3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Skype-Ende: So retten Sie Ihre Chats, Kontakte & Daten!
    Skype ist seit Mai 2025 abgeschaltet. Für frühere Nutzer bleiben gespeicherte Chats, Kontakte und weitere Daten nur befristet verfügbar. Microsoft ermöglicht den Export dieser Inhalte noch bis Juni 2026. Ohne rechtzeitige Sicherung löscht Microsoft die verbleibenden Skype-Daten dauerhaft.
  • Pega launcht KI-Tool für Lotus-Notes-Migration
    Pegasystems bietet ein neues KI-Tool zur Migration und Modernisierung veralteter Lotus-Notes-Workflows. Die Lösung wurde aus der Übernahme von Adopteq-Technologie entwickelt. Unternehmen sollen damit u. a. schneller Transparenz über bestehende Notes-Prozesse gewinnen.
  • Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    VoIP- und UCC-Plattformen transportieren sensible Unter­nehmens­kommuni­ka­tion und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.
  • Dynatrace erweitert Real User Monitoring um Frontend-Tiefenanalyse
    Dynatrace erweitert sein Real User Monitoring und verknüpft Nutzerdaten enger mit Backend-Telemetrie. Entwickler sollen damit reale Nutzung, Fehler und Performance in einer gemeinsamen Sicht analysieren können. Die Plattform führt Frontend-Messwerte, Logs und Metriken zusammen und speichert sie langfristig. Der Anbieter spricht von einer durchgängigen Analyse über Anwendungsschichten hinweg.
  • Die Scorecard, die IT-Führungskräfte kennen müssen
    Das Jahr 2025 hat digitale Infrastrukturen einem Realitätscheck unterzogen: KI scheiterte an Datenpipelines, Cloud-Ausfälle hatten spürbare Geschäftsfolgen und Souveränität wurde zur überprüfbaren Pflicht. Christoph Storzum, VP Sales Europe bei Scality, zeigt im Gastbeitrag, welche architektonischen Schwächen dabei sichtbar wurden und welche Kriterien letztlich darüber entscheiden, ob Unternehmen 2026 resilient, souverän und KI-fähig aufgestellt sind.
  • Das große Kompendium
    Monitoring „Made in Germany“: Checkmk bietet umfassende Überwachung für IT-Infrastruktur und darauf basierende Dienste, warnt bei Problemen und Engpässen, ermittelt Verfügbarkeiten und Auslastungen, visualisiert Tausende Hosts und Zehntausende Services – und bedarf bei all dieser Komplexität ein wenig Einarbeitung. Willkommen zu unserer Workshop-Serie!
  • Colt will mit Multi-Core-Glasfasernetz den Datenstau beenden
    Mehrere Kerne in einer Glasfaser sollen Kapazität pro Faser erhöhen, ohne zusätzliche Kabel. Colt testet die Technik im produktiven Metronetz in London, inklusive Messungen zu Dispersion, Übersprechen und Fehlerraten.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • VOIP Standalone für kleinen Betrieb mit Filiale
    Frage: Ersatz einer Gigaset Anlage durch VoIP-Geräte in Handwerkerfilialen. Möglichkeiten zur Rufweiterleitung und gemeinsame Rufnummer für beide Standorte. Erfahrungen und Produktempfehlungen gesucht.... 3 Kommentare, 130 mal gelesen.
  • Microsoft 365 Apps MAPI Problem
    Frage: MAPI-Integration in Drittanbieter-Apps funktioniert bei zwei Anwendern nicht mehr. Updates von Office wurden ausgeschlossen. Versuchte Lösungen wie Neuinstallation und Registryprüfung halfen nicht.... 1 Kommentar, 122 mal gelesen.
  • Serial Connection SafeLine Telefonmodul
    Frage: Konfiguration des SafeLine MX3+ Notrufmoduls über serielle Schnittstelle. Herausforderungen bei der Pin-Belegung und Spannungsversorgung des 3-Pin-Anschlusses.... 0 Kommentare, 147 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Datenschutzbudgets werden schrumpfen
    Eine Isace-Studie zeigt, dass Datenschutzbudgets in Unternehmen unter Druck stehen und 54 Prozent würden einen weiteren Rückgang der Budgets erwarten. Dies führe zu einem erhöhten Risiko und Herausforderungen für Daten­schutzteams.
  • Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein
    Jedes Unternehmen steht vor derselben Herausforderung: einer sich ständig verändernden Identitätsumgebung, die schwer zu überwachen und noch schwerer zu sichern ist. Mit oftmals Tausenden von Anwendern, Hunderten von verbundenen Anwendungen und einem stetigen Strom von Updates und Berechtigungsanfragen entwickelt sich die Identitätslandschaft jeder Organisation täglich weiter und entsprechend ist das Management dieses Bereichs ein essenzieller Baustein jeder Cybersecurity-Strategie. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel.
  • 1-Click-Schwachstelle in Videoüberwachungssystem
    Eine kritische 1-Click-Sicherheitslücke im Idis ICM Viewer erlaubt Spear-Phishing-Angriffe, die direkt Code auf dem Host-Gerät ausführen. Ein unbedachter Klick genügt, um das Netzwerk zu gefährden. Nutzer sollten dringend auf die gepatchte Version 1.7.1 aktualisieren.
  • Schritt für Schritt NIS2-ready
    NIS2 ist seit 6. Dezember 2025 Gesetz und die Implementierung sowie die Aufrechterhaltung der Standards der Richtlinie wird die betroffenen Unternehmen dauerhaft beschäftigen. Wie gelingt die praktische Umsetzung?
  • Chinas neue Cyberregeln setzen deutsche Firmen unter Druck
    China hat die Regeln für Cybervorfälle neu geschrieben. „Wir prüfen den Vorfall" gilt nicht mehr als Antwort, wenn Behörden anklopfen. Reaktionen werden jetzt in Minuten statt Tagen gemessen. Chinas novelliertes Cyber­sicherheitsgesetz verlangt belastbare Prozesse unter Zeitdruck, auch von deutschen Unternehmen.
  • BSI warnt: Sprachmodelle lassen sich gezielt aushebeln
    Evasion-Angriffe auf große Sprachmodelle sind kein theoretisches Szenario mehr. Das Bundesamt für Sicherheit in der Informationstechnik sieht reale Risiken für produktive KI-Systeme und fordert Unternehmen auf, ihre Architekturen neu zu denken
  • So gefährlich ist die Sicherheitslücke im Microsoft Configuration Manager
    Zwei Jahre nach Bekanntwerden der Sicherheitslücke CVE-2024-43468 im Microsoft Configuration Manager, wird diese aktiv für Cyberangriffe ausgenutzt. Der Patch-Prozess galt damals als sehr komplex.
  • So wappnen sich Unternehmen gegen KI-ge­stütz­te Cyberbedrohungen
    Deepfakes imitieren Führungskräfte für betrügerische Transaktionen, polymorphe Malware lernt von jeder Abwehr, und KI-gestütztes Phishing wird täuschend echt. 2026 verschmelzen etablierte Angriffsmethoden mit neuen Techniken zu einem komplexeren Bedrohungspanorama. Wer jetzt nicht auf mehrstufige Abwehr, Zero-Trust und KI-gestützte Erkennung setzt, riskiert Reputationsschäden, Finanzbetrug und Compliance-Lücken.