3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Industrielle 6G-Netze – Ericsson startet Forschungsprojekt
    Ein Konsortium aus neun Partnern entwickelt echtzeitfähige Virtualisierungslösungen für 6G-Anwendungen in der Industrie und das mit Fokus auf digitale Zwillinge, drahtloses TSN und neue Frequenzbänder.
  • Wenn Benutzernamen im Login-Fenster verloren gehen
    Das Microsoft-Betriebssystem „Windows“ blendet im Anmeldefenster unter Umständen keinen bekannten Kontonamen mehr ein, sondern zeigt ausschließlich die Option „Anderer Benutzer“. In diesem Modus fordert das System neben Kennwort oder PIN zusätzlich die explizite Eingabe des Benutzernamens. Ohne Kenntnis dieser Bezeichnung blockiert Windows den Zugriff, obwohl das Kennwort korrekt vorliegt.
  • Warum die Standort-Pflege in Active Directory entscheidend ist
    Standorte bilden in Active Directory die physische Netzstruktur einer Umgebung ab. Sie bestimmen, welcher Domänencontroller Anmeldungen verarbeitet, wie Verzeichnisdaten repliziert werden und wie stark WAN-Verbindungen belastet sind. Eine saubere Standortkonfiguration entscheidet daher direkt über Performance, Stabilität und Skalierbarkeit einer AD-Infrastruktur.
  • Was sind Non-Terrestrial Networks (NTN)?
    Non-Terrestrial Networks (NTN) sind funkbasierte Kommunikationsnetze, die für die Vernetzung der Teilnehmer auf über der Erdoberfläche betriebene Komponenten, wie Satelliten, Höhenplattformen (HAPS) oder Drohnen, zurückgreifen. Sie ergänzen klassische terrestrische Mobilfunkkonzepte und sorgen für eine weltweite Abdeckung auch in abgelegenen oder infrastrukturschwachen Regionen.
  • PCs mit UrBackup sichern
    UrBackup ermöglicht die zentrale Sicherung von Arbeitsstationen und Servern in gemischten Netzwerken. Das System kombiniert Datei- und Image-Backups, arbeitet plattformübergreifend und erlaubt sowohl lokale als auch internetbasierte Sicherungen mit flexibler Automatisierung und Deduplizierung.
  • Netzwerksegmentierung mit VLANs und Open Source
    In mittelständischen Unternehmen ist Netzwerksegmentierung ein wichtiger Faktor. VLANs zerlegen ein Netzwerk in Segmente, um sensible Systeme zu isolieren und internen Datenverkehr gezielt zu kontrollieren. Mit einer Firewall wie OPNsense oder dem Windows-Server-Dienst RRAS lässt sich diese Trennung umsetzen, was Sicherheit und Übersicht erhöht.
  • Colt kündigt umfangreichen Ausbau des Metro-Netzwerks in Frankfurt an
    Mit zusätzlichen 200 Kilometern Glasfaser reagiert Colt auf den steigenden Bandbreitenbedarf rund um Hyperscaler, Rechenzentren und KI-Workloads im Raum Frankfurt.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Microsoft JBOD PowrBlade Stromanschluss
    Frage: Ein ausgemustertes Microsoft JBOD ohne öffentliche Dokumentation erfordert spezifische Stromversorgung. Der PwrBlade-Anschluss unterstützt dreiphasige und einphasige Spannungen von 110V bis 230V. Lösungsansätze werden gesucht.... 1 Kommentar, 161 mal gelesen.
  • UAC und File-Explorer als Admin starten
    Frage: UAC auf Fileservern führt zu Zugriffsproblemen im File-Explorer trotz Admin-Rechten. Lösungsansätze für den Zugriff werden erläutert.... 6 Kommentare, 397 mal gelesen.
  • NTFS vs. ReFS mit MS-SQL mit 64k
    Frage: Für ein neues SQL-Cluster mit 64k-Blockgröße stellt sich die Wahl zwischen NTFS und ReFS. Welche Vorteile bieten beide Dateisysteme für MS SQL 2025?... 3 Kommentare, 408 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Hacker stehlen 1,8 Millionen Kundendaten von asgoodasnew
    Cyberkriminelle haben 1,8 Millionen Kundendaten beim Ge­braucht­e­lek­tro­nik­händler asgoodasnew ge­stoh­len. Ein unbekannter Angreifer nutzte eine Sicherheitslücke in einem Drittanbieter-Zahlungsmodul aus. Kunden sollten jetzt vorsichtig sein und auf Phishing-Angriffe achten.
  • Cyberangriff auf die Linke
    Am 26. März 2026 ist die Partie Die Linke Ziel eines Cyberangriffs geworden. Russischsprachige Hacker hätten personenbezogene Daten von Mit­ar­bei­ten­den sowie interne Informationen gestohlen.
  • Schatten-KI-Nutzung trotz Datenschutzbedenken
    Mit dem Erfolgszug generativer Tools wird sogenannte Schatten-KI im Gesundheitswesen zu einem ernstzunehmenden Problem: Die Hälfte der niedergelassenen Ärztinnen und Ärzte greift mangels zertifizierter Alternativen zu nicht autorisierten KI-Tools wie ChatGPT für Recherchen und Dokumentation, berichtet Doctolib.
  • Wenn vernetzte Maschinen manipuliert werden, droht Lebensgefahr
    Cyber-physische Systeme verschmelzen IT und OT zu einer gemeinsamen Steuerungs- und Datenebene. Dadurch entstehen neue Angriffsvektoren mit erheblichem Schadenspotenzial. Wenn Cyberattacken Maschinen­be­we­gung­en, Ventile oder medizinische Geräte manipulieren, steht nicht nur die Ver­füg­bar­keit von Systemen auf dem Spiel, sondern die Sicherheit von Menschen.
  • Sicherheitslücke im Wing FTP Server wird aktiv ausgenutzt
    Obwohl sie nur einen mittleren Schweregrad hat, warnt die CISA vor einer Schwachstelle im Wing FTP Server, die derzeit in Attacken missbraucht wird. Die Gefahr wird durch eine kritische Sicherheitslücke erhöht, die über die selbe Angriffskette ausgenutzt wird.
  • „Wer sich noch nicht mit Resilienz beschäftigt hat, muss es jetzt tun!“
    Im Gespräch mit Christoph Schuhwerk von Zscaler wird deutlich: Un­ter­nehmen müssen ihre Resilienz überdenken. Externe Risiken wie geo­po­litische Spannungen werden nicht ausreichend beachtet. Eine proaktive Strategie ist gefragt.
  • SharePoint-Schwachstelle führt zu Remote-Code-Ausführung
    SharePoint ist seit Januar von einer kritischen Schwachstelle betroffen, die die Ausführung von Schadcode ermöglicht. Assigner Microsoft gibt an, dass die Schwachstelle nicht ausgenutzt wurde, doch CISA und ENISA behaupten das Gegenteil.
  • Neue GlassWorm-Angriffswelle trifft Hunderte von Repositories und Pakete
    GlassWorm bedroht erneut die Entwickler-Community. Die Malware nutzt unsichtbare Unicode-Zeichen, um bösartigen Code in Hunderte von GitHub-Repositories und Paketen einzuschleusen. Unternehmen und Entwickler müssen alle Erweiterungshistorien überprüfen, um sich zu schützen.