Betrugsnetzwerke. Sie ließen über 3.500 Rufnummern sperren die für Anrufe bei Opfern genutzt wurden. Die Aktion schwächt die Infrastruktur von Anlagebetrügern und falschen Polizisten.
  • Kaspersky stärkt Cloud-Schutz
    Kaspersky aktualisiert seine Container- und Hybrid-Cloud-Security. Node-OS-Scans, Dateischutz, mehr Transparenz/Response, breitere Plattformen (Azure, GCP) und stärkere Policies gehören dazu. Auch die Light Agents wurden optimiert.
  • DDoS-Angriffe sind ein Stresstest für Plattformen
    Längere Laufzeiten, hybride Angriffsmuster, neue Zielbranchen: DDoS-Kam­pagnen entwickeln sich vom flüchtigen Volumenangriff zum strategischen Stresstest für Cloud-, Hosting- und Finanzplattformen. Das zeigt der neue Gcore Radar Report.
  • Schwachstellen in Qt-SVG-Modul führen zu Systemabstürzen
    Im C++ Framework Qt wurden zwei Sicherheitslücken im SVG Modul entdeckt. Präparierte Grafikdateien können zu Denial-of-Service-Angriffen führen und teils Codeausführung ermöglichen.