3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Neuer Fünf-Jahres-Deal treibt 5G-Netzausbau voran
    Telefónica Germany baut seine 5G-Infrastruktur aus und setzt dabei auf Nokia als RAN-Partner. Ein neuer Vertrag mit fünf Jahren Laufzeit umfasst Cloud-RAN-Technologien, Massive-MIMO-Systeme und ein KI-gestütztes Netzwerkmanagement. Ziel ist eine stabilere Versorgung und mehr Kapazität im deutschen Mobilfunknetz.
  • Warum Endgeräte zur größten Schwachstelle werden
    Endgeräte sind zum bevorzugten Ziel von Cyberangriffen geworden. Oft reichen wenige Klicks, um das gesamte Unternehmensnetzwerk zu kompromittieren. Klassische Schutzmechanismen greifen hier zu kurz. Moderne Endpoint Security kombiniert verhaltensbasierte Erkennung, automatisierte Reaktionen und menschliche Expertise, um Angriffe frühzeitig zu stoppen und Sicherheitslücken konsequent zu schließen.
  • Was ist Active Directory?
    Active Directory (AD) ist ein Verzeichnisdienst von Microsoft. In Windows-Netzwerken ermöglicht er eine zentrale Verwaltung der Ressourcen, Objekte und Benutzer sowie die Steuerung der Zugriffe. Mithilfe des Verzeichnisdienstes und abgegrenzter Domänen lässt sich die Organisationsstruktur eines Unternehmens logisch abbilden.
  • Die moderne Anwendungs­be­reit­stel­lung ist hybrid
    Die Anwendungsbereitstellung hat in den vergangenen 30 Jahren mehrere Strukturwechsel erlebt – von lokal installierten Programmen über Server-Based Computing bis zu SaaS und hybriden Betriebsmodellen. Die historische Entwicklung zeigt, warum Unternehmen heute verstärkt auf flexible Mischformen setzen und welche technologischen Trends den Markt prägen.
  • Holafly will Roaming überflüssig machen
    Holafly, Anbieter von eSIM-Lösungen für internationale Reisen, hat einen Datentarif vorgestellt, der dauerhaft auf dem Gerät installiert bleibt. „Holafly Plans“ unterscheide sich von klassischen Roaming-Diensten oder temporären Reise-SIMs und soll weltweit funktionieren.
  • So geht das Verkabeln von Datacenter-Switches – nicht nur bei REWE
    Wenn Digitalisierung und Vernetzung in den Unternehmen voranschreiten, Arbeitsprozesse automatisiert oder von KI-Anwendungen unterstützt werden, dann heißt das vor allem: Mehr Daten in kürzerer Zeit bewegen. Viele Unternehmen erweitern daher ihre Infrastruktur und/oder rüsten auf höhere Bandbreiten von mindestens 400G um. Auch die REWE Group nutzt die Gelegenheit.
  • Was ist USB?
    USB ist ein universeller und weit verbreiteter Schnittstellenstandard, mit dem sich Computer schnell und einfach mit Geräten wie Mäusen, Tastaturen, Druckern, Speichersticks oder Smartphones und anderen verbinden lassen. Per USB können Daten in hoher Geschwindigkeit übertragen werden. Auch eine Energieversorgung über USB ist möglich.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • TrueNAS und Veeam BuR (11) - Agent Installieren
    Frage: Mahlzeit Digitalfraunde, Ich will mich noch mal mit TrueNAS beschäftigen. Hier soll es vor allem erst einmal ein testweise aufgesetztes kleines Storage handeln. Da ist... 0 Kommentare, 22 mal gelesen.
  • Windows 11 Snipping Tool - Audio über Headset aufzeichnen
    Frage: Hallo, kann ich ausgehende Audiospuren, die vom Snippingtool aufzeichnet werden, aufnehmen, indem ich in den Soundeinstellungen das Headset als Standardgerät festlege? Meine Audiokarte hat das... 1 Kommentar, 120 mal gelesen.
