3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Was sind Non-Terrestrial Networks (NTN)?
    Non-Terrestrial Networks (NTN) sind funkbasierte Kommunikationsnetze, die für die Vernetzung der Teilnehmer auf über der Erdoberfläche betriebene Komponenten, wie Satelliten, Höhenplattformen (HAPS) oder Drohnen, zurückgreifen. Sie ergänzen klassische terrestrische Mobilfunkkonzepte und sorgen für eine weltweite Abdeckung auch in abgelegenen oder infrastrukturschwachen Regionen.
  • PCs mit UrBackup sichern
    UrBackup ermöglicht die zentrale Sicherung von Arbeitsstationen und Servern in gemischten Netzwerken. Das System kombiniert Datei- und Image-Backups, arbeitet plattformübergreifend und erlaubt sowohl lokale als auch internetbasierte Sicherungen mit flexibler Automatisierung und Deduplizierung.
  • Netzwerksegmentierung mit VLANs und Open Source
    In mittelständischen Unternehmen ist Netzwerksegmentierung ein wichtiger Faktor. VLANs zerlegen ein Netzwerk in Segmente, um sensible Systeme zu isolieren und internen Datenverkehr gezielt zu kontrollieren. Mit einer Firewall wie OPNsense oder dem Windows-Server-Dienst RRAS lässt sich diese Trennung umsetzen, was Sicherheit und Übersicht erhöht.
  • Colt kündigt umfangreichen Ausbau des Metro-Netzwerks in Frankfurt an
    Mit zusätzlichen 200 Kilometern Glasfaser reagiert Colt auf den steigenden Bandbreitenbedarf rund um Hyperscaler, Rechenzentren und KI-Workloads im Raum Frankfurt.
  • Wer NIS 2 als IT-Projekt behandelt, wird scheitern!
    Die NIS-2-Richtlinie betrifft rund 29.500 statt bisher 4.500 Unternehmen in Deutschland. Viele behandeln die Umsetzung der EU-Regulierung als reines IT-Projekt und unterschätzen die organisatorischen Anforderungen er­heb­lich. Ohne ISMS, klare Verantwortlichkeiten und kontinuierliche Prozesse scheitert die Compliance am fehlenden Fundament.
  • Licht statt Kupfer – Neuer Modulator überträgt Daten mit 400 Gbit/s
    Forschende des Karlsruher Instituts für Technologie (KIT) und der École Polytechnique Fédérale de Lausanne (EPFL) haben einen elektro-optischen Modulator entwickelt, der elektrische Signale direkt in Lichtimpulse umwandelt, mehr als 400 Gigabit pro Sekunde schafft und sich erstmals industriell in großen Stückzahlen fertigen lässt.
  • KI-fähige Edge-Architektur für lokale Netzwerke
    Mit „Mitel Edge“ stellt Mitel eine Kommunikationsarchitektur vor, die geschäftskritische Workloads lokal hält und gleichzeitig KI-Funktionen sowie zentrale Verwaltung über hybride Umgebungen hinweg ermöglicht.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Neue GlassWorm-Angriffswelle trifft Hunderte von Repositories und Pakete
    GlassWorm bedroht erneut die Entwickler-Community. Die Malware nutzt unsichtbare Unicode-Zeichen, um bösartigen Code in Hunderte von GitHub-Repositories und Paketen einzuschleusen. Unternehmen und Entwickler müssen alle Erweiterungshistorien überprüfen, um sich zu schützen.
  • Wenn Identitätssysteme ausfallen, steht der ganze Flughafen still
    Flughäfen sind bevorzugte Ziele für Ransomware-Angriffe. Im Zentrum der Verwundbarkeit stehen Identitätssysteme wie Entra ID, die den Zugang zu allem kontrollieren. Fallen sie aus, stehen nicht nur Flüge still, sondern auch Einzelhändler, Gastronomie und Sicherheitsschleusen.
  • Digital souverän, aber ohne den Hype!
    In dieser Podcast-Folge hat die Redaktion verschiedene Meinungen und Einblicke zum Thema Digitale Souveränität eingeholt. Doch es soll nicht theoretisch bleiben. Wir stellen Ihnen Plattformen und Strategien vor, mit denen erste Schritte weg von Big Tech gelingen können.
  • Cyberkriminelle nutzen VMs massenhaft aus
    Cyberkriminelle missbrauchen verstärkt virtuelle Maschinen auf legitimen Hosting-Infrastrukturen. Sophos-Analysen zei­gen, dass identische Host­na­men, wie „WIN-J9D866ESIJ2“, mit Ransomware-Opera­tionen in Ver­bindung stehen. Diese Infrastruktur bietet Cyber­kri­mi­nellen strategische Vorteile.
  • Statt Cybercrime wird Ransomware zum geopolitischen Instrument
    Ransomware dient längst nicht mehr nur der Erpressung. Staatlich unter­stützte Akteure nutzen sie zunehmend für Spionage, Datenmanipulation und strategische Destabilisierung. Während Unternehmen sich gegen Ver­schlüs­se­lung schützen, kopieren Angreifer unbemerkt Daten oder ma­ni­pu­lie­ren sie. Die Folgen reichen weit über Löse­geld­zah­lung­en hinaus.
  • Polizei rückt wegen Software-Schwachstelle aus
    Am vergangenen Wochenende unternahm die Polizei Hausbesuche bei Kunden von PTC, um vor einer Zero-Day-Schwachstelle zu warnen. Dies ist ein noch nie dagewesener Warnprozess. Was steckt dahinter?
  • Digitale Angriffe heizen Nahostkonflikt an
    Der Konflikt im Nahen Osten hat die Cyberwelt erfasst. Sicherheitsforscher identifizierten zahlreiche Spionage-Kampagnen, die aus dem Iran sowie mit China, Belarus und Pakistan verbundenen Gruppen stammen. Der Ver­fas­sungs­schutz soll mehr Befugnissen gegen diese Angriffe erhalten.
  • Deutschland Platz drei bei Office-Exploits weltweit
    Der WatchGuard Internet Security Report für das zweite Halbjahr 2025 zeigt: Deutschland belegt Platz drei bei Office-Exploits weltweit, mit 21 Prozent aller Detektionen. Bei Web-Shell-Signaturen entfallen sogar 30 Prozent auf Deutschland. Unternehmen müssen jetzt auf die Verschiebung der Angriffsmuster reagieren!