3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • QNAP bringt Airgap+ auf Switch-Ebene
    QNAP erweitert seine Airgap+-Funktion erstmals auf ausgewählte Switches. Damit lässt sich ein physisch getrenntes Backup nun auch ohne zusätzliche Router und direkt in der Netzwerkinfrastruktur realisieren. Der Hersteller adressiert damit insbesondere Umgebungen mit hohen Bandbreitenanforderungen und strikter Ransomware-Absicherung.
  • Was verdient Deutschland?
    Was verdienen Beschäftigte in Deutschland wirklich? Der neue Stepstone Gehaltsreport 2026 wertet über 1,3 Millionen Datensätze aus – mit klaren Unterschieden nach Region, Branche und Unternehmensgröße. Die Zahlen zeigen, wo Transparenz wächst und wo sie fehlt.
  • Chinesische Politik und Unternehmen kritisieren geplantes EU-Verbot scharf
    Die geplante EU-Abkehr von Hochrisiko-Technologie trifft chinesische Anbieter ins Mark. Vor allem Huawei und die bereits angeschlagene chinesische Solarindustrie wären besonders hart betroffen. Politik und Industrie in China sprechen daher von Diskriminierung.
  • ProxMenuX für Proxmox VE
    ProxMenuX verwandelt die Shell von Proxmox VE in eine interaktive Steuerzentrale. Das quelloffene Tool des Entwicklers MacRimi bietet ein textbasiertes Menüsystem, das viele Verwaltungsaufgaben automatisiert und sich sowohl für erfahrene Administratoren als auch für Einsteiger eignet.
  • EU plant verbindlichen Ausschluss chinesischer Firmen
    Die EU will Medienberichten zufolge freiwillige Beschränkungen zum Verzicht auf chinesische Technologie in kritischer Infrastruktur durch verbindliche Regeln ersetzen. Der Entwurf eines neuen Cybersecurity Acts betrifft Telekommunikation, Solarenergie und weitere sicherheitsrelevante Bereiche.
  • 6G-Forschungsroadmap 2025-2030
    Mit der neuen 6G-Forschungsroadmap legt das Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) den strategischen Rahmen für den Mobilfunkstandard nach 5G fest. Das Papier macht deutlich: 6G wird nicht als Funkupgrade verstanden, sondern als industrielle und sicherheitspolitische Grundarchitektur für KI, kritische Infrastrukturen und vernetzte Produktionssysteme
  • Microsoft treibt agentenbasiertes Windows 11 weiter voran
    Trotz wachsender Kritik arbeitet Microsoft weiter am Agentic Workspace. Vie­le Nutzer empfinden schon die Integration von Copilot als aufdringlich. Doch Microsoft betont, dass diese KI-gestützten Funktionen die Pro­duk­ti­vi­tät steigern. Einige KI-Funktionen könnten mit einem GitHub-Skript entfernt werden.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Täglich 500.000 neue Bedrohungen, hauptsächlich für Windows-Nutzer
    Im Jahr 2025 entdeckte Kaspersky täglich durchschnittlich 500.000 neue, schäd­liche Dateien. Besonders Windows-Nutzer sind betroffen. Spyware und Passwort-Diebstahl nehmen zu und sind eine wachsende Bedrohung.
  • Sharp erweitert sein Serviceangebot um Cybersicherheitslösungen
    Auf der Sharp Inspire Expo 2026 präsentiert Sharp sein erweitertes Ser­vice­angebot, das nun auch Cybersicherheitslösungen umfasst. Mit der Ein­führ­ung von Sharp DX bietet der Hersteller unter anderem SOC- und XDR-Ser­vices sowie Unterstützung für NIS-2-Compliance. Auch das Cloud-Portfolio wurde ausgeweitet.
  • Active Directory auf QNAP-NAS einrichten und verwalten
    QNAP-NAS-Systeme lassen sich in Active-Directory-Umgebungen einbinden. Dadurch können Admins Berechtigungen für Ordner, Apps oder auch Workloads für Domänenbenutzer steuern. Auch die Konfiguration eines NAS als Domänencontroller ist möglich.
  • Initiale Sicherheitskonfiguration von SAP S/4HANA
    SAP S/4HANA bündelt Geschäftslogik, Datenhaltung und UI in einer Platt­form mit hoher Auswirkung auf finanzielle und operative Kernprozesse. Die Erst­kon­fi­gu­ra­ti­on legt fest, ob Rollen, Schnittstellen, Protokolle und Patch­prozesse Angriffe abwehren oder Angreifern reproduzierbare Einstiege liefern. In der Praxis entscheidet die Qualität dieser Startphase über Incident-Volumen, Auditbefunde und die Reaktionsfähigkeit des Betriebs.
  • Was verdient Deutschland?
    Was verdienen Beschäftigte in Deutschland wirklich? Der neue Stepstone Gehaltsreport 2026 wertet über 1,3 Millionen Datensätze aus – mit klaren Unterschieden nach Region, Branche und Unternehmensgröße. Die Zahlen zeigen, wo Transparenz wächst und wo sie fehlt.
  • Warum es bei SASE auf die Performance ankommt
    Funktionen allein machen keine wirksame SASE-Architektur. Erst ausrei­chender Durchsatz und geringe Latenz stellen sicher, dass Verschlüsse­lungsprüfung, Richtlinien und Zugriffskontrollen dauerhaft aktiv bleiben.
  • Neue Angriffsmethode nutzt Sicher­heitslücke in AMD-Prozessoren
    Eine Sicherheitslücke in AMD-Prozessoren der Zen-Serie ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen. Angreifer könnten die volle Kontrolle über virtuelle Maschinen erlangen.
  • Studie zeigt trügerisches Selbst­vertrauen vor Ransomware-Angriffen
    Viele Unternehmen halten sich für gut vorbereitet auf Ransomware-Angriffe. Doch der zunehmende Einsatz von Künstlicher Intelligenz (KI) auf Angreiferseite, unsichere Lieferketten und fehlende Richtlinien werfen Zweifel auf.