3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Microsoft deckelt Mail-Versand über Exchange Online
    Seit April 2025 begrenzt Microsoft den E-Mail-Versand über „Exchange Online“. Dies hat Folgen für automatisierte System-Mails wie Buchungsbestätigungen oder Passwort-Resets. Werden solche E-Mails blockiert, gerät der Betrieb ins Stocken und der Support wird belastet. Unternehmen können diesen Herausforderungen begegnen, indem sie auf dedizierte Angebote für transaktionelle E-Mails setzen.
  • Wie sich Warnmeldungen sinnvoll steuern lassen
    Zuverlässiges Netzwerk-Monitoring steht und fällt mit klar definierten Metriken, sauber gesetzten Schwellenwerten und einer Alarmierung, die weder übersteuert noch blind bleibt. Denn zu häufig lösen Fehlalarme hektische Nächte aus, während echte Ausfälle zu spät erkannt werden. Präzise Strategien für Messung, Korrelation und Eskalation helfen, Systeme stabil zu betreiben und Ausfallzeiten zu reduzieren.
  • Citrix & Arrow: Strategie, Markt & Möglichkeiten
    Wie positioniert Arrow sich im Bereich Citrix, welche strategischen Ziele werden verfolgt und wie stellt sich das Unternehmen in diesem Umfeld auf? Das Interview von Insider Research mit Mathias von Bescherer, Tom Dreger und Franziska Wittig von Arrow ECS liefert Antworten.
  • Nachhaltige IT-Infrastruktur mit Dell Technologies und AMD
    Unternehmen, die nachhaltig handeln, senken nicht nur Emissionen, sondern steigern auch ihre Produktivität. Dell Technologies zeigt, wie sich ökologische Verantwortung mit messbaren Effizienzgewinnen verbinden lässt. Der Text beleuchtet Strategien, Produkte und Services, die Nachhaltigkeit in der IT konkret umsetzen.
  • Auerswald kündigt Generationswechsel beim COMfortel SoftPhone an
    Der deutsche Hersteller Auerswald stellt den Betrieb seines bisherigen Softphones ein. Nutzerinnen und Nutzer können kostenlos auf das neue COMfortel SoftPhone 2 wechseln, das mit erweiterten UC-Funktionen und Cross-Plattform-Support aufwartet.
  • Internetwirtschaft wächst jährlich bis 2030
    Alle fünf Jahre wirft der eco – Verband der Internetwirtschaft – einen Blick auf den technologischen Stand Deutschlands. Heuer steht die zentrale Frage im Raum, ob Deutschland gewappnet ist für die KI-Revolution. Dabei hat sich die Internetwirtschaft zu einem wichtigen Branchenzweig entwickelt.
  • Was ist Beamforming?
    Beamforming ist eine Technik, die für moderne, funkbasierte Übertragungsverfahren, zum Beispiel im Wi-Fi- oder Mobilfunkbereich, zum Einsatz kommt. Die Funksignale werden über mehrere Antennen so angepasst und geformt, dass sie auf bestimmte Raumbereiche oder Endgeräte ausgerichtet sind. Das verbessert die Reichweite, erhöht die maximal möglichen Datenraten und reduziert Störungen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Proton Authenticator
    IMHO: Hallo in die Runde, ich suche nach einer Authenticator-App für PC/Laptop (als Alternative/zweites Standbein zum Smartphone). Viel interessante Apps habe ich bisher in der "allwissenden... 1 Kommentar, 21 mal gelesen.
  • Virtualbox.org mit Win11, Ansichtseinstellungen
    Frage: Hallo, diese CAD Software hat z.B. beim speichern längere freezes, (datei liegt auf einer M2 HDD C: ) Abhilfe soll z.B. Verwendung von oracle virtualbox... 2 Kommentare, 59 mal gelesen.
  • E-Book: Veeam Backup Replication einfach erklärt
    Showcase: Du möchtest deine Daten zuverlässig sichern und Ausfallzeiten minimieren? Dann ist das neue E-Book der Thomas-Krenn.AG genau das Richtige für dich. Darin erfährst du, wie... 0 Kommentare, 31 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • KI als eigenständige Identität im Identity and Access Management
    KI-Systeme agieren zunehmend eigenständig und benötigen dafür eigene digitale Identitäten. Im modernen Identity and Access Management entstehen so neue Anforderungen an Sicherheit, Governance und Nachvollziehbarkeit – von der Authentifizierung bis zur klaren Zurechenbarkeit.
  • Microsofts neue Infrastruktur für einheitliche Updates unter Windows
    Die Windows „Update Orchestration Platform“ fasst die meisten Update-Mechanismen unter Windows zusammen. Sie soll Betriebssystem, Treiber und Anwendungen zentral steuern, Prozesse automatisieren und das Patch-Management in komplexen IT-Umgebungen vereinfachen.
  • Onapsis-Integration macht Microsoft Sentinel zur SAP-Sicherheitszentrale
    Mit der Integration von Onapsis Defend in die Microsoft-Sentinel-Lösung für SAP wollen beide Profis ein zentrales Frühwarn- und Monitoring-System für geschäftskritische SAP-Umgebungen schaffen. Vor allem SOC-Teams erhalten dadurch durchgängige Transparenz.
  • Aufräumen, absichern, angreifen – das KI-Jahr 2026
    2026 bringt den KI-Markt an einen Wendepunkt: Konsolidierung statt Hype, autonome KI-Agenten in der Verteidigung und Quantensicherheit als neues Fundament. Warum jetzt entschieden wird, wer im nächsten Zyklus vorne liegt.
  • ZDI macht zwei Zero Days in Nvidias AIStore publik
    Zwei Sicherheitslücken in AIStore von Nvidia können die Authentifizierung aus­hebeln. Hinsichtlich der Schwere der Schwachstellen sind sich die Sicher­heitsforscher und der Hersteller uneins, dennoch sollte die neueste Version des Speichersystems zeitnah installiert werden.
  • Salt Typhoon organisiert Zugangs­handel unter APT-Gruppen
    Ein Spionagenetzwerk bestehend aus China-nahen APT-Gruppen wie Salt Typhoon und Earth Naga tauscht gezielt Zugänge auf IT-Systeme aus. Das Modell „Premier-Pass-as-a-Service“ erschwert die Zuordnung von Angriffsketten und erhöht das Tempo komplexer Kampagnen.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen 2025
    Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an – auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
  • Schadensbegrenzung bei gestohlenen Zugangsdaten
    Die Monitoring- und Sicherheitsplattform Datadog hat den Bericht „State of Cloud Security 2025“ veröffentlicht. Demnach greifen Unternehmen zunehmend zu Strategien wie Datenperimetern und zentral verwalteten Multi-Account-Umgebungen, um Sicherheitsrisiken in der Cloud zu mindern.