3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Ab Juni laufen Secure-Boot-Zertifikate ab – was Sie jetzt wissen müssen!
    Ab Juni 2026 laufen zentrale Secure-Boot-Zertifikate aus. Unternehmen müssen deshalb jetzt prüfen, ob neue Zertifikate nicht nur importiert, sondern auf Clients und Servern auch wirklich vollständig aktiviert wurden.
  • Retarus erweitert Kommuni­ka­tions­dienste um Observability Metrics
    Retarus stellt neue Observability Metrics für Email Security, Transactional Email, Fax und SMS bereit. Die Daten sollen sich in gängige Monitoring- und Observability-Werkzeuge integrieren lassen und Einblicke in Zustellraten, Verfügbarkeit und Verarbeitungszeiten liefern.
  • Was ist eine Netzwerk-Fabric?
    Eine Netzwerk-Fabric ist ein modernes Netzkonzept, das hierarchisch aufgebaute Netzwerkstrukturen auflöst und in eine eng vermaschte, hochleistungsfähige und flexible Struktur mit flacher Topologie überführt. Solche Netzwerke eignen sich sowohl für Nord-Süd- als auch für Ost-West-Verkehr. Sie erreichen eine hohe Datenübertragungsleistung, sind in sich redundant und lassen sich einfach managen.
  • Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA
    Delegated Managed Service Accounts (dMSA) verändern mit Windows Server 2025 die technische Grundlage für Dienstidentitäten im Active Directory. Der neue Kontotyp ersetzt statische Kennwörter durch gerätegebundene Ker­be­ros-Anmeldungen und integriert Migration, Betrieb und Überwachung in einen durchgängigen Ablauf zum produktiven Einsatz in Domänen.
  • Jeder verpasste Anruf ist eine verpasste Chance
    Viele kleinere und mittlere Unternehmen haben die ISDN-Abschaltung längst hinter sich gelassen, nutzen ihre Telefonie aber weiterhin nur eingeschränkt. Cloud-Telefonanlagen und SIP-Trunks können Erreichbarkeit, Routing und Standortanbindung vereinfachen. Entscheidend sind jedoch saubere Planung, passende Integrationen und ein belastbares Ausfallkonzept.
  • Cloudflare Mesh: Privates Netzwerk für Nutzer, Server und KI-Agenten
    Cloudflare hat mit „Cloudflare Mesh“ eine Private-Networking-Lösung vorgestellt, die KI-Agenten, menschliche Nutzer und Multi-Cloud-Infrastrukturen in einer verschlüsselten Netzwerk-Fabric zusammenführen soll ohne interne Systeme dem öffentlichen Internet auszusetzen.
  • C'est fini, Microsoft: Frankreich stellt auf Open Source um
    Wie löst man eine ganze Staatsverwaltung von Microsoft? Frankreich legt einen konkreten Plan vor: Linux statt Windows, europäische Tools statt US-Produkte und verbindliche Migrationspläne für jedes Ministerium bis Herbst 2026.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Chinas Cyberspione nutzen gekaperte Geräte als Tarnung
    Sicherheitsbehörden warnen: Chinesische Hacker nutzen infiltrierte Geräte, um gezielt Politik und Unternehmen auszuspähen. Das betrifft auch private IT- und Smart Devices.
  • Commvault erweitert DSPM auf strukturierte und KI-Daten
    Commvaults Data Security Posture Management (DSPM) adressierte bislang primär unstrukturierte Daten. Nun könne die Plattform auch strukturierte Datenbestände sowie die von KI-Applikationen verwendeten Vektordatenbanken in die Erkennung und Governance einbeziehen.
  • Unified Communication gehört heute zur kritischen Infrastruktur
    Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Collaboration-, Security- und Einkaufsteams verhindern einen durchgängigen Schutz. Gefährlich sind dabei selten Zero-Days, sondern Fehlkonfigurationen, fragile Update-Ketten und fehlendes Lifecycle-Denken.
  • Telekom entdeckt 12 Jahre alte Linux-Root-Schwachstelle
    Das Red Team von Telekom Security entdeckte mit „Pack2TheRoot“ eine lokale Rechteausweitung in PackageKit, die Root-Zugriff erlaubt. So können Nutzer ihre Systeme auf Anfälligkeit prüfen und aktualisieren.
  • Was bedeutet Compliance für Unternehmen?
    Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen bestehen und zu erfüllen sind.
  • 5 wichtige Schritte für die NIS-2-Compliance
    Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.
  • EU-Kommission: Google soll Daten mit Konkurrenz teilen
    Google muss nach Ansicht der Europäischen Kommission mehr Daten mit der Konkurrenz teilen. Die Brüsseler Behörde legte Vorschläge vor, wie der US-Konzern nach den EU-Wettbewerbsregeln für Online-Riesen vorgehen sollte.
  • Gerüstet für den „Q-Day“
    Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten künftig offen legen. Die Abwehr solcher Angriffe erfordert eine Verschlüsselung mittels quantenresistenter Technik. Doch die Industrie, KRITIS-Betreiber, Unternehmen und Behörden verwenden oft Geräte, bei denen man die Verschlüsselungsart nicht einfach wechseln kann. Eine neue Security-Architektur ist erforderlich – und möglich.