3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Zweifeln, Zögern, Zaudern – Das ist der Cybersecurity-Alltag von KMU
    Erhebungen von Kaspersky offenbaren eine Grundproblematik bei KMU: Strategien existieren oft nur auf dem Papier, während Fachkräftemangel, Alarmflut und fehlendes Management-Verständnis die Abwehr im Mittel­stand schwächen.
  • RCS: Die technische Renaissance der SMS
    Rich Communication Services etablieren sich als SMS-Nachfolger und ermöglicht interaktive Unternehmenskommunikation ohne App-Installation – eine Chance für IT-Entscheider.
  • Neuer Fünf-Jahres-Deal treibt 5G-Netzausbau voran
    Telefónica Germany baut seine 5G-Infrastruktur aus und setzt dabei auf Nokia als RAN-Partner. Ein neuer Vertrag mit fünf Jahren Laufzeit umfasst Cloud-RAN-Technologien, Massive-MIMO-Systeme und ein KI-gestütztes Netzwerkmanagement. Ziel ist eine stabilere Versorgung und mehr Kapazität im deutschen Mobilfunknetz.
  • Warum Endgeräte zur größten Schwachstelle werden
    Endgeräte sind zum bevorzugten Ziel von Cyberangriffen geworden. Oft reichen wenige Klicks, um das gesamte Unternehmensnetzwerk zu kompromittieren. Klassische Schutzmechanismen greifen hier zu kurz. Moderne Endpoint Security kombiniert verhaltensbasierte Erkennung, automatisierte Reaktionen und menschliche Expertise, um Angriffe frühzeitig zu stoppen und Sicherheitslücken konsequent zu schließen.
  • Was ist Active Directory?
    Active Directory (AD) ist ein Verzeichnisdienst von Microsoft. In Windows-Netzwerken ermöglicht er eine zentrale Verwaltung der Ressourcen, Objekte und Benutzer sowie die Steuerung der Zugriffe. Mithilfe des Verzeichnisdienstes und abgegrenzter Domänen lässt sich die Organisationsstruktur eines Unternehmens logisch abbilden.
  • Die moderne Anwendungs­be­reit­stel­lung ist hybrid
    Die Anwendungsbereitstellung hat in den vergangenen 30 Jahren mehrere Strukturwechsel erlebt – von lokal installierten Programmen über Server-Based Computing bis zu SaaS und hybriden Betriebsmodellen. Die historische Entwicklung zeigt, warum Unternehmen heute verstärkt auf flexible Mischformen setzen und welche technologischen Trends den Markt prägen.
  • Holafly will Roaming überflüssig machen
    Holafly, Anbieter von eSIM-Lösungen für internationale Reisen, hat einen Datentarif vorgestellt, der dauerhaft auf dem Gerät installiert bleibt. „Holafly Plans“ unterscheide sich von klassischen Roaming-Diensten oder temporären Reise-SIMs und soll weltweit funktionieren.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Diese Produkte hat Microsoft 2025 ausgemustert
    Neben dem Support-Ende von Windows 10 und seiner Ausmusterung erreichten noch weitere Produkte von Microsoft im Jahr 2025 das Ende ihres Lebenszyklus. Alle Service-Zeiträume und Ausmusterungsdaten aus 2025 können Sie hier nachlesen.
  • Die fünf größten OT-Monitoring-Hürden – und wie sie sich überwinden lassen
    Produktionsausfälle sind der Albtraum jeder Fertigung. Fällt ein einzelner Sensor aus, kann eine komplette Linie stillstehen. Umso wichtiger ist ein durchgängiges Monitoring der Operational Technology (OT). Doch das ist leichter gesagt als getan: Veraltete Geräte, inkompatible Protokolle oder Air Gaps machen den Überblick schwierig. Fünf typische Herausforderungen – und wie sich diese meistern lassen.
  • Vernetzung als Katalysator für Cybersicherheitskompetenz
    ISC2 Chapter sind wichtiger Bestandteil eines internationalen Experten­netz­werks, das sich der IT-Sicherheit verpflichtet fühlt und es sich zur Aufgabe gemacht hat, weltweite Standards zur Cybersecurity einzuführen.
  • EU plant, den USA Zugriff auf biometrische Daten zu gewähren
    Die USA fordern die EU auf, ihnen Zugriff auf Fingerabdrücke und Ge­sichts­scans ihrer Bürger zu gewähren, um weiterhin visafreies Reisen zu er­mög­lichen. Dies könnte erhebliche Auswirkungen auf den Datenschutz und die Privatsphäre von Millionen von Europäern haben.
  • Digitale Souveränität: Vier von fünf Unternehmen sind ohne Strategie
    Die deutsche Wirtschaft glaubt, beim Thema digitale Souveränität gut gerüstet zu sein – ist aber weiterhin mehrheitlich von digitalen Lösungen außereuropäischer Anbieter abhängig. Das zeigt der von Adesso und dem Handelsblatt Research Institute erhobene „Index Digitale Souveränität“.
  • KI-Agenten – Bedrohung durch Nicht-menschliche Identitäten nehmen zu
    KI-gesteuerte Identitäten und Social Engineering stellen Unternehmen vor neue Herausforderungen. Laut Rubrik verlieren viele das Vertrauen in ihre Fähigkeit zur Wiederherstellung nach Angriffen.
  • Microsoft treibt agentenbasiertes Windows 11 weiter voran
    Trotz wachsender Kritik arbeitet Microsoft weiter am Agentic Workspace. Vie­le Nutzer empfinden schon die Integration von Copilot als aufdringlich. Doch Microsoft betont, dass diese KI-gestützten Funktionen die Pro­duk­ti­vi­tät steigern. Einige KI-Funktionen könnten mit einem GitHub-Skript entfernt werden.
  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.