3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • 137 Schwachstellen und vier wurmfähige Netzwerk-Anfälligkeiten
    Microsoft liefert im Mai 2026 ein umfangreiches Patch-Paket mit 137 neuen CVEs aus. Davon erscheinen 30 Einträge als kritisch und 104 als wichtig. Keine Sicherheitslücke steht zum Zeitpunkt der Freigabe unter aktivem Angriff, keine gilt als öffentlich bekannt.
  • Windows Server 2025 mit ReFS-Boot
    Windows Server 2025 erweitert die Nutzung des Resilient File System (ReFS) auf das Systemlaufwerk und integriert damit erstmals ReFS direkt in den Bootprozess. Die aktuelle Insider Preview erlaubt bereits die Auswahl im Setup und verschiebt damit eine zentrale Einschränkung des Dateisystems in Richtung produktiver Einsatzszenarien.
  • Toplink und Nextcloud fordern Microsofts Dominanz heraus
    Europäische Unternehmen suchen nach Alternativen zu US-Plattformen wie Microsoft 365 und Teams. Toplink und Nextcloud bringen sich mit einer integrierten Lösung in Stellung, doch sie sind nicht allein.
  • Active-Directory-Ports mit PowerShell kontrollieren und absichern
    Offene Ports von LDAP, Kerberos, DNS und RPC sind auf einem Domänen­controller eine zentrale Angriffsfläche. Dieser Beitrag liefert zahlreiche PowerShell-Befehle, mit denen Administratoren Ports analysieren, Firewall-Regeln setzen, den RPC-Portbereich eingrenzen und Segmentierung zwischen Domänencontrollern und Clients umsetzen können.
  • Alte Kupferkabel, neue IP-Kom­mu­ni­ka­tion – ALE bringt SPE in die OXE Purple
    Alcatel-Lucent Enterprise unterstützt ab sofort Single Pair Ethernet für seine Kommunikationsplattform „OmniPCX Enterprise Purple“. Unternehmen mit gewachsener TDM-Infrastruktur können damit auf IP-Kommunikation umsteigen, ohne neue Kabel zu verlegen.
  • Was ist eine Local Administrator Password Solution (LAPS)?
    Local Administrator Password Solution (LAPS) ist ein Windows-Sicherheitsfeature. Es schützt lokale Administratorkennwörter von in Active Directory oder Entra ID eingebundenen Rechnern und sorgt dafür, dass automatisch zufällige, individuelle Passwörter generiert und regelmäßig geändert werden. LAPS ist nativ in den aktuellen Windows-Client- und -Server-Betriebssystemen integriert.
  • VPN und MFA reichen für OT-Fernzugriff nicht aus
    VPN und Multi-Faktor-Authentifizierung (MFA) sind Standard für Fernzugriff in Industrieunternehmen. Doch 50 Prozent der ICS-Vorfälle entstehen über externe Verbindungen. VPN und MFA prüfen nur die Identität, nicht welche Aktionen erlaubt sind oder wie sie sich auf sicherheitskritische OT-Prozesse auswirken.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • CVE-2026-45185, "Dead Letter" kritische Exim-Lücke mit Erkennungsskript
    Allgemein: Die kritische Exim-Schwachstelle CVE-2026-45185 ermöglicht Remote Code Execution durch eine Use-After-Free-Lücke in GnuTLS-Builds. Ein Skript prüft betroffene Versionen, CHUNKING-Status und liefert strukturierte Ergebnisse für CI/CD-Pipelines.... 0 Kommentare, 353 mal gelesen.
  • Hardware für Softphone Lösung
    Frage: Ein Kunde möchte für sein Büro auf Softphones umsteigen und sucht passende Hardware ohne klassische Headsets. Gefragt sind Empfehlungen für Tischmikrofone oder kleine Lautsprecher, die Sprachqualität und Praxistauglichkeit im Einzelarbeitsplatz bieten, sowie Erfahrungen zur Preis-Leistung.... 16 Kommentare, 606 mal gelesen.
