3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • QNAP bringt 5-Port-Lite-Managed-Switch mit voller 10GbE-Leistung
    Mit dem QSW-L3205-1C4T erweitert QNAP seine Switch-Serie um ein Modell, das volle 10GbE-Performance in einem kompakten, lüfterlosen Design bietet. Der Lite-Managed-Switch zielt auf kleine Studios und Büros, die ihre Netzwerkleistung bei Bearbeitung und Backup wirtschaftlich ausbauen wollen.
  • Gigabit-Internet für alle – jetzt sollen verbindliche Ziele kommen
    Spitzenvertreter der Telekommunikationsbranche, Länder und Kommunen haben sich bei einem Treffen mit Bundesdigitalminister Dr. Karsten Wildberger (CDU) nach Angaben seines Ministeriums darauf verständigt, konkret messbare Ziele beim Ausbau von Glasfaser in Deutschland auszuhandeln.
  • Die beliebtesten Netzwerk-Infrastruktur-Anbieter 2025
    Aktuell prägen hybride Cloud-Architekturen, SASE und KI-gestützte Infrastrukturen die IT-Landschaft. Technologien wie Wi-Fi 7 und neue KI-Hardware treiben die Entwicklung von Netzwerken voran. Gleichzeitig setzen sich Zero-Trust-Modelle und Edge Computing mehr und mehr durch. In den Fokus rücken vor allem Resilienz und Automatisierung.
  • Active Directory auf QNAP-NAS einrichten und verwalten
    QNAP-NAS-Systeme lassen sich in Active-Directory-Umgebungen einbinden. Dadurch können Admins Berechtigungen für Ordner, Apps oder auch Workloads für Domänenbenutzer steuern. Auch die Konfiguration eines NAS als Domänencontroller ist möglich.
  • Arista R4-Serie beschleunigt KI-Cluster mit 3,2 Tbit/s
    Arista Networks hat seine Router- und Switch-Familie R4 vorgestellt. Die Systeme zielen auf Hochleistungsnetze für Rechenzentren und KI-Cluster und sollen mit hoher Portdichte, 800 GbE-Geschwindigkeit und integrierter Verschlüsselung selbst anspruchsvolle Workloads tragen.
  • Wi-Fi-6-Geräte von D-Link für unterwegs
    D-Link hat einen neuen USB-Adapter und einen Mobile Hotspots für Wi-Fi für den Internetzugang unterwegs vorgestellt. Sie sollen eine sichere und stabile Internetverbindung auf Geschäftsreisen oder im Urlaub gewährleisten.
  • Forensische IT-Analyse: Die Arbeit eines IT-Sachverständigen
    In der 22. Folge von Localhost, dem Podcast von IP-Insider, geht es um die Arbeit eines IT-Sachverständigen. Eric Schoedon erläutert im Gespräch, was ein Gutachter und IT-Forensiker macht und wer ihn engagiert.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • 3 von 10 Cyberattacken zielen auf Zulieferer
    Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.
  • Fehlkonfiguriertes MCP SDK von Anthropic gefährdet die Lieferkette
    Im MCP SDK von Anthropic zeigen Forscher von Cato Networks zwei riskante Defaults: zu offene CORS-Regeln und unzureichend validierte Redirect-URIs. Angreifer können so OAuth-Tokens abgreifen, Build-Pipelines manipulieren und signierte Updates kompromittieren. Abhilfe schaffen restriktive CORS-Policies, strikte Redirect-Allowlists und durchgängig HTTPS.
  • Automatisierte Compliance: Go­ver­nance und Sicherheit in der Cloud
    Eine Vielzahl von Compliance-Vorgaben, isolierte Cloud-Security-Tools und der Mangel an Cloud-Sicherheitsfachkräften machen mehr als deutlich, dass es für Cloud-Anbieter und Cloud-Anwender nicht leicht ist, die Cloud-Compliance umzusetzen und nachzuweisen. Doch KI könnte auch hier hilfreich sein und für Automatisierung sorgen.
  • NIS 2 in der Praxis zeigt die 6 typischen Fehler bei der Umsetzung
    Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte CISOs jetzt anstoßen sollten.
  • Palo Alto kündigt Cortex AgentiX für sichere KI-Agenten an
    Auf der digitale Veranstaltung „Ignite: Whats Next“ kündigt Palo Alto Networks die neue Cortex-AgentiX-Plattform an. Diese soll eine sichere, autonome und agentenbasierte Arbeitswelt ermöglichen. Dazu bekommen Prisma AIRS und Cortex Cloud ein 2.0-Update.
  • Schatten-KI als Risiko für Sicherheit und Compliance in Unternehmen
    Immer mehr Beschäftigte nutzen KI-Tools im Arbeitsalltag, oft schneller als Unternehmen Governance und Schutzmaßnahmen etablieren können. Die Folge ist Schatten-KI, die Sicherheitslücken, Compliance-Verstöße und unkontrollierte Datenverarbeitung begünstigt. Unternehmen müssen deshalb klare Leitlinien, sichere KI-Alternativen und transparente Prozesse schaffen, um Risiken einzudämmen und verantwortliche Nutzung zu ermöglichen.
  • Sechs Sicherheitslücken in IBMs QRadar und AIX
    IBM warnt vor sechs teils kritischen Sicherheitslücken in AIX und QRadar, darunter eine mit CVSS 10.0. Admins sollten dringend patchen, da Angreifer über NIM-Komponenten oder das Azure SDK für Java hohe Rechte erlangen könnten.
  • Britische Behörde kauft ausgelaufenes Windows 10 für 355 Millionen Euro
    Trotz Support-Ende investiert das britische Umweltministerium 355 Millionen Euro in über 31.000 neue Windows-10-Laptops. Diese „Moder­nisierung“ soll mehr Effizienz und Sicherheit bringen, zeigt aber vor allem, wie träge Behörden und riskant veraltete Betriebssysteme sein können.