3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Was ist Active Directory?
    Active Directory (AD) ist ein Verzeichnisdienst von Microsoft. In Windows-Netzwerken ermöglicht er eine zentrale Verwaltung der Ressourcen, Objekte und Benutzer sowie die Steuerung der Zugriffe. Mithilfe des Verzeichnisdienstes und abgegrenzter Domänen lässt sich die Organisationsstruktur eines Unternehmens logisch abbilden.
  • Darktrace vereint Endpoint- und Netzwerk-Telemetrie mit Agentic AI
    Darktrace hat seine ActiveAI-Plattform erweitert. Ein neuer Agent soll Netzwerk- und Endpoint-Daten zusammenführen. Die KI analysiert Vorfälle übergreifend – ohne Toolwechsel. Auch Schwachstellenmanagement und OT-Sicherheit wurden ausgebaut.
  • Offene Kommunikation als Fundament digitaler Souveränität
    Vom 16. bis 18. Oktober traf sich in Straßburg die internationale Matrix-Community zur „Matrix Conference“ 2025. Entwickler, Anwender und Behördenvertreter diskutierten dort den aktuellen Stand der offenen Kommunikationsplattform.
  • Was ist Automated Infrastructure Management (AIM)?
    Automated Infrastructure Management erkennt Verbindungen und angeschlossene Geräte in einem Netzwerk auf physikalischer Ebene. Es lässt sich einsetzen, um die Infrastruktur eines Rechenzentrums automatisiert zu erfassen, zu dokumentieren und zu verwalten. AIM-Systeme bestehen aus Hard- und Softwarekomponenten.
  • Space-IX: Erster Internetknoten für den Orbit
    Satellitenkommunikation wird zum Rückgrat der digitalen Infrastruktur. Mit Space-IX baut DE-CIX den ersten Internetknoten für den Orbit und legt die Grundlage für Konnektivität, Forschung und neue Geschäftsmodelle im All.
  • Trendnet bringt 8-Port-10G-Switch mit Layer-2-Management
    Mit dem TL2-F7080 erweitert Trendnet sein Portfolio um einen 8-Port-Switch mit 10-Gigabit-SFP+-Anschlüssen und umfassenden Verwaltungsfunktionen. Das Modell kombiniert hohe Datenraten mit Funktionen für Netzwerksicherheit, Segmentierung und Energieeffizienz.
  • Manager-Haftung bei Cyberangriffen
    Manager-Haftung und Cyberrisiken sind real. 2022 stand ein Geschäftsführer vor Gericht: Er hielt Phishing-Mails für echt und überwies ins Ausland. Fahrlässig, doch wegen Sonderumständen nicht haftbar – nicht aus Justizmilde. Fazit: Persönliche Haftung ist ein ernstzunehmendes Thema.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Citrix Lizenz und Download für Selbststudium gesucht
    Frage: Hallo zusammen TDLR: - Citrix ISO Download, kein gültiges Konto mehr, kein Firmenkunde - Citrix Schulungs- oder Testlizenz gesucht - Interesse an Citrix Zertifizierung Ich... 3 Kommentare, 129 mal gelesen.
  • ESXI Downloads ISO
    Frage: Hallo alle, wir alle haben ja schon viel über VMWare / Broadcom gesprochen und uns auch geärget. Nun habe ich hier mal wieder einen Fall,... 8 Kommentare, 261 mal gelesen.
  • Tape-Backup: LTO-10 erhöht auf 40 TByte
    Information: Hallo, hier eine Information (gefunden bei Heise) bezüglich Tape-Backup: LTO-10 erhöht auf 40 TByte. Es gibt aber einen Wermutstropfen / Nachteil: Zitat aus einem der... 9 Kommentare, 272 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • So könnte Europas digitale Souveränität konkret aussehen
    Mit dem Eurostack will Europa digitale Souveränität erreichen – in Form einer gemeinsamen, offenen Tech-Infrastruktur für KI, Cloud und Chips. Erste Pilotprojekte laufen. Das Ziel ist die technologische Unabhängigkeit von den USA und China.
  • Europa strebt digitale Souveränität an
    Beim Europäischen Gipfel zur Digitalen Souveränität in Berlin beraten Po­li­tik und IT-Fachleute, wie Europa unabhängiger von US-Cloud-Anbietern wer­den kann. Angesichts rechtlicher Zugriffsrisiken wächst der Druck, eigene sichere digitale Infrastrukturen aufzubauen.
  • Souveräne Microsoft-Cloud für Europa: Kontrolle, Compliance, Konfiguration
    Microsoft erweitert seine Cloud-Strategie um souveräne Kontrollfunktionen für europäische Organisationen. Neue Angebote wie Data Guardian, External Key Management und Microsoft 365 Local zielen auf volle Datenhoheit, regulatorische Absicherung und kontrollierbare Produktivitätsdienste.
  • KI als Schutzschild für die Energieversorgung
    Die Versorgung mit Energie ist Grundvoraussetzung für das Funktionieren moderner Gesellschaften. Doch gerade dieses Rückgrat wird zunehmend Ziel komplexer Angriffe.
  • Trump, Strafzölle, Datenrisiken – Wo bleibt Europas digitale Souveränität?
    Kurz vor dem Gipfel für europäische digitale Souveränität warnt der Bitkom: Neun von zehn Unternehmen hängen bei Hardware, Cloud und Künstlicher Intelligenz von einzelnen Ländern ab. Das birgt strategische Risiken für Cybersecurity, Lieferketten und Resilienz.
  • NIS-2 & IT-Doku bringen Sicherheit durch Klarheit
    Die neue NIS-2-Richtlinie stellt Unternehmen vor große Herausforderungen in der IT-Compliance. Besonders die IT-Dokumentation gewinnt als zentraler Baustein für Transparenz und Sicherheit an Bedeutung. Dieser Beitrag zeigt, wie Firmen daraus eine belastbare Strategie entwickeln können.
  • Apple schließt über 50 Schwachstellen mit iOS 26.1
    Apple hat mit iOS 26.1 mehr als 50 Sicherheitslücken geschlossen. Mehrere davon gelten als kritisch. Betroffen sind zentrale Komponenten wie Kernel, WebKit und Accountschutz.
  • Bayern plant Milliarden-Deal mit Microsoft
    Ein geplanter Milliardenvertrag zwischen Bayern und Microsoft sorgt für Kritik: Die Open Source Business Alliance wirft der Staatsregierung vor, mit dem „Bayernvertrag“ die Digitale Souveränität zu gefährden und öffentliche Mittel ins Ausland abfließen zu lassen.