3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Zyxel erweitert Access-Switch-Portfolio um „XMG2230“-Serie mit Multi-Gigabit
    Die „XMG2230“-Modelle zielen auf 2,5-Gigabit-Ports, 10-Gigabit-Uplinks und hohe Power-over-Ethernet-Budgets. Zyxel nennt als Einsatzfelder Wi-Fi-6/7-Infrastrukturen, Videoüberwachung und AVoIP-Umgebungen.
  • Notfallmanagement mangelhaft: Wie Firmen bei Krisen straucheln
    Strom weg, Internet tot – und dann? Nur jedes zehnte Unternehmen übt überhaupt den Ernstfall. Wie Firmen bei Krisen ins Straucheln geraten könnten.
  • FlyOOBE: Windows 11 ohne TPM installieren
    FlyOOBE ermöglicht die Installation von Windows 11 auf offiziell nicht unterstützter Hardware. Das portable Tool umgeht TPM- und CPU-Prüfungen, steuert Setup und OOBE und erlaubt eine granulare Konfiguration von Konten, Netzwerk, Datenschutz und Apps. Der Beitrag zeigt, wie Administratoren ältere Systeme weiter betreiben und den Upgrade-Prozess technisch kontrollieren.
  • EU macht Druck auf deutsche Politik
    EU-Vorgaben, nationale Gesetzesinitiativen und ein konkreter werdender Fahrplan für die DSL-Abschaltung setzen die deutsche Breitbandpolitik unter Zugzwang. Eine Analyse des Verbraucherportals DSLWEB zeigt, welche regulatorischen Weichen 2026 gestellt werden müssen.
  • Schritt für Schritt NIS2-ready
    NIS2 ist seit 6. Dezember 2025 Gesetz und die Implementierung sowie die Aufrechterhaltung der Standards der Richtlinie wird die betroffenen Unternehmen dauerhaft beschäftigen. Wie gelingt die praktische Umsetzung?
  • Digitale Infrastruktur-Souveränität
    In der 24. Folge von Localhost, dem Podcast von IP-Insider, geht es um die Digitale Souveränität im Infrastruktur-Umfeld – also um den Aufbau und Betrieb von Netzwerken, Servern und Clients inklusive aller Betriebssysteme und Applikationen mit ausschließlich oder vorwiegend deutschen oder europäischen Zutaten.
  • BSI verleiht C5-Testat an ALEs Rainbow-Plattform
    Die Kollaborationsplattform Rainbow von Alcatel-Lucent Enterprise erfüllt die Cloud-Sicherheitsanforderungen des Bundesamts für Sicherheit in der Informationstechnik. Das C5-Testat gilt als relevantes Qualitätsmerkmal für den Einsatz in regulierten Umgebungen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Nur noch zwei Wochen: 29.000 Unternehmen müssen sich beim BSI registrieren
    Information: Die Frist zur Registrierung bei der NIS2-Richtlinie beim BSI endet am 6. März 2026. Unternehmen müssen sich rechtzeitig anmelden, um die neuen Sicherheitsvorgaben zu erfüllen.... 0 Kommentare, 185 mal gelesen.
  • Der nächste "KI" Totalschaden bei MS Copilot
    Information: Microsoft verspricht Datenschutz für vertrauliche Inhalte, doch ein Bug ermöglicht Copilot den Zugriff auf sensible E-Mails. Seit Januar bekannt, bleibt die Lösung ungewiss.... 0 Kommentare, 185 mal gelesen.
  • Handhelds und Login, wie macht ihr das?
    Frage: Zebra Handhelds mit Velocity werden im Warehouse für SAP-Anbindung genutzt. Der Login erfolgt über Chipkarten mit aufgedrucktem Benutzernamen und Passwort als Barcode. Alternativen zum manuellen Eintippen werden gesucht.... 2 Kommentare, 244 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • KI-Schwachstelle macht Kalender­einladungen zum Einfallstor
    Analysten haben eine Sicherheitslücke in Googles KI-Tool Gemini entdeckt, die es Angreifern ermöglicht, über Kalendereinladungen auf sensible Daten zuzugreifen. Diese Schwachstelle verdeutlicht, wie KI-Funktionen neue Ri­siken schaffen, die proaktive Schutzmaßnahmen erfordern.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
  • Reform statt Aufweichung: DSGVO praxistauglich machen
    Eine Bitkom-Umfrage zur DSGVO ergab, dass Unternehmen eine Datenschutz-Reform befürworten und gleichzeitig befürchten, dass Datenschutz die Digitalisierung und die KI-Entwicklung in Europa hemmt. Befürwortet der Verband die Aufweichung der DSGVO?
  • Diese Cybersecurity-Startups prägen Europas Sicherheitszukunft
    Agentische KI, Harvest Now Decrypt Later und explodierende Cloud-Risiken zwingen Europas Cybersecurity-Szene zum Umdenken. Auf dem Web Summit in Lissabon stellten Startups aus Portugal, Deutschland und Estland Lösungen vor: von Post-Quantum-Verschlüsselung über souveräne KI-Plattformen bis zu SaaS-Security. Eine neue Generation adressiert die Bedrohungen, die 2026 zum Wendepunkt machen.
  • Cisco-Studie: KI treibt Datenschutz-Investitionen
    Mit wachsender KI-Nutzung investieren Unternehmen in Deutschland massiv in Datenschutz und Governance. Gleichzeitig zeigen sich strukturelle Defizite bei Datenzugriff, KI-Governance und grenzüberschreitendem Datenfluss, wie eine aktuelle Studie von Cisco zeigt.
  • 2026 wird ein Wendepunkt für die Cybersicherheit
    Für Security-Teams wird 2026 zum Wendepunkt, denn autonome KI-Agenten entwerfen eigenständig Workflows, Schatten-KI exponiert geistiges Eigen­tum und Quantencomputer machen klassische Verschlüsselung womöglich bald obsolet. Wer jetzt nicht handelt, verliert die Kontrolle.
  • Apple behebt Zero Day in allen Betriebssystemen
    Eine Zero-Day-Sicherheitslücke im Dynamic Link Editor bedroht alle un­ter­stützten Apple-Betriebssysteme. Die Schwachstelle ermöglicht es An­grei­fern, beliebigen Code auszuführen und führte sogar zu zwei weiteren Schwachstellen.
  • BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
    Relativ kommentarlos spricht sich das BSI für ein allgemeines Ende der klassischen asymmetrischen Verschlüsselung bis Ende 2031 aus. Doch was bedeutet das konkret?