3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Zeroport will VPNs überflüssig machen
    Das israelische Startup Zeroport sammelt 10 Millionen Dollar ein und stellt eine unbequeme Frage: Warum setzt Remote Access überhaupt noch auf IP?
  • Ethernet schließt die Lücke zu Infiniband
    Infiniband galt lange als erste Wahl für latenzsensible Workloads. Doch moderne Ethernet-Technik hat erheblich aufgeholt und bietet heute durchaus eine offene, flexible und kosteneffiziente Alternative. Insbesondere das Training großer KI-Modelle erfordert leistungsstarke Verbindungen mit geringer Latenz und hohem Durchsatz zwischen GPUs.
  • Europas größtes SD-WAN-Projekt als Blaupause für deutsche Behörden
    Die Regionalregierung Andalusiens modernisiert eines der größten Verwaltungsnetze Europas mit SD-WAN und integrierter Cybersecurity. Über 10.000 Standorte wurden innerhalb weniger Monate bei laufendem Betrieb umgestellt. Das Projekt zeigt, wie sich komplexe Behördennetze konsolidieren, absichern und für digitale Bürgerdienste öffnen lassen.
  • Lancom rückt Wi-Fi 7 und ESL-Integration in Filialnetze
    Auf der EuroShop 2026 rückt Lancom Systems die Kontrolle über Daten, Infrastruktur und Betrieb von Filialnetzen in den Fokus. Wi-Fi-7-Technik, Cloud-Management und ESL-Integration versteht der Hersteller dabei als Bausteine einer souveränen, europäisch betriebenen Retail-IT.
  • Firmen investieren zu wenig in Ausbau der IT
    So genannte technische Schulden erschweren den Zugriff auf Daten und die Integration moderner Technologien, mahnt ein Berater. Neue Werkzeuge wie KI könnten das Problem nicht grundlegend lösen.
  • Praxisorientierte Automatisierung mit Power Automate
    Power Automate gewinnt an Bedeutung, weil verteilte Dienste verlässliche Übergaben benötigen und strukturierte Abläufe zunehmend zum Rückgrat moderner Infrastrukturen werden. Der Schwerpunkt liegt auf praxistauglichen Szenarien mit realer technischer Tiefe und klaren Prozessmechanismen.
  • Vodafone IoT testet NTN-NB-IoT gemeinsam mit Skylo
    Vodafone IoT und Skylo Technologies erproben gemeinsam satellitengestützte NB-IoT-Konnektivität. Der Ansatz kombiniert klassische Mobilfunknetze mit Non-Terrestrial Networks und adressiert IoT-Szenarien außerhalb verlässlicher Mobilfunkabdeckung.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • TUT OpenPGP Verschlüsselung von Nachrichten
    Anleitung: Privatsphäre im digitalen Alltag ist essenziell. OpenPGP bietet eine bewährte Methode zur E-Mail-Verschlüsselung, wird aber oft vernachlässigt. Ein Tutorial erklärt Grundlagen und aktuelle Relevanz.... 0 Kommentare, 96 mal gelesen.
  • Fujitsu M740 E5-1650v4 - schneller machen?
    Frage: Erfahrungen mit einem Fujitsu M740 und Problemen bei der Installation von Linux. Diskussion über BIOS-Modifikationen, PCI-Steckkarten und RAID-Konfigurationen.... 4 Kommentare, 179 mal gelesen.
  • Von einem Server auf einen anderen umziehen
    Frage: Domains von einem Server auf einen anderen übertragen. Einrichtung in Plesk auf dem neuen Server und Datenübertragung ohne FileZilla oder Total Commander. Programme für direkte Übertragung und Liste der benötigten Dateien.... 5 Kommentare, 441 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Botnetz nutzt schwache Passwörter für Angriffe auf Webserver
    Ein neues, flexibles Botnetz namens „GoBruteforcer“ nutzt Check Point zufolge gezielt schwache Passwörter, um auf Linux-Webserver zuzugreifen und diese zu kompromittieren. Mit seiner modularen Struktur manipuliert es infizierte Systeme für Brute-Force-Angriffe und Datendiebstahl.
  • Proaktiv statt reaktiv durch Automatisierung
    Feuerwehr-Maßnahmen adé: Über automatisierte Workflows zwischen Schwachstellenmanagement, Update und Patch Management einer UEM-Plattform können IT-Abteilungen Sicherheitslücken geplant schließen.
  • Italien wehrt russische Hackerangriffe ab
    Am 6. Februar begannen in Italien die Olympischen Winterspiele. Kurz davor meldeten die Behörden Cyberattacken russischen Ursprungs, auch auf ei­ni­ge Standorte des Großevents.
  • „Ihr Passwort bitte?“ – „kaffeetasse“
    Die Zahl der Online-Dienste und dazugehörigen Passwörter wächst exponentiell, Cyberbedrohungen werden immer raffinierter, und Quantencomputer könnten schon bald Realität werden. Dennoch nutzen viele Menschen immer noch zu einfache Passwörter. Was also tun?
  • Rechenzentrum und Sicherheit – Diese Schwachstellen treten oft auf
    Physische Sicherheit entscheidet, ob Redundanzen, Brandschutz und Betriebstechnik im Ernstfall tragen. TÜV NORD prüft Rechenzentren entlang von Standards wie EN 50600 und findet Schwachstellen oft in Trenn­konzepten und Schnittstellen.
  • EU-Pläne zu Cybersicherheit: Peking warnt vor Konsequenzen
    Die EU will ihre Cybersicherheit verbessern, um besser gegen Angriffe geschützt zu sein. Ein Gesetzesvorschlag aus Brüssel, der chinesische Netzwerktechnik aus europäischen Netzen verbannen soll, verärgert allerdings Peking.
  • Sichere Kommunikation wird zur strategischen Pflicht für Autobauer
    Cyberangriffe auf die Automobilindustrie erfolgen zunehmend über Instant Messaging. Der Ferrari-CEO-Deepfake und der JLR-Angriff zeigen: Unsichere Kommunikationskanäle werden zum Einfallstor. Autobauer müssen jetzt auf DSGVO-konforme, verschlüsselte Messaging-Plattformen setzen, um sensible Entwicklungsdaten und Kundendaten zu schützen.
  • Datenleck bei Dating-App Bumble
    Die Hackergruppe „ShinyHunters“ soll die beliebte Dating-App Bumble an­ge­griffen haben und behauptet, Daten aus den Cloud-Diensten des Unter­neh­mens gestohlen zu haben. Benutzer- und Sitzungs-IDs, sowie Cookies wurden gestohlen und könnten die Nutzer anfällig für Cyberangriffe machen.