3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Startschuss für „Quantum Saxony“
    Ein neues Forschungsnetzwerk bündelt sächsische Kompetenzen in Quantenkommunikation, -computing und -sensorik. Mit einer EFRE-Förderung von rund drei Millionen Euro soll die regionale Stärke sichtbar werden und verlässliche Brücken zur Industrie gebaut werden.
  • Was kostet eine Bot-Armee?
    Virtuelle Bot-Armeen, gekaufte Likes und politische Einflussnahme: Ein umfangreicher internationaler Graumarkt mit SIM-Mobilfunkkarten fördert im großen Stil Manipulationen und Betrügereien im Internet.
  • Was ist ein VPN?
    Ein VPN gestattet die verschlüsselte, sichere und zielgerichtete Kommunikation über potenziell unsichere Netzwerke wie das Internet. Hierfür werden geschützte, in sich geschlossene Tunnelverbindungen zwischen Endgeräten oder lokalen Netzwerken aufgebaut. Eine typische Anwendung ist die Anbindung eines Home-Office oder eines mobilen Mitarbeiters an das Firmennetzwerk.
  • Arista skaliert Campus-WLAN mit VESPA und robusten Edge-Switches
    Arista erweitert sein Cognitive-Campus-Portfolio um das Mobility-Framework VESPA, neue AVA-KI-Funktionen und robuste Switches für raue Industrie- und Außenumgebungen. Große Campus-Installationen sollen damit deutlich größere Roaming-Domains, kürzere Failover-Zeiten und ein einheitliches Betriebsmodell von Datacenter bis Edge abdecken.
  • Infrastrukturlösungen für die hyperver­netzte Fabrik
    R&M legt Konzepte für vernetzte Industrieumgebungen vor. Verkabelung und Connectivity, so der Schweizer Hersteller, seien zunehmend auch in rauen Außen- und Produktionsbereichen erforderlich – vom Outdoor-Stecker über lokale Datennetze und WLAN bis hin zum Rechenzentrum.
  • Windows Backup for Organizations beschleunigt die Wiederherstellung
    Windows Backup for Organizations beschleunigt die Wiederherstellung von Benutzerumgebungen, indem es Einstellungen und Store-Apps cloudbasiert sichert und die Auswahl bereits im OOBE anbietet. Die Funktion setzt Entra Join oder Hybrid Join auf aktuellen Builds voraus, ergänzt Intune- und Cloud-Mechanismen, ersetzt aber kein klassisches Backup.
  • Hybride Lizenzmodelle im Microsoft-Ökosystem
    Der Azure Hybrid Benefit verbindet lokale Windows- und SQL-Server-Lizenzen mit Cloud-Workloads in Azure. In Kombination mit Azure Local, Stack HCI und Hyper-V entsteht ein durchgängiges Modell, das Kosten senkt, Lizenzen effizient nutzt und hybride Infrastrukturen technisch zusammenführt.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Windows aktualisiert ständig den gesamten Desktop
    Frage: Hallo, ich hoffe, ich bin nicht der einzige mit diesem Problem: Mein Windows aktualisiert ständig den gesamten Desktop, die ganze Ansicht lädt alle 10 Sekunden... 1 Kommentar, 321 mal gelesen.
  • FritzBox vergibt im WLAN keine DHCP-Adressen, Fehler wandert auf neue Box mit
    Frage: Moin zusammen! Folgende kuriose Situation: Bei einer Bekannten kam es vor Kurzem zu einem Stromausfall. Anschließend mochte ihre FritzBox 7390 über WLAN keine Adressen mehr... 6 Kommentare, 366 mal gelesen.
  • SecureBoot HyperV VMs
    Frage: Moin, das leidige Thema SecureBoot... Über diesen Link bin ich auf diese Skriptsammlung gestoßen. Vorher hatte ich folgende Schritte ausgeführt: VM heruntergefahren und die SecureBoot-Vorlage... 13 Kommentare, 406 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • KRITIS-Security verschiebt sich Richtung KI und Post-Quanten-Risiken
    Laut Thales Data Threat Report sinkt der Anteil gemeldeter Vorfälle, zugleich rücken Risiken durch Künstliche Intelligenz (KI) und Post-Quanten-Kryptografie stärker in den Fokus. Betreiber investieren in Schutz­maß­nah­men, bleiben aber bei Cloud-Verschlüsselung zurückhaltend.
  • Junge Hacker stellen sich böser KI
    Vom 3. bis 10. Februar 2026 können Schülerinnen und Schüler bei der Hacking Challenge der TH Augsburg mitmachen. Ihre Aufgabe wird es sein, eine bösartige KI aufzuhalten. Ein möglicherweise realistisches Sze­nario.
  • Zertifikate mit check_cert überwachen – auch ohne Checkmk!
    Ein neues Tool am Monitoring-Himmel: Mit check_cert lassen sich Zertifikate präzise überwachen – als Checkmk-Plugin, Standalone-Tool oder Er­wei­te­rung für andere Systeme. Wie das genau funktioniert, zeigen wir in dieser Folge „Monitoring mit Checkmk“ von unserem Schwesterportal IP-Insider.
  • Das Jahr der NIS-2-Richtlinie beginnt
    Mit NIS 2 schärft die EU ihre Cybersicherheitsregeln nach: mehr betroffene Unternehmen, strengere Pflichten und spürbare Aufsicht. In unserer neuen Podcast‑Folge beantwortet Prof. Dr. Dennis‑Kenji Kipker die nun dräng­end­sten Fragen zur NIS-2-Richtlinie.
  • Identitätsbasierte Angriffe in Echtzeit erkennen
    Exeon Analytics stellt „Exeon.UEBA“ vor, eine Lösung zur Echtzeiterkennung identitätsbasierter Angriffe. Sie analysiert Nutzer- und Anwendungsver­halten, korreliert relevante Ereignisse und hilft Security-Teams, interne Bedrohungen effizient zu identifizieren.
  • Parallels RAS 21.0: Fokus auf Hybrid-Cloud und Sicherheit
    Der Parallels Remote Application Server (RAS) zur Anwendungs- und Desktopbereitstellung liegt in der Version 21.0 vor. Unternehmen könnten damit ihre IT modernisieren, hybride Belegschaften unterstützen und nahtlos über lokale, Cloud- und Multi-Cloud-Umgebungen hinweg skalieren.
  • Methodische Individualisierung der Bedrohungsanalyse
    Threat-Intelligence-Feeds, Indicators of Compromise und automatisierte Detektion entfalten ihren Nutzen nur im Kontext eigener Risiken. Warum standardisierte Intelligence ohne Einbettung zur operativen Belastung wird.
  • Angriffe auf IBM API Connect ohne Authentifizierung möglich
    IBM hat einen kritischen Softwarefehler in API Connect entdeckt, der es Angreifern ermöglicht, Authentifizierungsmechanismen zu umgehen und unbefugten Zugriff auf Anwendungen zu erlangen.