  • Abbrüche bei VPN in die USA
    Frage: Hallo zusammen, folgende Situation: Wir haben einen Standort in North Carolina, dieser ist bei uns (DE-BW) per VPN angebunden. Der Tunnel läuft auch normalerweise gut... 2 Kommentare, 218 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • IP-Adressen sollen drei Monate gespeichert bleiben
    Online-Betrug, Missbrauchsbilder, Hass im Netz: Mit einem neuen Gesetz will Justizministerin Stefanie Hubig digitale Spuren länger sichern. Das soll Ermittlern helfen.
  • Kürzungen bei Familien, Milliarden für Microsoft?
    Ein Gutachten der Universität Köln zeigt, dass US-Behörden auch auf in Europa gespeicherte Cloud-Daten zugreifen können. Die Ergebnisse werfen erhebliche Zweifel an der rechtlichen Sicherheit von Microsoft-Diensten auf – und stehen im scharfen Kontrast zu den Plänen der bayerischen Staatsregierung, einen milliardenschweren Auftrag an den US-Konzern vergeben zu wollen.
  • Data Act und DSGVO verlangen abgestimmte Schutzmaßnahmen
    Der EU Data Act erweitert Datenzugangsrechte und Datenportabilität. Aber ohne abgestimmte Sicherheits- und Datenschutzmaßnahmen drohen neue Risiken. Unternehmen müssen prüfen, welche Bestände in den Anwendungsbereich fallen, DSGVO-Pflichten synchronisieren, technische Schutzmaßnahmen nach Art. 11 Data Act etablieren und einheitliche TOMs für Personen- und Sachdaten definieren.
  • TeamViewer ermöglicht agentenlosen Remote-Zugriff auf Industrieanlagen
    Mit „Agentless Access“ erweitert TeamViewer seine Enterprise-Plattform Tensor um eine Funktion für sicheren Fernzugriff auf Produktionssysteme, ohne Softwareinstallation auf den Maschinen. Der Ansatz soll den Spagat zwischen IT-Security-Anforderungen und OT-Verfügbarkeit erleichtern.
  • KI-Modelle für Cyberangriffe beschleunigen Angriffsketten
    Ungefilterte LLMs wie WormGPT und KawaiiGPT liefern täuschende Mails und ausführbaren Code in Sekunden. Dadurch sinken Einstiegshürden, Angriffsketten werden automatisiert und die Qualität gleicht sich nach oben an. Unternehmen müssen Erkennung und Reaktion beschleunigen und Sicherheit organisatorisch verankern, nicht nur technisch.
  • IAM-Klau reicht: Angreifer starten Mining in AWS ohne jede Lücke
    Die aktuell beobachtete Krypto-Mining-Kampagne in AWS-Umgebungen basiert auf kompromittierten IAM-Anmeldedaten mit weitreichenden Berechtigungen. Der Angriff nutzt ausschließlich reguläre AWS-APIs und genehmigte Funktionen innerhalb des Kundenkontos. Nach Angaben von Amazon, über die auch The Hacker News berichtet, liegt keine Sicher­heits­lücke in der AWS-Plattform vor, sondern ein klassischer Identitäts­miss­brauch im Rahmen des Shared-Responsibility-Modells.
  • Vier Cybertrends prägen 2026 von KI-Agenten bis Hirn-Interfaces
    2026 wird wild! Autonome KI-Agenten, mutationsfähige Malware und Hirn-Computer-Interfaces verschieben die Angriffsflächen: Fehlgeleitete Automatisierung verursacht Datenpannen, verhaltensbasierte Detection ersetzt Signaturen und Thought Phishing zwingt Unternehmen zu neuen BCI-Rahmenwerken.
  • Android-Schwachstellen: Ist Ihr Smartphone sicher?
    Zwei schwerwiegende Sicherheitslücken machen Android-Geräte zur Zielscheibe von Angreifern. So erkennen Nutzer, ob ihr Smartphone oder Tablet in Gefahr ist – und was sie zum Schutz der Geräte zu tun können.