3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Warum getrenntes Monitoring der größte operative blinde Fleck ist
    Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles grün. Was nicht zusammenpasst, ist kein Zufall, sondern ein strukturelles Defizit: Das Monitoring endet an der Grenze zwischen IT und OT – und genau dort entstehen die kritischsten Probleme.
  • Equinix lässt KI-Agenten das Netzwerk steuern
    Equinix hat mit Fabric Intelligence eine KI-native Plattform vorgestellt, die Netzwerke über Clouds, Rechenzentren und Edge-Standorte hinweg autonom bereitstellen, überwachen und optimieren soll. Statt klassischer SDN-Konzepte setzt der Rechenzentrumsbetreiber auf agentenbasierte Workflows und natürliche Sprache als Steuerungsebene, eingebettet in das bestehende Fabric-Portfolio mit mehr als 4.400 Kunden weltweit.
  • Google Drive bekommt mehr Funktionsumfang
    Google erweitert Google Drive um zwei neue Integrationen. Android erhält eine automatische Sicherung für den Downloads-Ordner, Chrome integriert eine direkte Upload-Funktion für PDF-Dokumente in den Cloud-Speicher.
  • Resilienz gehört bereits in die Kernarchitektur
    Extremes Wetter und damit zusammenhängende Ausfälle der IT-Infrastruktur zeigen: Netzwerke müssen für den Krisenfall konzipiert sein. Redundanz, alternative Transportpfade und intelligente Traffic-Steuerung entscheiden über die Zuverlässigkeit.
  • Ferrari electronic setzt auf KI, RCS und mehr digitale Souveränität
    Die Ferrari electronic AG hat Version 9 ihrer OfficeMaster Suite veröffentlicht. Das Major-Release bringt KI-basierte Spracherkennung, RCS als neuen Kommunikationskanal und einen plattformunabhängigen Web-Client. Alles mit dem erklärten Ziel, digitale Souveränität und Sicherheit in der Unternehmenskommunikation zu stärken.
  • So lässt sich Nextcloud Office in Nextcloud integrieren
    Nextcloud Office erweitert eine bestehende Nextcloud-Installation um browserbasierte Dokumentbearbeitung mit serverseitigem Rendering. Die Integration verbindet Dateiverwaltung, Rechtekonzepte und kollaborative Editoren über einen separaten Dokumentdienst. Als Alternative bietet sich noch die Anbindung von OpenOffice an.
  • Ab Juni laufen Secure-Boot-Zertifikate ab – was Sie jetzt wissen müssen!
    Ab Juni 2026 laufen zentrale Secure-Boot-Zertifikate aus. Unternehmen müssen deshalb jetzt prüfen, ob neue Zertifikate nicht nur importiert, sondern auf Clients und Servern auch wirklich vollständig aktiviert wurden.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • TP-LINK DECO XE75 Mesh Netzwerk Probleme
    Frage: Seit Tagen verzögern sich Druckaufträge vom MacBook und Smartphone über ein Deco-XE75-Mesh-Netzwerk extrem, während Streaming stabil bleibt. Gesucht wird die Ursache für die langsame LAN-Übertragung zum Brother-Drucker und 3D-Druckern.... 4 Kommentare, 327 mal gelesen.
  • Neues optionales Windows 11-Update (Mai 2026) KB5083631
    Allgemein: Microsoft veröffentlicht das optionale April-Update KB5083631 für Windows 11 mit Fehlerbehebungen, Performance-Optimierungen und neuen Funktionen wie Xbox Mode und KI-Agenten in der Taskleiste. Admins sollten vor dem Rollout testen.... 6 Kommentare, 472 mal gelesen.
