3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Arista R4-Serie beschleunigt KI-Cluster mit 3,2 Tbit/s
    Arista Networks hat seine Router- und Switch-Familie R4 vorgestellt. Die Systeme zielen auf Hochleistungsnetze für Rechenzentren und KI-Cluster und sollen mit hoher Portdichte, 800 GbE-Geschwindigkeit und integrierter Verschlüsselung selbst anspruchsvolle Workloads tragen.
  • Wi-Fi-6-Geräte von D-Link für unterwegs
    D-Link hat einen neuen USB-Adapter und einen Mobile Hotspots für Wi-Fi für den Internetzugang unterwegs vorgestellt. Sie sollen eine sichere und stabile Internetverbindung auf Geschäftsreisen oder im Urlaub gewährleisten.
  • Forensische IT-Analyse: Die Arbeit eines IT-Sachverständigen
    In der 22. Folge von Localhost, dem Podcast von IP-Insider, geht es um die Arbeit eines IT-Sachverständigen. Eric Schoedon erläutert im Gespräch, was ein Gutachter und IT-Forensiker macht und wer ihn engagiert.
  • Die beliebtesten Unified-Endpoint-Management-Anbieter 2025
    Hybride Arbeitsmodelle und die wachsende Gerätevielfalt stellen IT-Abteilungen vor komplexe Verwaltungsaufgaben. Das Unified Endpoint Management (UEM) bietet für viele Branchen eine zentrale Lösung für die sichere und effiziente Steuerung aller Endpoints im Unternehmensnetzwerk.
  • E.ON und Nokia modernisieren Kommunikationsnetze
    Der Energiekonzern E.ON und Nokia starten eine fünfjährige strategische Kooperation, um die Telekommunikationsnetze von Verteilnetzbetreibern zu modernisieren. Das Projekt soll Energieverbrauch und Ausfallzeiten deutlich senken und die Netzinfrastruktur für künftige Anforderungen wie Quanten-sichere Kommunikation rüsten.
  • „Jede Blase platzt irgendwann“ – Forrester erwartet KI-Kurswechsel
    Wenn es nach Forrester geht, dann endet dieses Jahr noch der Höhenflug der KI-Agenten: Das Marktforschungsinstitut sieht 2026 als Jahr der Ernüchterung. CFOs übernehmen das Steuer, Governance ersetzt Hype – und viele Projekte landen auf der Bremse.
  • Windows Update Orchestration Platform
    Die Update-Infrastruktur von Windows galt lange als fragmentiert: Betriebssystem, Treiber und Anwendungen nutzen unterschiedliche Mechanismen, die kaum miteinander koordiniert sind. Mit der Windows Update Orchestration Platform will Microsoft nun ein zentrales Steuerungssystem etablieren, das diese Lücke schließt.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Dubioses Notebook vom MediaMarkt
    Frage: Hallo Zusammen, ein Kunde ist mit einem selbstgekauften Lenovo Notebook vom MediaMarkt zu mir gekommen. Das Gerät war mit einem Virus befallen und da nicht... 2 Kommentare, 58 mal gelesen.
  • TeamViewer Management Console gestört (19./20.11.2025)
    Information: Kurze Information - seit gestern scheinen Administratoren, die TeamViewer-Geräte verwalten, Probleme zu haben. Die TeamViewer Management Console ist nicht erreichbar. Bei mir haben sich zwei... 0 Kommentare, 94 mal gelesen.
  • IPhone Fotos synchronisieren bzw. sichern ohne iCloud
    Frage: Hallo Digitalfraunde, in Anlehnung an diesen Threat wurde ich animiert auch das mal in Erwägung zu ziehen. Hier aber: Da ist also ein iPhone, darauf... 2 Kommentare, 135 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • EU Data Act: Warum Europas Gesund­heitsdaten noch nicht souverän sind
    Mit dem EU Data Act will Europa den freien und fairen Datenaustausch fördern – auch im Gesundheitswesen. Doch zwischen Regulierung und Realität klafft eine Lücke: Solange Gesundheitsdaten über au­ßer­eu­ro­pä­ische Infrastrukturen laufen, bleibt echte Datensouveränität ein Versprechen.
  • Time-to-Recovery statt Time-to-Detection
    Da KI-gestützte Angriffe in Sekundenschnelle geschehen, reicht die bloße Erkennung in der heutigen Cyberlandschaft nicht mehr aus. Die eigentliche Frage lautet: Wie schnell können Unternehmen sich davon erholen?
  • Identitäten zentral schützen, Cyber-Resilienz stärken
    Rubrik Identity Recovery ist nun auch für Okta verfügbar und bietet unveränderliche Air-Gapped-Backup- sowie orchestrierte Recovery-Funktionen. Unternehmen sollen so Ausfallzeiten durch menschliche Fehler oder Fehlkonfigurationen reduzieren können.
  • Nachhaltigkeit, Sicherheit und versteckte Werte freisetzen
    IT Asset Disposal entwickelt sich vom Pflichtprozess zum wertschöpfenden Bestandteil der IT. Durch sichere Datenlöschung, Wiederverwertung und Transparenz stärken Unternehmen ihre Nachhaltigkeit, senken Kosten und reduzieren Risiken.
  • Akira droht mit Daten-Leak von Apache OpenOffice
    Die Hackergruppe Akira behauptet, 23 Gigabyte an Daten von Apache OpenOffice erbeutet zu haben. Die Apache Software Foundation wider­spricht und erklärt, dass keine Hinweise auf einen Angriff oder ein Datenleck vorliegen.
  • Warum Secure Remote Access zum Kern industrieller Cybersecurity wird
    Der Bedarf an sicherem Remote-Zugriff steigt, weil OT- und IT-Umgebungen enger zusammenwachsen und regulatorische Anforderungen zunehmen. Der aktuelle Leadership Compass von KuppingerCole zeigt, wie moderne SRA-Plattformen durch Protokollisolation, kontrollierte Sessions und kontextbasierte Policies zum zentralen Baustein industrieller Cybersecurity und Resilienz werden.
  • Auf dem Weg zur vorausschauenden Cloud-Sicherheit
    Security-Fachmessen wie die it-sa 2025 in Nürnberg zeigen, wie wichtig KI (Künstliche Intelligenz) für die Cloud-Sicherheit geworden ist. Dabei geht es nicht nur um die Erkennung und Abwehr von Cloud-Attacken, sondern auch um vorausschauende Sicherheitsmaßnahmen, die die Cloud absichern, bevor es zum Angriff kommt.
  • Warum Zertifizierungen für Cyber­sicher­heits­fachkräfte wichtig sind
    Der IT-Fachkräftemangel und regulatorische Anforderungen wie NIS 2 er­hö­hen den Druck auf Cybersecurity-Teams. Zertifizierungen schaffen hier be­last­ba­re Kompetenznachweise, erleichtern die Bewertung von Qua­li­fi­ka­ti­o­nen und helfen Unternehmen, Fachkräfte gezielt zu identifizieren und wei­ter­zu­ent­wi­ckeln.