3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Internetwirtschaft wächst jährlich bis 2030
    Alle fünf Jahre wirft der eco – Verband der Internetwirtschaft – einen Blick auf den technologischen Stand Deutschlands. Heuer steht die zentrale Frage im Raum, ob Deutschland gewappnet ist für die KI-Revolution. Dabei hat sich die Internetwirtschaft zu einem wichtigen Branchenzweig entwickelt.
  • Was ist Beamforming?
    Beamforming ist eine Technik, die für moderne, funkbasierte Übertragungsverfahren, zum Beispiel im Wi-Fi- oder Mobilfunkbereich, zum Einsatz kommt. Die Funksignale werden über mehrere Antennen so angepasst und geformt, dass sie auf bestimmte Raumbereiche oder Endgeräte ausgerichtet sind. Das verbessert die Reichweite, erhöht die maximal möglichen Datenraten und reduziert Störungen.
  • Warum IT-Sicherheit die Paketanalyse braucht
    Viele Sicherheitsteams verlassen sich bei der Analyse von Angriffen auf Ereignisprotokolle. Doch Logs zeigen nur die halbe Wahrheit – oft zu spät und zu unvollständig. Erst die Paketanalyse offenbart, was wirklich im Netzwerk passiert.
  • Cortado erweitert MDM-Plattform um Mac-Management
    Mit der neuen Mac-Unterstützung ermöglicht Cortado Unternehmen, iPhones, iPads, Android-Geräte und Macs über eine einzige Plattform zu verwalten – mit Hosting und Datenschutz „Made in Germany“.
  • Neue Schlüssel braucht die IT
    Wie lange bleibt Unternehmen und Gesellschaft noch Zeit bis zum Q-Day – dem Tag, an dem Cyberkriminelle mit Quantenschlüsseln alle Daten auslesen können, die sie jetzt bereits verschlüsselt in ihren Besitz gebracht haben? Wer seine Informationen langfristig schützen will, sollte sich schon jetzt darauf einstellen. Möglichkeiten zur Prävention durch eine zukunftssichere Verschlüsselung von Backups und Produktivsystemen gibt es bereits.
  • Wenn das Netzwerk versteht, was das Business will
    Die Automatisierung von Netzwerken durch Intent-Based Networking (IBN) zielt darauf ab, Geschäftsabsichten (Intents) anstatt technischer Konfigurationen vorzugeben. Anhand eines konkreten Szenarios zeigt dieser Beitrag, wie Intent-Definition, Telemetrie-Korrelation und automatisierte Orchestrierung ideal zusammenspielen.
  • Microsoft Teams ermöglicht Standorterfassung im Büro
    Microsoft Teams kann ab Januar 2026 automatisch den Büro‑Standort erkennen, sobald sich Nutzer ins Firmen‑WLAN einloggen. Praktisch für Hybridarbeit und Orientierung, aber datenschutzrechtlich sorgt das Feature für Diskussionen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Nach Windowsupgrade meint Office 2024 Office 2016 zu sein
    Frage: Moin Kollegen. Ein einzelner PC tanzt hier aus der Reihe, bei allen anderen lief das Upgrade problemlos: Und zwar ist Office 2024 LTSC auf einem... 1 Kommentar, 142 mal gelesen.
  • PGP Entschlüsselung mit PowerShell
    Frage: Hallo an Alle, ich hoffe sehr, ihr könnt mir weiterhelfen. Folgendes Problem: Ich erhalte täglich mehrere mit PGP verschlüsselte Dateien. Diese Dateien muss ich anschließend... 1 Kommentar, 267 mal gelesen.
  • 2026 ablaufende UEFI Secure Boot-Zertifikate
    Frage: Hallo zusammen, ich habe mal eine Frage bezüglich der 2026 ablaufende UEFI Secure Boot-Zertifikate. Laut Microsoft müssen die Microsoft Corporation KEK CA 2011 und Microsoft... 1 Kommentar, 371 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Schadensbegrenzung bei gestohlenen Zugangsdaten
    Die Monitoring- und Sicherheitsplattform Datadog hat den Bericht „State of Cloud Security 2025“ veröffentlicht. Demnach greifen Unternehmen zunehmend zu Strategien wie Datenperimetern und zentral verwalteten Multi-Account-Umgebungen, um Sicherheitsrisiken in der Cloud zu mindern.
  • So behalten Unternehmen mit EASM ihre externe Angriffsfläche im Blick
    Digitale Angriffsflächen wachsen schneller, als viele Unternehmen sie erfassen. External Attack Surface Management (EASM) liefert die Außenperspektive, entdeckt vergessene Assets, bewertet Risiken und überwacht Änderungen kontinuierlich. Wir erklären, wie EASM Schatten-IT sichtbar macht und sich in Vulnerability Management und Incident Response einfügt.
  • Phisher lieben IdP‑Lücken – Rubrik Okta Recovery hält dagegen
    Zero Trust ohne Recovery heißt oftmals zero Chance. Rubrik sichert nun Okta ab. Die neu eingeführte Lösung bietet unveränderliche, Air‑gapped-Backups und granulare In‑Place‑Restores, die Okta zum belastbaren Anker bei Ausfällen machen sollen.
  • Der Dreh- und Angelpunkt re­gu­la­to­ri­scher Resilienz nach DORA
    Auf die Finanzbranche kommen mit der DORA-Verordnung neue Vorgaben zu. Dadurch wird das zentrale Zertifikatsregister zum wichtigen Dreh- und Angelpunkt zur Einhaltung der Pflichten.
  • Angreifer können Authentifizierung im Synology DSM umgehen
    Im DiskStation Manager von Synology wurde eine kritische Schwachstelle behoben, die Anmeldung ohne Passwort mit bekanntem Distinguished Name erlaubt. Anwender sollten schnell auf die verfügbaren Updates aktualisieren.
  • Chinesisches Spionage-Tool auf über 1.500 Servern
    Nviso hat eine chinesischsprachigen Gruppen zugeordnete Spionage­kam­pag­ne entdeckt, bei der die Backdoor VShell weltweit über 1.500 Server in­filtrierte, um langfristigen Zugang zu Behörden, Militär-, Gesundheits- und Forschungsnetzwerken – auch in Europa – zu erlangen.
  • Palo-Alto-Report deckt Transparenz­lücke in Unternehmens­netzen auf
    In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv – viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle „2025 Device Security Threat Report“ von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist.
  • Die EU als „neuer Sheriff in Town”
    Die EU baut ihre Rolle als Architektin der „Cyberburg Europa“ aus. Das Ziel: eine gemeinsame Krisenabwehr mit zentralen Anlaufstellen, anstelle einer fragmentierten Landschaft von Institutionen der öffentlichen Hand. Wo Un­ter­nehmen im Ernstfall von den Behörden Unterstützung erwarten können, lesen Sie hier.