3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Tia: KI-Agent für autonome IT-Diagnose und Fehlerbehebung
    TeamViewer hat auf der Microsoft Ignite einen KI-Agenten namens „Tia“ vorgestellt. Die Lösung ist in die Plattform TeamViewer One integriert und könne IT-Probleme automatisch erkennen, diagnostizieren und innerhalb zuvor festgelegter Richtlinien eigenständig beheben.
  • Digitale Abhängigkeit der Verwaltung schluckt Milliarden an Steuern
    Die deutsche Verwaltung steckt tief in Microsoft-Abhängigkeiten – mit ex­plo­dierenden Lizenzkosten und laut Cyber Intelligence Institute wachs­ender digitaler Unsouveränität. Das Institut warnt: Ohne Kurswechsel drohen ris­kante Lock-ins und der Verlust staatlicher Kontrolle.
  • Parallels RAS 21.0: Fokus auf Hybrid-Cloud und Sicherheit
    Der Parallels Remote Application Server (RAS) zur Anwendungs- und Desktopbereitstellung liegt in der Version 21.0 vor. Unternehmen könnten damit ihre IT modernisieren, hybride Belegschaften unterstützen und nahtlos über lokale, Cloud- und Multi-Cloud-Umgebungen hinweg skalieren.
  • Zyxel stellt industriellen Wi-Fi-7-Access-Point vor
    Mit dem IAP500BE bringt Zyxel Networks ein robustes WLAN-Gerät auf den Markt. Es basiert auf dem neuen Standard Wi-Fi 7 und soll auch in Fabrikhallen oder Lagerumgebungen schnelle, stabile und sichere Verbindungen ermöglichen – selbst dort, wo viele Störquellen und hohe Gerätedichten auftreten.
  • NIS 2 in der Praxis zeigt die 6 typischen Fehler bei der Umsetzung
    Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte CISOs jetzt anstoßen sollten.
  • Wie man die Effizienz einer 5G-Infrastruktur erhöht
    5G hat sich als Mobilfunkstandard in der Fläche etabliert. Doch oftmals ist bislang der kommerzielle Erfolg von 5G hinter den Erwartungen geblieben. Das soll nun ein neuer Ansatz ändern: Das Neutral Host Provider Modell verspricht sinkende Kosten und steigende Effizienz.
  • Optical Circuit Switching von Polatis im Live-Betrieb
    Auf der internationalen Konferenz für Supercomputing (SC25) im Bereich High Performance Computing (HPC) unterstützte Huber+Suhner erneut das weltweit fortschrittlichste temporäre Netzwerk und zeigte die wachsende Rolle von Optical Switching in der nächsten Generation von KI-Infrastrukturen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Was ist ein natives vlan
    Frage: Moin, Anlässlich der Anleitung aus den letzten CTs habe ich mich endlich mal mit dem Thema switch und vlan beschäftigt. Das Beispiel habe dann nach... 2 Kommentare, 22 mal gelesen.
  • Sharepoint 365 Backup/ Datenexport
    Frage: Hallo, wie kann ich die Daten von einem kompletten Sharepoint (Mirosoft 365) sichern/ exportieren? Ziel ist es die Dateien wieder lokal auf einem klassischen Fileserver... 0 Kommentare, 35 mal gelesen.
  • Docker Hardened Images: Kostenlose Sicherheit für Container
    Information: Gestern habe ich eine E-Mail von Docker erhalten: Ab sofort bietet Docker nun direkt Hardened Images an – eine neue Generation von Basis-Images, die speziell... 0 Kommentare, 124 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Cybersicherheit ist für viele Nebensache
    Viele fürchten Betrug im Netz, doch nur wenige informieren sich. Eine BdB-Umfrage zeigt Sorglosigkeit bei der Cybersicherheit, obwohl fast jede vierte Person betroffen war. Zugleich gilt Online Banking bei den meisten Be­frag­ten als sicher.
  • Der Feind steht vor den Toren – Europa muss die „Komfortblase“ verlassen
    Hybride Sondierungen, Abhängigkeit von außereuropäischen Cloud- und Softwareanbietern, fehlende Vorsorge für Ausfälle: Der ukrainische Blick auf Europas Cyberresilienz zeigt, warum Regulierung allein nicht reicht und Praxis zählt.
  • Aryaka bringt Unified SASE 2.0 as a Service
    Aryaka hat Unified SASE as a Service 2.0 vorgestellt. Die neue Version erweitert die Plattform um Funktionen für GenAI-Sicherheit, Zero-Trust-Zugriff und KI-gestützte DLP. Unternehmen sollen damit hybride Belegschaften, KI-Workloads und verteilte Anwendungen konsistent absichern – ohne separate VPN- oder ZTNA-Inseln.
  • Wie weit darf Kontrolle im Job gehen?
    Die Überwachung von Beschäftigten wirft komplexe Datenschutzfragen auf. Zwischen legitimen Arbeitgeberinteressen und dem Recht auf informa­tio­nelle Selbstbestimmung müssen Maßnahmen sorgfältig abgewogen und rechtlich sauber begründet werden.
  • Darktrace vereint Endpoint- und Netzwerk-Telemetrie mit Agentic AI
    Darktrace hat seine ActiveAI-Plattform erweitert. Ein neuer Agent soll Netzwerk- und Endpoint-Daten zusammenführen. Die KI analysiert Vorfälle übergreifend – ohne Toolwechsel. Auch Schwachstellenmanagement und OT-Sicherheit wurden ausgebaut.
  • Wie KI das Gleichgewicht zwischen Angreifern und Verteidigern verschiebt
    KI-gestützte An­griffe nehmen zu, aber auch die Abwehr wird intelligenter. Unternehmen, die KI strategisch einbinden, schaffen den Umschwung – von reaktiv zu resilient.
  • Ungeschützte Datenbank mit 4,3 Milliarden Datensätzen offengelegt
    Cybernews entdeckte eine ungeschützte MongoDB-Datenbank mit über 4,3 Milliarden Datensätzen. Diese 16 Terabyte große Sammlung von personen- und unternehmensbezogenen Daten könnte für Phishing- und Betrugs­angriffe missbraucht werden.
  • Politische Triggerwörter sorgen für Sicherheitslücken in Code von LLMs
    Neue Tests von Crowdstrike beleuchten Sicherheitsaspekte von DeepSeek. Politisch heikle Triggerwörter erhöhen teils das Risiko unsicheren Codes um bis zu 50 Prozent. Ähnliche Effekte könnten auch bei anderen Sprach­mo­del­len auftreten.