3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Holafly will Roaming überflüssig machen
    Holafly, Anbieter von eSIM-Lösungen für internationale Reisen, hat einen Datentarif vorgestellt, der dauerhaft auf dem Gerät installiert bleibt. „Holafly Plans“ unterscheide sich von klassischen Roaming-Diensten oder temporären Reise-SIMs und soll weltweit funktionieren.
  • So geht das Verkabeln von Datacenter-Switches – nicht nur bei REWE
    Wenn Digitalisierung und Vernetzung in den Unternehmen voranschreiten, Arbeitsprozesse automatisiert oder von KI-Anwendungen unterstützt werden, dann heißt das vor allem: Mehr Daten in kürzerer Zeit bewegen. Viele Unternehmen erweitern daher ihre Infrastruktur und/oder rüsten auf höhere Bandbreiten von mindestens 400G um. Auch die REWE Group nutzt die Gelegenheit.
  • Was ist USB?
    USB ist ein universeller und weit verbreiteter Schnittstellenstandard, mit dem sich Computer schnell und einfach mit Geräten wie Mäusen, Tastaturen, Druckern, Speichersticks oder Smartphones und anderen verbinden lassen. Per USB können Daten in hoher Geschwindigkeit übertragen werden. Auch eine Energieversorgung über USB ist möglich.
  • eBook "User und End User Experience Monitoring" verfügbar
    User-Experience-Monitoring und End-User-Experience Monitoring versprechen einen Anwender-orientierten Blick auf Probleme und Unzulänglichkeiten von Programmen und Web-Apps. Nur damit ist es möglich, funktionierende aber schlecht benutzbare Applikationen zu identifizieren und zu verbessern.
  • Argus-Tester unterstützen jetzt Wi-Fi 7
    Intec erweitert seine Messgerätefamilie um ein Wi-Fi-7-Modul. Techniker sollen damit erstmals drahtlose Netze nach IEEE 802.11be in Betrieb nehmen, analysieren und Störungen bewerten können. Die Lösung arbeite in den Bändern 2,4, 5 und 6 GHz und bleibt abwärtskompatibel zu älteren WLAN-Standards.
  • AWS und Google Cloud starten gemeinsamen Netzwerkdienst
    AWS und Google Cloud arbeiten an einer gemeinsamen Multicloud-Netzwerklösung. Die beiden Hyperscaler kündigten an, damit eine der größten Hürden moderner Cloud-Architekturen beseitigen zu wollen: die bislang aufwändige, manuelle und oft wochenlange Kopplung verschiedener Hyperscale-Infrastrukturen.
  • Endpoint Management im Wandel: Firmen müssen neue Wege gehen
    Unternehmen stehen beim Endpoint Management unter Druck: Mehr Geräte, ausgefeiltere Cyberangriffe und Fachkräftemangel erschweren die IT-Sicherheit. Gefragt sind jetzt Konsolidierung, Automatisierung und KI, um Risiken schneller zu erkennen und effizient zu handeln.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Mailserver-Architektur
    Frage: Hallo zusammen, Kurzzusammenfassung vorab: Ich möchte eine neue Mail-Infrastruktur für ein KMU aufbauen. Ich benötige allerdings keine Anleitung oder Hilfestellung, sondern möchte auf einer allgemeineren... 1 Kommentar, 122 mal gelesen.
  • Hosted Exchange Catchall-Funktion (über Forwarder) und Probleme mit Sender Policy Framework (SPF)
    Frage: Ein bisschen peinlich ist es ja schon, dass mein Hosted Exchange-Mailaccount seit über einem Jahr "willkürlich" Mails abweist bzw. dass ich überhaupt so lange gebraucht... 1 Kommentar, 145 mal gelesen.
  • Cloudflare mal wieder
    Information: Global Issues with 1.1.1.1 public resolver Identified - Cloudflare is aware of, and investigating, an issue which potentially impacts users globally that use 1.1.1.1 public... 3 Kommentare, 315 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Vier Cybertrends prägen 2026 von KI-Agenten bis Hirn-Interfaces
    2026 wird wild! Autonome KI-Agenten, mutationsfähige Malware und Hirn-Computer-Interfaces verschieben die Angriffsflächen: Fehlgeleitete Automatisierung verursacht Datenpannen, verhaltensbasierte Detection ersetzt Signaturen und Thought Phishing zwingt Unternehmen zu neuen BCI-Rahmenwerken.
  • Android-Schwachstellen: Ist Ihr Smartphone sicher?
    Zwei schwerwiegende Sicherheitslücken machen Android-Geräte zur Zielscheibe von Angreifern. So erkennen Nutzer, ob ihr Smartphone oder Tablet in Gefahr ist – und was sie zum Schutz der Geräte zu tun können.
  • Nicht die Firewalls versagen, sondern die Verwaltung und Prozesse dahinter
    Wenn Enterrise-Firewalls versagen, liegt das nicht an der fehlenden Technik. Es liegt vielmehr daran, dass die Zuständigkeiten unklar formuliert sind, die Prozesse uneinheitlich sind und der Erfolg nicht anhand von Ergebnissen gemessen wird.
  • Synology-Apps stärken Sicherheit und Betrieb auf dem NAS
    Ein sicher konfiguriertes Synology-NAS kann viel mehr als nur Daten spei­chern. Mit den passenden Apps stärken Unternehmen Sicherheit und Be­trieb. Hyper Backup und Active Backup für Datensicherung und Wie­der­her­stel­lung, Protokoll‑Center und Proxy Server schaffen Transparenz, MFA und VPN schützen Zugänge. RADIUS und OAuth zentralisieren Au­then­ti­fi­zie­rung, VMM und Surveillance Station erweitern die Möglichkeiten.
  • Unsichtbare Backups für „Hot Cloud Storage“
    Wasabi vermeldet die Einführung des neuen Features Covert Copy, das Backups in seiner Cloud-Objektspeicherlösung „Hot Cloud Storage“ vollständig unsichtbar und unveränderbar machen soll. Das Unternehmen reagiert damit auf den Trend, dass Cyberkriminelle „zunehmend Backup-Infrastrukturen und Cloud-Storage ins Visier“ nehmen.
  • 2026 verlangt digitales Vertrauen mit KI-sicheren Identitäten
    Deepfakes, KI-generierter Code und Supply-Chain-Angriffe machen 2026 zum Stresstest für digitales Vertrauen. Unternehmen brauchen „MFA for Life“, KI-sichere Identitäten und Transparenz über Datenflüsse, sonst bleiben laterale Bewegung, Insider-Risiken und demokratisierte Angriffe unberechenbar.
  • NuGet-Trojaner stiehlt Krypto-Wallets über .NET-Projekte
    Aktuell läuft ein gezielter Supply-Chain-Angriff auf das .NET-Ökosystem über ein gefälschtes NuGet-Paket namens Tracer.Fody.NLog. Der Trojaner gibt sich als beliebtes .NET-Tracing-Modul aus, lauert seit 2020 im Repository und stiehlt Zugangsdaten zu Krypto-Wallets. Die Malware klinkt sich in eine Standardfunktion ein, sammelt Dateien samt Passwörtern und schickt alles an einen externen Server.
  • KI allein kann das Skill Gap in der Cybersecurity nicht füllen
    Fast alle Unternehmen setzen KI in der Cy­ber­si­cher­heit ein, doch es fehlt an Expertise, um diese wirksam zu nutzen. Der Fach­kräfte­mangel bleibt ein zentrales Risiko, wie Fortinet rückblickend feststellt.