  • Windows 11 25H2: WorkloadsSession-Prozesse mit NPU deaktivieren
    Frage: Ich suche eine Methode, um die Prozesse WorkloadsSessionHost.exe und WorkloadsSessionManager.exe unter Windows 11 25H2 zu deaktivieren, da sie ohne benötigte KI-Funktionen mehrere GB Arbeitsspeicher belegen und nur bei verbauter NPU mit mindestens 40 TOPS auftreten.... 1 Kommentar, 449 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Schwarz Digits setzt mit ES³ Maßstab für souveräne IT in Europa
    Schwarz Digits, die IT- und Digitalsparte der Schwarz Gruppe, führt mit dem European Sovereign Stack Standard (ES³) einen europaweit ausgerichteten Standard für digitale Souveränität ein. Das Framework bewertet Cloud‑Lö­sung­en und IT‑Services über vier Reifegrade von Basic bis Future‑proof und schafft Transparenz für Industrie, Mittelstand und regulierte Branchen.
  • Quantencomputer: Vorbereitung ist wichtiger als Panik
    Quantencomputer werden die Kryptografie verändern, aber nicht über Nacht. Besonders der Mittelstand ist gefordert, denn gewachsene IT-Landschaften, unterbesetzte Teams und fehlende Transparenz über eingesetzte Verschlüsselung erschweren die Vorbereitung. Der wichtigste erste Schritt ist ein Kryptoinventar, darauf aufbauend lässt sich Crypto Agility als strategisches Ziel entwickeln.
  • Mirai-Botnetz kompromittiert veraltete D-Link-Router
    Die Wahrscheinlichkeit, dass D-Link-Router, die mit den Firmware-Versionen 240126 oder 240802 laufen, angegriffen werden, ist hoch. Zum einen, weil die Geräte ihr End-of-Life erreicht haben. Zum anderen, weil für eine Schwachstelle ein PoC vorliegt.
  • Lieferketten- und Identitätsprobleme decken KI-Lücken auf
    Rasch und unsicher eingesetzte KI schafft unsichtbare Risiken, wie ver­wais­te Rollen, übermäßige Rechte und kompromittierte Drittanbieter, die die Angriffsflächen öffnen. Tenable sieht Handlungsbedarf für Sicherheit und Governance und gibt Empfehlungen.
  • Cato startet modulares SASE mit KI-Schutz
    Cato Networks führt ein modulares Nutzungsmodell für die SASE-Plattform ein. Unternehmen starten mit einzelnen Funktionen wie KI-Security oder SD-WAN und erweitern später je nach Use-Case. Das soll schrittweise Migration und Investitionsschutz bieten.
  • SDelete überschreibt Dateien sektorweise nach DoD-Verfahren
    Beim Löschen von Daten über den Explorer entfernt Windows lediglich die Dateiverweise im Dateisystem. Die belegten Cluster bleiben physisch erhalten, bis neue Daten diese Bereiche überschreiben. Daten­rettungs­programme rekonstruieren solche Inhalte, solange keine Überschreibung erfolgt. SDelete aus der Sysinternals-Suite überschreibt dagegen die zugehörigen Speicherbereiche mehrfach und verhindert dadurch eine Rekonstruktion.
  • Warum IT-Standards in der OT nicht funktionieren
    In der OT laufen Maschinen teils noch mit Windows 98! Nicht aus Nach­läs­sig­keit, sondern weil die technischen Rahmenbedingungen es erzwingen. Ihre Konfigurationen sind hochsensibles geistiges Eigentum und ein begehrtes Angriffsziel. Doch IT und OT denken Sicherheit noch zu oft getrennt, statt gemeinsam Risiken zu minimieren.
  • EU beauftragt europäische Anbieter mit souveräner Cloud
    Im April hat die Europäische Kommission im Rahmen ihrer Ausschreibung „Sovereign Cloud“ den Zuschlag erteilt. Über diese Ausschreibung können die Organe, Einrichtungen, Ämter und Agenturen der EU über einen Zeitraum von sechs Jahren souveräne Cloud-Dienste im Wert von bis zu 180 Millionen Euro beschaffen.