3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • EU macht Druck auf deutsche Politik
    EU-Vorgaben, nationale Gesetzesinitiativen und ein konkreter werdender Fahrplan für die DSL-Abschaltung setzen die deutsche Breitbandpolitik unter Zugzwang. Eine Analyse des Verbraucherportals DSLWEB zeigt, welche regulatorischen Weichen 2026 gestellt werden müssen.
  • Schritt für Schritt NIS2-ready
    NIS2 ist seit 6. Dezember 2025 Gesetz und die Implementierung sowie die Aufrechterhaltung der Standards der Richtlinie wird die betroffenen Unternehmen dauerhaft beschäftigen. Wie gelingt die praktische Umsetzung?
  • Digitale Infrastruktur-Souveränität
    In der 24. Folge von Localhost, dem Podcast von IP-Insider, geht es um die Digitale Souveränität im Infrastruktur-Umfeld – also um den Aufbau und Betrieb von Netzwerken, Servern und Clients inklusive aller Betriebssysteme und Applikationen mit ausschließlich oder vorwiegend deutschen oder europäischen Zutaten.
  • BSI verleiht C5-Testat an ALEs Rainbow-Plattform
    Die Kollaborationsplattform Rainbow von Alcatel-Lucent Enterprise erfüllt die Cloud-Sicherheitsanforderungen des Bundesamts für Sicherheit in der Informationstechnik. Das C5-Testat gilt als relevantes Qualitätsmerkmal für den Einsatz in regulierten Umgebungen.
  • Neue Chips, neue Tools: So erweitert Cisco seine KI-Infrastruktur
    Auf der Cisco Live EMEA 2026 in Amsterdam stellte Cisco neue Technologien für das KI-Zeitalter vor. Im Fokus stehen leistungsfähige Silicon-One-Chips, erweiterte Sicherheitsfunktionen sowie agentenbasierte Betriebsmodelle für Netzwerke und IT-Teams.
  • Router, Switch und Access Point – MikroTik spart Kosten
    Für kleine und mittelständische Unternehmen (KMU) ist die Netzwerkinfrastruktur ein oft unterschätztes, aber entscheidendes Thema. Ein stabiles, sicheres und leistungsfähiges Netzwerk ist die Basis für reibungslose Geschäftsprozesse. Doch gerade in kleineren Betrieben sind die Budgets begrenzt, und kostenintensive Enterprise-Lösungen rechnen sich häufig nicht. Was also tun?
  • Lagebericht von Splunk: Deutschland führt bei Observability
    Ein neuer Lagebericht von Splunk zeichnet ein zweigeteiltes Bild der deutschen IT-Landschaft: Während hiesige Unternehmen international als Spitzenreiter bei der Einführung von Observability-Strategien und OpenTelemetry gelten, bedroht eine Flut an Fehlalarmen die operative Resilienz. Besonders alarmierend: Fast 80 Prozent der deutschen IT-Teams berichten von Betriebsausfällen durch ignorierte Warnmeldungen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Web Proxy oder Secure Web Gateway für KMU
    Frage: Suche nach einem Web Proxy oder Secure Web Gateway für KMU mit Cloud-Only-Strategie. Anforderungen: SaaS-Lösung in der Schweiz, einfache Administration für 20 Nutzer.... 2 Kommentare, 169 mal gelesen.
  • Windows CA löschen alter Requests mit certutil nicht abgrenzbar
    Frage: KRA Agenten ohne gültige Zertifikate verursachen tausendfache Fehlanfragen. Herausforderung besteht darin, nur ungültige Anfragen zu identifizieren und zu löschen, ohne gültige zu beeinträchtigen.... 1 Kommentar, 177 mal gelesen.
  • Acronis True Image 2025 bootet nicht sauber bzw. gar nicht
    Frage: Acronis True Image 2025 Sticks funktionieren auf einem Windows 11 Pro Rechner, starten aber auf einem Windows 11 Home Rechner nicht korrekt. Der Bildschirm bleibt nach der Auswahl der 64-Bit-Version schwarz.... 5 Kommentare, 285 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
    Relativ kommentarlos spricht sich das BSI für ein allgemeines Ende der klassischen asymmetrischen Verschlüsselung bis Ende 2031 aus. Doch was bedeutet das konkret?
  • BSI und Schwarz Digits entwickeln souveräne Cloud für Verschlusssachen
    Das BSI und Schwarz Digits haben eine Partnerschaft zur Entwicklung souveräner Cloud-Infrastrukturen für die öffentliche Verwaltung vereinbart. Im Fokus stehen Cloud-Systeme für kritische und geheime Daten sowie die Vermeidung von Abhängigkeiten von einzelnen Anbietern.
  • Warum viele Migrationen ein gefährliches Sicherheitsleck reißen
    Sicherheitslücken bei der Cloud-Migration sind kein Einzelfall – oft werden sie durch falsche Prioritäten hausgemacht. Warum Sicherheit bei Migrationen zu kurz kommt, welche Folgen das hat und wie man Cloud und Security von Anfang an richtig verzahnt.
  • Wer NIS 2 als IT-Projekt behandelt, wird scheitern!
    Die NIS-2-Richtlinie betrifft rund 29.500 statt bisher 4.500 Unternehmen in Deutschland. Viele behandeln die Umsetzung der EU-Regulierung als reines IT-Projekt und unterschätzen die organisatorischen Anforderungen er­heb­lich. Ohne ISMS, klare Verantwortlichkeiten und kontinuierliche Prozesse scheitert die Compliance am fehlenden Fundament.
  • DDoS-Angriff schränkt Buchungssystem der Deutschen Bahn massiv ein
    Seit Dienstagmittag sieht sich die Deutsche Bahn einer Cyberattacke aus­gesetzt. Derzeit funktionieren die Systeme – endgültige Entwarnung gibt es aber noch nicht.
  • Zeroport will VPNs überflüssig machen
    Das israelische Startup Zeroport sammelt 10 Millionen Dollar ein und stellt eine unbequeme Frage: Warum setzt Remote Access überhaupt noch auf IP?
  • Warum fragmentierte Sicherheit gegen hybride Angriffe versagt
    Hybride Angriffe zählen heute zu den größten Herausforderungen der Cybersicherheit. Sie bewegen sich mühelos zwischen Cloud und Unternehmensnetzwerken und sind schneller als klassische Attacken. Herkömmliche Schutzmechanismen stoßen an ihre Grenzen. Wer jetzt nicht handelt, verliert die Kontrolle über hybride Infrastrukturen.
  • Schwachstellen in FreeRDP bedrohen Windows und Unix
    Mehrere Sicherheitslücken in FreeRDP bedrohen Windows- und Unix-Sys­teme, da sie Angreifern die Möglichkeit bieten, DoS- oder RCE-Angriffe durchzuführen. Patches sind verfügbar, allerdings auch Proof of Concepts, die die Entwicklung von Exploits begünstigen.