3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Trendnet bringt 10G-PoE++-Switch mit 720-Watt-Budget und Webmanagement
    Trendnet erweitert sein Portfolio um den 10G-PoE++ Web Smart-Switch TPE-7124SBF. Acht 10G-PoE++-Ports, vier 10G-SFP+-Uplinks und ein PoE-Budget von 720 Watt zielen auf dichte Wi-Fi-6E-Installationen und IP-Videoüberwachung in KMU-Netzen. Hinzu kommen L2+-Funktionen, statisches Routing und ein webbasiertes Management-Interface.
  • Diese Produkte mustert Microsoft 2026 aus oder stellt den Support ein
    Nachdem 2025 Windows 10 sein Support-Ende erreicht hat, werden auch 2026 einige Produkte von Microsoft ausgemustert. Über alle Service-Zeit­räume und Ausmusterungsdaten zu Windows, Azure, Office und Co in­for­mieren wir Sie hier.
  • Europäische und moderne Open Source IT-Lösungen
    Digitalisierung ist nicht optional, sondern für Unternehmen jeder Größe heute zwingend. KMUs stehen dabei nicht nur vor der Herausforderung, begrenzte Budgets effektiv einzusetzen, sondern zunehmend auch vor der Frage, wie stark man sich heutzutage bei IT-Systemen noch auf außer-europäische Hersteller und Anbieter verlassen sollte. Einen Ausweg kann hier Open Source bieten. Dieser Beitrag nennt konkrete Lösungen.
  • Startschuss für „Quantum Saxony“
    Ein neues Forschungsnetzwerk bündelt sächsische Kompetenzen in Quantenkommunikation, -computing und -sensorik. Mit einer EFRE-Förderung von rund drei Millionen Euro soll die regionale Stärke sichtbar werden und verlässliche Brücken zur Industrie gebaut werden.
  • Was kostet eine Bot-Armee?
    Virtuelle Bot-Armeen, gekaufte Likes und politische Einflussnahme: Ein umfangreicher internationaler Graumarkt mit SIM-Mobilfunkkarten fördert im großen Stil Manipulationen und Betrügereien im Internet.
  • Was ist ein VPN?
    Ein VPN gestattet die verschlüsselte, sichere und zielgerichtete Kommunikation über potenziell unsichere Netzwerke wie das Internet. Hierfür werden geschützte, in sich geschlossene Tunnelverbindungen zwischen Endgeräten oder lokalen Netzwerken aufgebaut. Eine typische Anwendung ist die Anbindung eines Home-Office oder eines mobilen Mitarbeiters an das Firmennetzwerk.
  • Arista skaliert Campus-WLAN mit VESPA und robusten Edge-Switches
    Arista erweitert sein Cognitive-Campus-Portfolio um das Mobility-Framework VESPA, neue AVA-KI-Funktionen und robuste Switches für raue Industrie- und Außenumgebungen. Große Campus-Installationen sollen damit deutlich größere Roaming-Domains, kürzere Failover-Zeiten und ein einheitliches Betriebsmodell von Datacenter bis Edge abdecken.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Google Konto ohne SMS an Festnetznummer Wiederherstellen?
    Frage: Moin Kollegen, Villeicht hat ja einer einen Tipp, wie ich folgenden Teufelskreis druchbrechen kann: Ich habe vor Jahren einen Testaccount mit einer speziellen Mailadresse (reset-android@domail.tld)... 4 Kommentare, 296 mal gelesen.
  • RB 4011 / 328-24P-4S+RM
    Frage: Hallo zusammen. Zur Zeit manage ich mein Netzwerk mit einem RB 4011. Da ich mittelfristig Glasfaser bekomme, reicht der eine SFP+ Port nicht aus, da... 3 Kommentare, 328 mal gelesen.
  • DELL-PC mit Intel RST VMD Controller AD0B
    Frage: Hallo zusammen, ich hab hier einen DELL-PC mit einem Intel RST VMD Controller AD0B, der zwei SSDs als RAID1 verwaltet. Ich würde gerne mitkriegen, wenn... 3 Kommentare, 278 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Cybercrime-Dienst „RedVDS“ abgeschaltet
    Mehr als eine Million Phishing-Mails pro Tag: Ein Rechenzentrum in Deutschland war das Herzstück eines globalen Betrugsnetzwerks, das zerschlagen wurde. Auch in Brandenburg gibt es Geschädigte.
  • Sandboxes und KI-basierte Cybersicherheit
    Künstliche Intelligenz (KI) durchdringt und verändert die Cybersicherheit. Doch ersetzt die Erkennung von Angriffen durch Künstliche Intelligenz (KI) andere Verfahren wie Sandboxes oder werden Sandboxes in Zeiten von KI-basierter Cybersicherheit sogar noch mehr benötigt? Der aktuelle Videocast von Insider Research mit Dr. Carsten Willems von VMRay liefert Antworten.
  • Ein kritischer Blick auf die Partner­schaft zwischen BSI und AWS
    Mit Europas zunehmendem Bestreben nach digitaler Souveränität, müssen US-Cloud-Anbieter um ihre Kunden bangen. Aus diesem Grund hat AWS seine „European Sovereign Cloud“ gestartet – in Zusammenarbeit mit dem BSI. Die Reaktionen auf diese und ähnliche Kooperationen des BSI mit US-Hyperscalern fallen hauptsächlich negativ aus.
  • Wie TK-Anbieter digitales Chaos vermeiden
    Der Boom zur Automatisierung macht auch vor der Te­le­kom­mu­ni­ka­ti­ons­bran­che nicht Halt. Der richtige Einsatz von KI hilft, von der Entwicklung zu profitieren.
  • So halten Sie KI-Bots in Schach
    Der unkontrollierte Einsatz von KI-Bots stellt eine erhebliche Bedrohung für die Sicherheit von Unternehmen, den Schutz personenbezogener Daten und das Geschäftswachstum dar. So können Sie den Einsatz von KI-Bots steuern und Sicherheitsrisiken minimieren.
  • Gefälschte und als neu verkaufte Alt-Datenträger werden zum Problem
    Immer öfter landen gefälschte Datenträger im Labor der CBL Datenrettung. Brisant: diese wurden als neu verkauft, waren aber tatsächlich gebrauchte Festplatten. Ein Blick auf die Trends bei der professionellen Rettung beschädigter Datenträger.
  • Wissenschaft und Industrie gegen die Deepfake-Gefahr
    Deepfakes sind schnell, billig und überzeugend. Doch welche Möglichkeiten gibt es für Unternehmen, Institutionen und die Gesellschaft sich zu schützen?
  • Ausführung beliebiger Befehle in n8n Python Code Node möglich
    Cyberkriminelle können Schutzmechanismen auf Servern umgehen, die n8n hosten, und dort Systembefehle ausführen. Obwohl Angreifer sich für eine Attacke authentifizieren müssen, ist die Schwachstelle leicht auszunutzen und führt zu weitreichenden Berechtigungen.