3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Zyxel stellt robusten Wi-Fi-7-Access-Point für raue Umgebungen vor
    Mit dem WBE665S erweitert Zyxel sein Portfolio um einen Wi-Fi-7-Access-Point für industrielle Einsatzszenarien. Das Gerät kombiniert hohe Datenraten mit einem wetterfesten Gehäuse und Cloud-Management.
  • Kabinett beschließt Speicherpflicht für IP-Adressen
    Anbieter von Internetzugangsdiensten sollen künftig per Gesetz verpflichtet werden, alle von ihnen vergebenen IP-Adressen für drei Monate zu speichern. Kritik kommt unter anderem von den Grünen.
  • 96 Prozent der Ransomware-Opfer verlieren auch ihre Backups
    Ransomware-Opfer verlieren meist auch ihre Backups, weil Angreifer gezielt Wie­der­her­stel­lungs­sys­te­me angreifen. Immutability, die technische Unveränderlichkeit gespeicherter Daten, hilft, indem Backups nach dem Schreiben weder manipuliert noch gelöscht werden können. Aber nur 59 Prozent der Unternehmen nutzen diese Technologie.
  • Die schönsten Earth-Views – von Satelliten und von der ISS aus
    Der „Earth Day“ am 22. April soll uns daran erinnern, wie wichtig es für jeden einzelnen von uns ist, unseren Planeten und damit unseren Lebensraum zu schützen. Wir haben die schönsten und beeindruckendsten Bilder der Erde zusammengetragen, die „von außen“ von Satelliten und von Astronauten auf der Internationalen Raumstation gemacht wurden.
  • Livesport von überall: Übertragung mit Wireless WAN
    Livestreams von Sportevents werden beliebter – aber die Infrastruktur bremst. Ein Praxisbeispiel zeigt: Mit Wireless WAN und smarten Kameras lassen sich Spiele und Trainings von jedem Standort aus in die Cloud übertragen und in Echtzeit analysieren.
  • QNAP stellt ToR-Switch mit Multi-Speed-Design vor
    Mit dem QSW-M7230-2X4F24T kombiniert QNAP 10-, 25- und 100GbE in einem Switch. Das Gerät soll bestehende 10GbE-Infrastrukturen ergänzen und den schrittweisen Ausbau höherer Bandbreiten ermöglichen.
  • Keycloak: mächtig, aber auch mächtig komplex
    Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • VM Windows Server 2025 DC - Administrator Passwort angeblich falsch
    Frage: Nach Windows-Updates auf einem virtuellen Server 2025-Domain-Controller scheitert die Administratoranmeldung. Die Festplatte bleibt im Wiederherstellungsmodus unsichtbar, und TrustedInstaller blockiert den Zugriff auf Systemdateien zur Kennwortrücksetzung.... 1 Kommentar, 226 mal gelesen.
  • SSD - schonende Nutzung des Speichers
    Frage: Ich frage, ob die SSD-Firmware bei partitionierten Laufwerken wie SYSTEM+PROGRAMME und DATEN alle Sektoren gleichmäßig nutzt, obwohl eine Partition stärker beansprucht wird. Funktioniert der Wear-Leveling-Algorithmus trotzdem über die gesamte SSD?... 2 Kommentare, 453 mal gelesen.
  • Outlook New dauerhaft entfernen
    Frage: Ich suche eine Lösung, um Outlook New dauerhaft von allen Win11-Clients zu entfernen, auch bei neuen Benutzerprofilen. Bisher funktioniert das Skript nur für bestehende Profile, nicht bei Erstanmeldungen.... 5 Kommentare, 583 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Shiny Hunters erpressen Rockstar Games nach Snowflake-Breach
    Kunden vom Softwareanbieter Snowflake wurden durch einen Sicherheitsvorfall bei dessen Zulieferer Anodot kompromittiert. Die Hacker von Shiny Hunters beanspruchen den Angriff für sich und beginnen erste Erpressungsversuche.
  • Kabinett beschließt Speicherpflicht für IP-Adressen
    Anbieter von Internetzugangsdiensten sollen künftig per Gesetz verpflichtet werden, alle von ihnen vergebenen IP-Adressen für drei Monate zu speichern. Durch die geplante Gesetzesänderung, die das Kabinett nun nach Angaben des Justizministeriums beschlossen hat, soll es leichter werden, Straftäter und Terrorverdächtige zu ermitteln, die sonst keine Spuren hinterlassen haben.
  • Datenübermittlung in die USA ist rechtmäßig
    Ein Nutzer wehrt sich dagegen, dass seine Facebook- und Instagram-Daten in die USA fließen und klagt. Wie das Gericht die Lage beurteilt und wel­che Rolle ein EU-Beschluss dabei spielt.
  • Was bedeutet IT-Sicherheit?
    IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. IT-Security gehört zu jeder Planung und Maßnahme in der IT und ist grundlegend für die Compliance im Un­ter­nehmen.
  • Quantencomputing: Heute schon eine Gefahr?
    Quantencomputing steht kurz vor dem Durchbruch und bedroht etablierte Verschlüsselungsverfahren. Während viele Quantentechnologie als Zukunftsmusik abtun, warnen Experten vor aktuellen Gefahren, räumen mit Mythen auf und präsentieren wirksame Schutzstrategien.
  • Wie Glassworm vier Ökosysteme gleichzeitig unterwanderte
    Die Glassworm-Kampagne markiert einen Paradigmenwechsel bei Supply-Chain-Angriffen. Innerhalb einer Woche kompromittierten die Angreifer 151 GitHub-Repositories und verteilten Schadcode über npm, VS Code Market­place und Open VSX. Bereits der npm-Wurm Shai-Hulud hatte Ende 2025 erwarten lassen, dass solche Angriffe kein Einzelfall bleiben.
  • BSI aktualisiert mit C5:2026 den Cloud-Sicherheitsstandard
    Mit dem überarbeiteten „Cloud Computing Compliance Criteria Catalogue“ (C5) in der Version 2026 macht das Bundesamt für Sicherheit in der Informationstechnik Cloud-Sicherheitsanforderungen besser vergleichbar, vereinfacht Prüfungen und will neue Technologien wie Post-Quanten-Kryptographie erstmals systematisch abdecken.
  • Wenn KI-Agenten ihre eigenen Schlüssel brauchen
    KI-Agenten sind weder klassische Nutzer noch einfache Service Accounts. Sie treffen eigenständig Entscheidungen und handeln mit echten Be­rech­ti­gungen in Maschinengeschwindigkeit. Mit kompromittiertem Session-Token ist so ein Angreifer vom legitimen Agenten kaum mehr zu unterscheiden. Unternehmen brauchen deshalb eine völlig neue Identitätskategorie, die so schnell und anpassungsfähig ist wie die Agenten selbst.