3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Trendnet bringt 10G-Medienkonverter für extreme Umgebungen
    Trendnet erweitert sein Industrieportfolio um den TI-F711SFP – einen 10G-SFP+-Medienkonverter für raue Betriebsumgebungen. Das Gerät kombiniert Kupfer- und Glasfaseranbindung, unterstützt große Temperaturspannen und erfüllt gängige EMV- und mechanische Industriestandards.
  • Wiedergänger Vorratsdaten­spei­che­rung: Ein alter Konflikt kehrt zurück
    Im Presseclub München diskutieren Politik und Wirtschaft über das Comeback der Vorratsdatenspeicherung. Die geplante Speicherung von IP- und Portnummern für zwölf Wochen soll neue Sicherheit bringen – doch viele sehen darin vor allem Symbolpolitik, rechtliche Risiken und ein digitales Eigentor.
  • Was ist MU-MIMO?
    MU-MIMO ist ein Verfahren, das prinzipiell ab Wi-Fi 5 unterstützt wird. Mithilfe des Verfahrens kann ein WLAN-Accesspoint über mehrerer Antennen mit verschiedenen WLAN-Clients parallel individuelle Datenströme austauschen. Das führt zu einer deutlichen Verbesserung der Effizienz und Übertragungskapazität im Funknetzwerk.
  • So kommt die Netzwerk-Topologie ins Monitoring
    Ein Monitoring-System soll meist auch die Netzwerkstruktur abbilden – welche Server laufen hinter welchen Servern? Wie sieht es mit Abhängigkeiten und Benachrichtigungen aus? Checkmk bietet hier mit wenig Aufwand relativ viel.
  • eKit-Lösungen sollen Digitali­sie­rung kleiner Unternehmen vereinfachen
    Huawei hat auf der Huawei eKit European Autumn Launch 2025 in Madrid neue intelligente Lösungen für kleine und mittlere Unternehmen vorgestellt. Mit der so genannten „4+10+N“-Strategie bündelt der Konzern verschiedene Szenarien, Produkte und Partnerprogramme, um den Mittelstand in Europa bei der digitalen Transformation zu unterstützen.
  • Wie verwundbar Europas Satelliten­kommunikation wirklich ist
    Der Angriff auf das Satellitennetz KA-SAT im Februar 2022 zeigte, wie leicht digitale und physische Welt kollidieren können. Verwundbare Funkverbin­dungen, Supply-Chain-Risiken und gezielte Manipulation von Navigations­signalen bedrohen längst nicht nur militärische Systeme, sondern auch Energie, Logistik und Kommunikation in Europa.
  • Container im Blick: Docker mit Checkmk überwachen
    Container? Kann Checkmk natürlich monitoren. Das Vorgehen? Simpel, aber nicht unbedingt intuitiv – ein paar Konzepte von Checkmk und Docker müssen schon bekannt sein.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Ransomware verliert im Gesundheits­wesen an Wirkungskraft
    Eine Studie von Sophos zeigt, dass Ransomware das Gesundheitswesen zwar weiterhin trifft, doch Angriffe seltener erfolgreich sind. Weniger Ver­schlüsselung, mehr abgewehrte Attacken und sinkende Lösegeld­for­der­ungen deuten auf stärkere Abwehr und mehr Resilienz hin.
  • Ermittler zerschlagen Plattform „cryptomixer.io“ für Geldwäsche
    Die Behörden haben einen sogenannten Bitcoin-Mixer abgeschaltet. Die Behörden sind sicher: Die Plattform wurde zur Verschleierung von Fi­nanz­strömen genutzt.
  • Wiedergänger Vorratsdatenspeiche­rung: Ein alter Konflikt kehrt zurück
    Im Presseclub München diskutieren Politik und Wirtschaft über das Comeback der Vorratsdatenspeicherung. Die geplante Speicherung von IP- und Portnummern für zwölf Wochen soll neue Sicherheit bringen – doch viele sehen darin vor allem Symbolpolitik, rechtliche Risiken und ein digitales Eigentor.
  • Strom, Standort, Zugang – Wie funk­ti­o­niert Security in Rechenzentren?
    Cybersecurity braucht mehr als Firewalls: Wo Strom, Zutritt und Standort nicht stimmen, hilft auch keine Verschlüsselung. Nlighten-Geschäftsführer Andreas Herden über Stromzugänge und warum die Energiefrage Teil der Security-Strategie sein muss.
  • So erkennen Sie Deepfakes im Vorstellungsgespräch
    Gefälschte Bewerbungen sind dank KI einfacher denn je – und stellen be­son­ders für Unternehmen mit Remote-Teams ein wachsendes Risiko dar. Durch täuschend echte Lebensläufe und manipulierte Videos ist es für Cy­ber­kriminelle ein Leichtes, sich in den Recruiting-Prozess einzuschleusen. So schützen Sie sich.
  • Cisco-Studie: Multi-Turn-Angriffe knacken Open-Weight-LLMs
    Open-Weight-LLMs gelten als Treiber der KI-Innovation – eröffnen Angreifern aber ebenso neue Angriffsflächen. Eine Sicherheitsanalyse von Cisco AI Defense zeigt: Acht verbreitete Open-Weight-Modelle aus den USA, China und Europa lassen sich in mehrstufigen Dialogen deutlich leichter aushebeln als in klassischen Singl-Turn-Jailbreak-Szenarien. Für Produktivumgebungen empfehlen die Autoren zusätzliche Schutzschichten und systematische Sicherheitstests.
  • 3 Sicherheitsprinzipien für die hochsichere Cloud
    Die Cloudifizierung der Behörden ging in Deutschland lange schleppend voran. Vor allem der Umgang mit besonders sensiblen Informationen führte bislang zu Herausforderungen. Erste Lösungen zeigen, wie auch bei ihnen die Umstellung gelingt – auf Basis verschiedener Sicher­heits­prin­zipien.
  • Asus stopft acht Sicherheitslücken in Router-Firmware
    Mehrere Schwachstellen gefährden Asus Router, besonders solche mit AiCloud. Unbefugter Zugriff bis zur vollständigen Übernahme der Geräte ist möglich. Nutzer sollten die Firmware aktualisieren und die Erreichbarkeit der Dienste prüfen.