  • Kein Login bei GMX
    Information: GMX- und WEB.DE-Webmailer blockieren derzeit den Login, sobald DNS over TLS aktiviert ist. Ohne diese Verschlüsselung bleibt der Zugriff möglich.... 0 Kommentare, 516 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • 137 Schwachstellen und vier wurmfähige Netzwerk-Anfälligkeiten
    Microsoft liefert im Mai 2026 ein umfangreiches Patch-Paket mit 137 neuen CVEs aus. Davon erscheinen 30 Einträge als kritisch und 104 als wichtig. Keine Sicherheitslücke steht zum Zeitpunkt der Freigabe unter aktivem Angriff, keine gilt als öffentlich bekannt.
  • Session-Token-Diebstahl macht MFA wirkungslos
    Laut Cloudflare Threat Report 2026 zielen Angreifer immer seltener auf Passwörter, sondern auf aktive Session-Tokens. Infostealer wie LummaC2 extrahieren diese direkt aus dem Browser und ermöglichen so die vollständige Übernahme verifizierter Sitzungen. MFA schützt zwar den Login, aber nicht die laufende Verbindung. Der Report zeigt, dass nur kontinuierliche, kontextbasierte Autorisierung dieses Risiko adressiert.
  • Wachsendes Vertrauen in Agentic AI
    Agentic AI findet in der Cybersicherheit schnell Verbreitung, doch trotz hoher Akzeptanz besteht laut Ivanti ein Reifegradsdefizit. Es fehlen geeignete, risikobasierte Messgrößen für sichere Entscheidungen.
  • Cyberangreifer erbeutet Millionen Schülerdaten
    Der Canvas-Anbieter Instructure hat einen Cybersecurity-Vorfall bestätigt. Ein Angreifer konnte sich unbefugten Zugriff auf interne Systeme ver­schaf­fen und hat dabei möglicherweise Daten von Schülern, Studierenden und Lehrkräften entwendet.
  • Einsatz von Schwachstellen-KI zu riskant?
    Ein neues KI-Modell zur Suche nach Software-Schwachstellen sorgt für Aufsehen. Inzwischen stellen sich viele Verantwortliche Fragen, was das Antropics KI-Modell Claude Mythos für die nationale und europäische Sicherheit bedeutet.
  • MFA in Active Directory umsetzen und im Betrieb absichern
    Active Directory bildet den Kern vieler Identitätsinfrastrukturen, stellt aber keine native Multifaktor-Authentifizierung (MFA) für klassische Kenn­wort­an­mel­dungen bereit. Der Schutz privilegierter Konten erfordert alternative Konzepte von Smartcard-Anmeldung über Endpunkt-Erweiterungen bis hin zu vorgelagerten Identitätskontrollen.
  • Schnelle Wiederherstellung und die Weiterentwicklung der Regeln für die IT-Architektur
    Jahrzehntelang folgten Infrastrukturteams einer strengen Regel: Backup- und Produktionsdaten dürfen niemals auf derselben Hardware gemischt werden. In der Vergangenheit war dies sowohl aus Gründen der physischen Sicherheit als auch der Leistung notwendig. So blockierten Backup-Prozesse oft die Ressourcen, die eigentlich für den Live-Betrieb von Hoch­leistungs­anwendungen benötigt wurden.
  • Third-Party-Risiken werden systematisch unterschätzt
    Cyberkriminelle kompromittieren gezielt Dienstleister und IT-Partner, um über Umwege in die Systeme ihrer eigentlichen Ziele vorzudringen. 2025 verzeichneten laut Branchenanalysen 97 Prozent global agierender Unternehmen Betriebsstörungen durch Supply-Chain-Angriffe. NIS-2 und DORA machen Third-Party-Risikomanagement deshalb zur Pflicht auf Führungsebene.