3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • 10G-Medienkonverter trotzt Extrembedingungen
    Trendnet bringt mit dem TI-BF711SFP einen Medienkonverter, der 10G-Glasfaser in Kupfer umsetzt und PoE++ bis 95 Watt liefert. Das Gerät ist für Temperaturen von –40 bis +75 Grad Celsius ausgelegt und bietet Schutzfunktionen für den Einsatz in rauer Industrieumgebung.
  • Keine Sicherheitsupdates für Office 2016 und 2019 mehr
    Ab dem 14. Oktober wird es für die Office Versionen 2016 und 2019 keine Sicherheitsupdates von Microsoft mehr geben. Eine Alternative zu Office 2024 oder dem MS-365-Abo sind Micropatches.
  • Nachhaltige IT-Infrastruktur mit Dell Technologies und AMD
    Unternehmen, die nachhaltig handeln, senken nicht nur Emissionen, sondern steigern auch ihre Produktivität. Dell zeigt, wie sich ökologische Verantwortung mit messbaren Effizienzgewinnen verbinden lässt. Der Text beleuchtet Strategien, Produkte und Services, die Nachhaltigkeit in der IT konkret umsetzen.
  • Transparenz für komplexe IT-Architekturen
    Der OpenTelemetry Collector ist zu einem zentralen Werkzeug für die Verarbeitung von Telemetriedaten in verteilten IT-Systemen geworden. Durch seine offene Architektur ermöglicht er zukunftsfähiges Observability-Management – auch bei KI.
  • Mehr Effizienz und Resilienz durch KI-gestützte Videoanalyse
    IDC belegt in einem in Kooperation mit Axis Communications entstandenen Bericht das wachsende Potenzial KI-gestützter Computer-Vision-Lösungen in Industrie, Logistik und Handel – bei automatisierter Qualitätskontrolle, vorausschauender Wartung und intelligenter Prozessüberwachung.
  • Was ist Fixed Wireless Access (FWA)?
    Fixed Wireless Access ist die Bezeichnung für einen stationären Breitbandinternetzugang auf Funkbasis. Er stellt eine Alternative zu kabelbasierten Zugängen, beispielsweise per DSL oder Glasfaser, dar. Mit moderner 5G-FWA-Mobilfunktechnik werden Gigabitgeschwindigkeiten und Latenzzeiten vergleichbar mit kabelgebundenen Anschlüssen möglich.
  • Mehr Cyberangriffe durch vergessene IT-Systeme
    Die Angriffsfläche moderner Unternehmen wächst rasant und mit ihr das Risiko für Cyberangriffe. Laut aktuellem Report „Securing the Modern Attack Surface” von Outpost24 berichten viele Unternehmen, dass ihre Angriffsfläche im vergangenen Jahr zugenommen hat. Besonders alarmierend: Die meisten Cybervorfälle erfolgten aufgrund eines exponierten digitalen Assets.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Formeln und Formatierungen in Excel
    Frage: Hallo, ich habe in einem Excel-Arbeitsblatt zwei komplexe Fragestellungen, wo ich doch gern Hilfe hätte. Vielleicht kann mir doch jemand behilflich sein. zum einen: Ich... 0 Kommentare, 209 mal gelesen.
  • ALTER TABLE auf grossen Tabellen beschleunigen oder im Hintergrund
    Frage: Moin :-) Der Bereich "Entwicklung" stimmt zwar nicht ganz, aber "Datenbanken" dafür Ich habe aktuell ein kleines Problem bei einem Update einer unserer Softwares. Das... 9 Kommentare, 290 mal gelesen.
  • AD-Domain-Join nicht möglich, Domain-Name ohne TLD
    Frage: Hallo in die Runde, kann mir jemand einen Tipp bei einem Domain-Join-Problem geben? Habe hier ein Windows-11-Notebook, wo der Domain-Join nicht funktioniert. Wenn das Notebook... 8 Kommentare, 358 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Save the date für Souveränität, KI und Notfallmanagement
    Am 18. November geht die ISX IT-Security Conference in die nächste Runde – dieses Mal digital. Neben einer Diskussionsrunde zur Digitalen Souveränität erwarten Sie weitere Highlights zu den Themen KI, Abwehr und Recovery sowie Compliance. Die Teilnahme ist kostenlos.
  • Politiker mischen sich in Cyberattacke auf Jaguar Land Rover ein
    Der britische Automobilhersteller Jaguar Land Rover muss wegen einer Cyberattacke schwere Störungen bei Produktion und Verkauf hinnehmen. Der britische Wirtschaftsausschuss fordert Hilfsmaßnahmen, ähnlich denen während der Corona-Pandemie für die betroffenen Unternehmen.
  • Checkmk auf Synology-NAS: Monitoring einfach per Docker
    Checkmk ist ein Tool für das Monitoring von Netzwerken, das sich auch für kleinere Unternehmen eignet. Die Einrichtung ist problemlos auch über Container auf einem Synology-NAS möglich. Der Beitrag zeigt die Möglichkeiten.
  • Warum viele Krisenpläne in der Industrie scheitern
    Der Ransomware-Fall Hoya zeigt eindrücklich: In der industriellen Realität scheitern viele Unternehmen nicht an der Technik, sondern an Struktur, Übersicht und Reaktionsfähigkeit. Dieser Beitrag analysiert, wie Angreifer wirklich vorgehen – und was industrielle Sicherheit jenseits von unrealistischen Standardvorgaben leisten muss.
  • Cybercrime-Bandenboss auf der Flucht vor FBI
    Ein europäischer Haftbefehl und eine Millionen-Belohnung des FBI: Ermittler fahnden nach dem mutmaßlichen Kopf eines internationalen Cybercrime-Netzwerks.
  • Wie KI die digitale Identität verändert
    Der Wettlauf um die digitale Identität hat begonnen – und mit ihm eine neue Auseinandersetzung um Datenschutz, Kontrolle und digitale Souveränität. Mit Projekten wie „World“ von OpenAI-Gründer Sam Altman rückt die Frage in den Fokus: Wie können wir digitale Identitäten sicher und gerecht verwalten – und welche Rolle spielt künstliche Intelligenz dabei?
  • Sicherheitsforscher verdienen 73.000 Dollar mit Chrome-Schwachstellen
    Sicherheitsforscher melden zwei Chrome-Schwachstellen – CVE-2025-10200 und CVE-2025-10201 – und erhalten 73.000 Dollar. Google schließt die Schwachstellen mit einem Update, Nutzer sollten dringend aktualisieren.
  • BSI kündigt Richtlinie zu KI-Sicherheit in Fahrzeugen an
    Anfang 2026 soll eine Technische Richtlinie für die Datensicherheit beim Einsatz von KI in Fahrzeugen erscheinen – zum Schutz der Verbraucher. BSI-Vizepräsident Caspers warnt jedoch vor „reflexhafter Überregulierung und innovationsfeindlicher Bürokratie“.