3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Palo-Alto-Report deckt Transparenz­lücke in Unternehmens­netzen auf
    In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv – viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle „2025 Device Security Threat Report“ von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist.
  • NIS2: Ein Viertel der Unternehmen ist noch planlos
    NIS2 wird kommen. Eine Übergangsfrist wird es nicht geben. Die Konsequenzen sind hart. Doch die Studie „Cybersicherheit in Zahlen“ von G Data, Statista und Brand Eins ergab, dass 25 Prozent der deutschen Unternehmen trotz alledem noch am Anfang stehen.
  • Warum Netzwerke neu gedacht werden müssen
    Immer mehr Geräte kommunizieren nicht mehr über serielle Anschlüsse, sondern ausschließlich via Internet Protocol (IP). Damit verändert sich die Art, wie Netzwerke betrieben und verwaltet werden. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, erklärt, worauf es im IP-Zeitalter wirklich ankommt.
  • Tailscale erweitert Plattform um anwendungsbasierte Services (Beta)
    Mit Tailscale Services (Beta) führt der Anbieter eine Funktion ein, die Anwendungen und Ressourcen eigene virtuelle IPs und DNS-Namen zuweist. Dadurch lassen sich Zugriffe gezielter steuern und interne Services sicher bereitstellen – unabhängig von Geräten oder Netzwerksegmenten.
  • Was ist WinRM (Windows Remote Management)?
    WinRM ist eine Microsoft-Implementierung des WS-Verwaltungsprotokolls (Web Services Management Protocol) für Windows-Rechner. Es ermöglicht die Remoteverwaltung von Rechnern über Netzwerke hinweg und arbeitet mit XML-Webservices und SOAP. WinRM gilt als firewallfreundlich und kommuniziert per HTTP/HTTPS.
  • Was europäische Unternehmen über ESG wissen müssen
    Seit diesem Jahr sind viele Unternehmen in der EU verpflichtet, ein umfassendes ESG-Reporting durchzuführen. Das bedeutet, offenlegen zu müssen, wie nachhaltig und verantwortungsbewusst sie agieren. Hilfreiche Checklisten können den Übergang erleichtern.
  • Warum modulare IT-Strukturen zur Chefsache werden
    Starre IT-Strukturen bremsen Unternehmen aus. Composability steht für einen Architekturansatz, der Systeme modular, austauschbar und zukunftsfähig macht. Damit wird sie vom technischen Konzept zur geschäftlichen Notwendigkeit – vorausgesetzt, die Organisation zieht mit.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • KI-gesteuerten Software für "Best-Of-Videos" mit Hintergrundmusik
    Frage: Hallo in die Runde. Ich suche nach einer KI-gesteuerten Software für „Best-Of-Videos“ mit Hintergrundmusik. Ich nehme mit der GoPro immer wieder kurze Videosequenzen auf. Dabei... 0 Kommentare, 98 mal gelesen.
  • Passender "Autovergleich": Deadlock
    Information: Moin, Ich weiß nicht, ob heutige Informatiker auch das Thema deadlock beigebracht bekommen, aber zu meiner Zeit in den 80ern war das ein grundlegendes Thema... 3 Kommentare, 466 mal gelesen.
  • Outlook T-Online gesendete Mails nicht in "Sent"
    Frage: Hallo, ein T-Online-Konto wird mit Outlook 2019 synchronisiert (IMAP). Ausgehende Mails erscheinen nur teilweise im 'Sent'-Ordner. Ich habe mir soeben drei Mails an mich geschickt,... 3 Kommentare, 441 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Milliardenverluste durch Scams treffen auf schwache staatliche Kontrolle
    Digitale Betrugsversuche nehmen weltweit zu. Grund hierfür: Organisierte Kriminalität, Künstliche Intelligenz und Lücken im Schutzsystem. Zwei neue Reports zeigen die strukturelle Schieflage.
  • Gipfel zur europäischen Digitalen Souveränität: Der Zug ist nicht abgefahren
    Bei einem Gipfel in Berlin diskutieren Politiker, Unternehmer und Experten über Digitale Souveränität für Europa und das globale Tech-Rennen. Deutsch­land und Frankreich stellen sich an die Spitze.
  • Kontrolle über verschlüsselte Daten in der Cloud
    Fadata arbeitet mit der Deutschen Telekom zusammen und will sicherstellen, dass Versicherer in der EU allein über ihre Verschlüsselungsschlüssel verfügen. Auf diese Weise wird ausgeschlossen, dass externe Stellen Zugriff erhalten können.
  • Überwachungszentrale auf dem NAS
    Mit der Anwendung Synology Surveillance Station, können NAS-Besitzer in einer einheitlichen Oberfläche ihre verschiedenen Kameras zentral steuern, streamen und Videos in der Cloud speichern. Das System steht pro­fes­sio­nel­len Lösungen in diesem Bereich in kaum etwas nach.
  • Neuer KI-Agent zur Steigerung der IT-Resilienz
    Mit seinem AI Agent und erweiterten KI-Funktionen möchte SolarWinds IT-Teams beim Management komplexer Umgebungen unterstützen. Die Prognose von Problemen und die Automatisierung von Antworten soll die Fachkräfte entlasten und die betriebliche Resilienz erhöhen.
  • In dieser Phase könnte Ihre KI zum Sicherheitsrisiko werden
    Immer mehr Angriffe zielen auf die Inferenz von KI-Systemen, also die Phase, in der Modelle Antworten erzeugen und sensible Daten verarbeiten. Adversariale Prompts, Manipulationen und API-Missbrauch zeigen, wie ver­wundbar diese Schnittstelle ist – und wie wichtig gezielte Schutz­maß­nah­men werden.
  • Cyberangriffe auf Watchguard Firebox-Appliances laufen
    Eine kritische Sicherheitslücke in Watchguard Firebox wird aktiv ausgenutzt. Über fehlerhafte Speicherprüfungen können Angreifer Schadcode ein­schleu­sen und VPN-Geräte übernehmen. CISA warnt vor hoher Angriffs­gefahr und rät betroffenen Unternehmen dringend zu Updates.
  • EQS-Report bewertet die Compliance von KI-Modellen
    Ein gemeinsamer Report von EQS Group und dem Berufsverband der Compliance Manager bewertet sechs KI-Modelle in 120 Alltagsszenarien. Die Systeme überzeugen bei strukturierten Aufgaben. Doch bei offenen Briefings bleiben Lücken.