3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Mikrosegmentierung: Nicht warten, sondern starten
    Mikrosegmentierung gilt als eine der wirksamsten Methoden gegen laterale Bewegungen von Angreifern. Doch viele Organisationen scheitern nicht an der Technik, sondern an Perfektionismus und dem Warten auf vollständige Transparenz. Dabei reicht ein pragmatischer Start: Erst die kritischen Assets schützen, dann schrittweise verfeinern.
  • Ansible in der Praxis: Infrastruktur deklarativ steuern
    Ansible überführt manuelle Administrationsarbeit in deklarativ beschriebene Zielzustände – agentenlos, idempotent, plattformübergreifend. Was das Werkzeug leistet, wie der Einstieg gelingt und warum es sich auch für KMU rechnet.
  • Was ist STP (Spanning Tree Protocol)?
    Das Spanning Tree Protocol (STP) verhindert Schleifen (Loops) in vermaschten Layer-2-Netzwerken mit redundanten Verbindungen und mehreren Switches. Es erzeugt automatisch eine schleifenfreie Baumtopologie mit eindeutigen Verbindungspfaden. Netzwerkphänomene wie Broadcast-Stürme oder instabile MAC-Adresstabellen werden dadurch verhindert.
  • Versa automatisiert Branch-Anbindung an Zscaler Internet Access (ZIA)
    Versa hat eine neue Integration zwischen seinem Secure SD-WAN und Zscaler Internet Access vorgestellt. Sie soll manuelle Konfigurationsschritte beim Anschluss von Zweigstellen an die Cloud-Sicherheitsplattform überflüssig machen.
  • Wie NIS2 die Sicherheit in IT-Lieferketten erzwingt
    NIS2 verpflichtet Unternehmen, nicht nur eigene Systeme abzusichern, sondern auch die Cybersecurity ihrer gesamten IT-Lieferkette nachzuweisen. Das stellt viele vor große Herausforderungen. Intelligente Interconnection-Strategien über geografisch verteilte Rechenzentren können ein Baustein sein, um IT-Lieferketten widerstandsfähiger zu machen.
  • Nur jedes dritte Unternehmen hat Glasfaser bis zum Arbeitsplatz
    Der Glasfaserausbau in Deutschland kommt voran, doch innerhalb der Firmengebäude bleibt die Highspeed-Leitung stecken. Laut einer YouGov-Studie im Auftrag von 1&1 Versatel verfügen nur 31 Prozent der Unternehmen über eine durchgängige Glasfaserverkabelung im Gebäude. Die größte Hürde: Kosten.
  • Checkmk 2.5 verschmilzt Infrastruktur- und Anwendungsmetriken
    Checkmk baut sein Monitoring-Tool mit Version 2.5 zur Observability-Plattform aus. Infrastruktur- und Application-Metriken landen in einer Oberfläche. Neu sind außerdem ein Zero-Inbound-Relay für Remote-Standorte, ein High-Cardinality-Metrik-Backend und eine überarbeitete Azure-Integration.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Installieren-Button fehlt bei Apps im App Store
    Frage: Auf einem Kunden-Mac fehlt im App Store der Installieren-Button für jede App, obwohl der Nutzer Admin-Rechte besitzt und am Apple-Account angemeldet ist. Gesucht wird die Ursache und Lösung für dieses Verhalten unter aktuellem macOS.... 6 Kommentare, 534 mal gelesen.
  • Bitlocker verlangt nach CPU-Tausch KEINEN Wiederherstellungsschlüssel?
    Allgemein: Nach dem Austausch einer Intel i5-9500 gegen eine i7-9700 auf einem ASUS B360M-C Mainboard startet Windows trotz Bitlocker-Verschlüsselung ohne Abfrage der Wiederherstellungsschlüssel, obwohl fTPM aktiv ist und die CPU zuvor nie genutzt wurde.... 3 Kommentare, 595 mal gelesen.
  • Mitigations gegen Yellowkey verfügbar
    Information: Der Exploit Yellowkey gilt als gefährlichste Schwachstelle für Bitlocker-verschlüsselte Laufwerke und bleibt aktuell ungepatcht. Microsoft stellt jedoch ein Skript bereit, das die Ausnutzung erschwert, ohne WinRE zu beeinträchtigen.... 0 Kommentare, 486 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Bundeskabinett bringt digitale Brieftasche auf den Weg
    Mit dem geplanten Digitale-Identitäten-Gesetz sollen Ausweise, Ver­trags­abschlüsse und Behördengänge künftig per Smartphone möglich werden. Die Wirtschaft begrüßt das Vorhaben, fordert aber Verbesserungen.
  • Ein Credential für Tür, Rechner und Cloud
    Das Unternehmen HID führt mit „Converged Credentials" eine einheitliche Zutrittskontrolle ein: Für Gebäudezugang, Workstation-Logins und Cloud-Authentifizierung ist damit nur eine Berechtigung notwendig.
  • Sichere Messenger brauchen mehr als Verschlüsselung
    SI und Verfassungsschutz warnen vor gezielten Phishing-Angriffen über Messenger wie Signal. Staatliche Akteure nutzen keine komplexen Hacks, sondern gefälschte Support-Nachrichten und manipulierte QR-Codes. Die Vorfälle zeigen ein strukturelles Problem: Verschlüsselung allein macht Messenger nicht sicher. Entscheidend sind auch Identitätsprüfung, Metadatenkontrolle und eine souveräne Betriebsumgebung.
  • XSS in Exchange, BitLocker durch Downgrade-Angriffe angreifbar
    Zwei Sicherheitslücken gefährden derzeit ein breites Spektrum an Micro­soft-Kunden. Während der Hersteller an einer Lösung für eine Cross-site-scripting-Schwachstelle im Exchange Server bastelt, können Angreifer die BitLocker-Verschlüsselung aushebeln.
  • Digitale Souveränität braucht offene Standards und Vernetzung
    Proprietäre Chats schaffen Abhängigkeiten. Der offene Matrix-Standard ermöglicht Selbsthosting, Interoperabilität und die Vernetzung staatlicher Systeme über Grenzen hinweg – ohne dominanten Anbieter.
  • Mehr als 70.000 Patientendaten nach Hackerangriff gefährdet
    Bei einem Cyberangriff auf die Arbeitsgemeinschaft Wirtschaftlichkeits­prü­fung Niedersachsen (Arwini) könnten sensible Patientendaten betroffen sein. Unklar ist bislang, ob und in welchem Umfang Daten abgeflossen sind. Medienberichten zufolge geht es um mehr als 70.000 Datensätze.
  • Souveränität ist keine Frage des Ortes
    Datensouveränität sei zum Schlagwort geworden, doch ein einheitliches Verständnis fehle, so Leonardo Boscaro, der Autor des Artikels. Entscheidend sei die operative Kontrolle über Datenplattformen in hybriden und regulierten Umgebungen.
  • Cybersecurity entsteht durch Verhalten, nicht durch Vorschriften
    NIS2 hat den rechtlichen Rahmen für Cybersicherheit verschärft, aber viele Unternehmen verharren in Papier-Compliance. Prozesse sind do­ku­men­tiert, Tools beschafft, aber Phishing-Angriffe und Fehl­kon­fi­gu­ra­ti­o­nen gehören weiterhin zum Alltag. Echte Sicherheit entsteht erst, wenn Mitarbeitende unter realen Bedingungen sicherheitsgerecht handeln können.