3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Images mit Clonezilla erstellen und wiederherstellen
    Clonezilla etabliert sich im professionellen Umfeld als Werkzeug für blockbasiertes Imaging kompletter Systeme. Der Einsatz reicht von Einzelplatzsicherungen über Hardwaremigrationen bis zu automatisierten Roll-outs. Entscheidende Merkmale sind Reproduzierbarkeit, Infrastrukturunabhängigkeit und kontrollierte Wiederherstellung.
  • Modernisierung ist der bessere Neubau
    Viele ältere IT-Systeme funktionieren zwar, ihre Staubschicht bremst aber Performance, Sicherheit und Weiterentwicklung. Die Lösung: Eine schrittweise Modernisierung, die technische Schulden reduziert und Innovationen ermöglicht, ohne den Betrieb zu unterbrechen.
  • Cloudflare erweitert SASE-Plattform um Post-Quanten-Verschlüsselung
    Cloudflare baut seine SASE-Plattform „Cloudflare One“ um Post-Quanten-Verschlüsselung für weitere Netzwerkpfade aus. Neu ist der Schutz nun auch für WAN-Verbindungen über IPsec und die „Cloudflare One Appliance“.
  • Nach dem WSUS-Ende wird OPSI zur kostenlosen Alternative
    Viele IT-Abteilungen installieren Software noch manuell auf jedem Rechner. Das Open-Source-Tool OPSI ersetzt diese Praxis durch ein zentrales, automatisiertes System für Installation, Update und Inventarisierung von Windows- und Linux-Clients. Open Source, effizient und ohne Lizenzkosten.
  • Mit LANIPScanner versteckte Netzwerk­geräte entlarven
    Mit LANIPScanner stellt Nirsoft ein portables Windows-Werkzeug bereit, das aktive Geräte in IPv4- und IPv6-Netzen über mehrere Discovery-Protokolle erfasst und deren Antworten aggregiert. Der Ansatz kombiniert ICMP, ARP, NBNS, SSDP, mDNS und DNS zu einer konsolidierten Geräteübersicht auch in restriktiven Netzumgebungen.
  • Dell bringt Cloud RAN und KI in raue Edge-Umgebungen
    PowerEdge XR9700 soll 5G-Sektoren und KI-Workloads direkt am Mast verarbeiten: IP66-geschützt, flüssigkeitsgekühlt und für extreme Temperaturen ausgelegt.
  • So nutzen Sie Rsync für Migrationen und Backups
    Ob lokale Datensicherung oder netzwerkbasierte Systemmigration: Rsync bleibt unter Linux und Unix-artigen Systemen das präziseste Werkzeug zur Dateiübertragung. Auch durch alternative Frontends und GUI-Ableger bewährt sich das Original durch robuste Optionen und effiziente inkrementelle Synchronisierung.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • EMails an O365: Access Denied - Sender IP banned
    Frage: Probleme mit der Zustellung von E-Mails an O365-Adressen trotz SPF/DKIM/DMARC-Einrichtung. Ursachen und Lösungsansätze für Unzustellbarkeitsbenachrichtigungen.... 9 Kommentare, 222 mal gelesen.
  • Fehlende MSI-Dateien für SQL Server 2012 SP3 wiederherstellen
    Frage: Fehlende QSL-MSI-Dateien für SQL Server 2012 SP3 wiederherstellen. MSI-Cache wurde bereinigt, direkte Downloads und MSI-Fix-Tool brachten keine Lösung. Serverneuaufsetzung ist keine Option.... 2 Kommentare, 229 mal gelesen.
  • RAM - Die Lage wird immer absurder
    Information: Konfiguration von DELL Servern mit AMD und Intel Prozessoren zeigt Einschränkungen bei der RAM-Auswahl. Maximal 32GB Module zu hohen Preisen verfügbar.... 9 Kommentare, 436 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Schatten-KI durch Governance beherrschbar machen
    Schatten-KI ist gelebte Realität: Statt langwierige Genehmigungsprozesse abzuwarten, nutzen Mitarbeitende GenAI-Tools ohne Freigabe, mit Risiken für Daten, Compliance und Reputation ihres Arbeitgebers. Die Lösung liegt nicht in Verboten, sondern in einer robusten Governance sowie sicheren Experimentierräumen. So werden KI-Experimente zum Innovationsmotor.
  • DDoS-Resilienz entscheidet sich schon lange vor dem Angriff
    DDoS-Angriffe gehören seit 30 Jahren zum Alltag der IT-Sicherheit. Doch ob sie zum echten Geschäftsrisiko werden, entscheidet sich nicht während des Angriffs, sondern Wochen oder Monate zuvor. Wir erklären, welche tech­ni­schen, organisatorischen und regulatorischen Voraussetzungen Un­ter­neh­men schaffen müssen, um im Ernstfall handlungsfähig zu bleiben.
  • Okta erweitert Identity Security Posture Management um Agent Discovery
    Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.
  • Warum IT-Security jetzt zum strategischen Erfolgsfaktor wird
    IT-Security wird zum Schlüssel für den Unternehmenserfolg. Resilienz ist nicht mehr nur ein Nice-to-have, sondern ein strategischer Wett­be­werbs­vor­teil. Der BCI Vision Report 2030 zeigt, wie Unternehmen anhand von fünf Empfehlungen Kosten senken und Innovationen fördern können.
  • HPE AutoPass License Server lässt Zugriff ohne Anmeldung zu
    Eine Remote-Authentication-Bypass-Sicherheitslücke in HPE AutoPass License Server wird aktiv ausgenutzt. Der CVSS-Score ist bisher nicht eindeutig, ein Update jedoch auf jeden Fall notwendig, da Angreifer die Authentifizierung umgehen können.
  • So wählen Ransomware-Gruppen ihre Opfer aus
    Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft oppor­tu­nis­tisch handeln und häufig kleine Unternehmen mit schwachen Sicher­heits­re­ssour­cen angreifen. Stark regulierte Branchen wie das Bank­wesen seien weniger anfällig.
  • Digitale Souveränität: vom Getriebenen zum Architekten
    Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München de­mon­strier­te die IT-Branche Entschlossenheit zur Transformation. Digitale Sou­verä­ni­tät sei keine Utopie, sondern eine Notwendigkeit. Doch der Erfolg hängt von einem entscheidenden Faktor ab.
  • Datenschutz zwischen Regeln und Realität
    Acht Jahre nach Inkrafttreten der DSGVO bleiben noch immer deutliche Lücken zwischen regulatorischem Anspruch und operativer Realität. Wenige Beschwerden führen zu Sanktionen, Unternehmen überblicken ihre Daten­flüsse nicht und Transparenz endet bei Hyperscaler-Infrastrukturen. Das European Trusted Data Framework soll technische Standards schaffen, die über formale Vorschriften hinausgehen.