3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Checkmk 2.5 verschmilzt Infrastruktur- und Anwendungsmetriken
    Checkmk baut sein Monitoring-Tool mit Version 2.5 zur Observability-Plattform aus. Infrastruktur- und Application-Metriken landen in einer Oberfläche. Neu sind außerdem ein Zero-Inbound-Relay für Remote-Standorte, ein High-Cardinality-Metrik-Backend und eine überarbeitete Azure-Integration.
  • Beim CRA müssen KMU selbst aktiv werden
    Der Cyber Resilience Act ist bereits seit Dezember 2024 in Kraft, ab September 2026 greifen die ersten Meldepflichten. Das deutsche Durchführungsgesetz und die staatliche Unterstützung stehen in der Kritik. KMU müssen die Umsetzung selbst in die Hand nehmen.
  • Zero Day und LOTL: Warum Telkos jetzt umdenken müssen
    Zero-Day-Exploits und LOTL-Angriffe (Living off the Land) nehmen zu und stellen Netzbetreiber vor neue Herausforderungen. Warum klassische Abwehr nicht mehr ausreicht und wie prädiktive, KI-gestützte Ansätze die Zukunft der Telekommunikationssicherheit prägen.
  • So verändert Computer Vision die Industrie in den kommenden Jahren
    Computer Vision entwickelt sich in der Industrie von der reinen Bilderkennung zum kontextbezogenen Bestandteil der Prozesssteuerung. Gabriele Mangiafico, Business Development Manager EMEA bei Axis Communications, benennt drei zentrale Entwicklungen, die den industriellen Einsatz in den kommenden Jahren prägen werden.
  • Mehrheit will digitale Souveränität – doch der Wechsel ist oft zu aufwändig
    Ob KI, Software, Messenger oder Smartphones: Viele digitale Alltagsangebote stammen nicht aus Europa und das möchten die Deutschen ändern. Ein Drittel hat sich bereits bewusst für europäische Anbieter entschieden, aber 55 Prozent erscheint ein Wechsel zu europäischen Anbietern zu aufwändig.
  • Schwarz Digits und Siemens bauen souveränen 5G-Stack
    Schwarz Digits integriert die Private-5G-Campuslösung von Siemens in die STACKIT Distributed Cloud. Damit erhält die souveräne Cloud-Plattform eine eigene Konnektivitätsschicht, zugeschnitten auf Behörden, KRITIS-Betreiber und Verteidigungsanwendungen, die Air-Gapping und eine deutsche Wertschöpfungskette verlangen.
  • TeamViewer lässt Tia gelöste IT-Probleme automatisieren
    TeamViewer erweitert seinen KI-Agenten Tia um eine Scripting-Funktion: Die KI analysiert die Support-Historie eines Unternehmens und überführt bewährte Lösungswege in wiederverwendbare Automatisierungen. Die neue Funktion ist Teil der Plattform TeamViewer ONE und soll den Weg zum Autonomous Endpoint Management ebnen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Wenn die Biometrie versagt
    Allgemein: Ein Nutzer schildert Probleme mit der Fingerkuppe des rechten Zeigefingers nach häufiger Touchbedienung und berichtet, dass Fingerabdruckscanner am Auto und Notebook den Finger plötzlich nicht mehr erkennen.... 7 Kommentare, 511 mal gelesen.
  • Petition: Leben ohne Digitalzwang
    Information: Eine Petition fordert die Aufnahme des Rechts auf ein Leben ohne Digitalzwang ins Grundgesetz bis Mai 2026. Ziel sind 75.000 Unterschriften, um sie Abgeordneten zu übergeben und analoge Freiheit zu sichern.... 31 Kommentare, 651 mal gelesen.
  • Portables RDP Verwaltungstool für Windows Admin Workflows Feedback gesucht
    Allgemein: Ein portables RDP-Verwaltungstool für Windows-Administratoren wird vorgestellt, das ohne Cloud oder zusätzliche Infrastruktur auskommt und Funktionen wie Hostverwaltung, Ping-Checks sowie individuelle RDP-Einstellungen bietet. Gesucht wird Feedback zu gewünschten Features und Kritik an bestehenden Lösungen.... 13 Kommentare, 857 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Datenbasierte Entscheidungshilfe für Security-Zertifizierungen
    Welche Security-Zertifizierung passt wirklich zu meinen Anforderungen? CertMap vergleicht über 440 Optionen nach Anerkennung, Akkreditierung und lisetet alle Kosten auf. Das Programm ist kostenlos und frei zugänglich.
  • Was bedeutet Netzwerksicherheit?
    Netzwerksicherheit sorgt für die sichere Vernetzung innerhalb von Un­ter­nehmen und spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things und für Cloud Computing eine zentrale Rolle.
  • Geballtes Security-Know-how aus aller Welt
    USA, China, Indien, Deutschland: Erneut steht die MCTTP an und erneut kommen Cybersecurity-Spezialisten aus der ganzen Welt zusammen, um über die neuesten Angriffs- und Verteidigungsmethoden zu diskutieren. Seien Sie dabei vom 16. bis 18 September!
  • Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
    Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
  • Cyberresilienz ist kein IT-Thema, sondern Chefsache
    Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe weiter. Prävention allein reicht nicht mehr. Entscheidend ist, wie schnell ein Unternehmen nach einem erfolgreichen Angriff wieder handlungsfähig wird. NIS2 macht Cyberresilienz zur Führungsaufgabe, denn Geschwindigkeit bei Erkennung, Eindämmung und Wiederanlauf hängt nicht von Tools ab, son­dern von klaren Entscheidungswegen und trainierten Krisenstrukturen.
  • USB-Stick mit besonders starker Verschüsselung
    Für den Transport sensibler Daten ist der USB-Stick IronKey Locker+ 50 G2 von Kingston bestimmt. Der mobile Datenträger mit bis zu 256 GB Kapazität bietet neben einer starken Verschlüsselung auch einen Schutz vor BadUSB- und Brute-Force-Angriffen.
  • Riskantes Verhalten im Arbeitsalltag lässt sich nicht verbieten
    Insider Threat und Insider Risk sind nicht dasselbe. Wer sich nur auf bös­willige Akteure konzentriert, übersieht das eigentliche Problem: Normale Mit­ar­bei­ter verursachen die meisten Datenverluste, durch versehentlich ge­teil­te Links, falsch adressierte E-Mails oder sensible Daten in KI-Prompts.
  • Datenbankinhalte und Zugangsdaten von LiteLLM gefährdet
    Open‑Source-Bibliothek und Proxy LiteLLM enthält eine kritische Sicher­heits­lücke. Nicht authentifizierte Angreifer können Datenbankinhalte aus­lesen und manipulieren. Die Schwachstelle wird bereits aktiv ausgenutzt, der Patch sollte zeitnah installiert werden.