3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Netzwerke als Engpass der KI-Strategie
    Wer KI produktiv einsetzen will, muss zuerst das Fundament modernisieren. Die NTT Data Group sieht in Netzwerkarchitekturen den entscheidenden Hebel für Performance, Sicherheit und Skalierbarkeit von KI-Workloads.
  • BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
    Relativ kommentarlos spricht sich das BSI für ein allgemeines Ende der klassischen asymmetrischen Verschlüsselung bis Ende 2031 aus. Doch was bedeutet das konkret?
  • Netze mit KI-gesteuertem Abwehr- und Ausfallsmanagement
    Selbstheilende Netzwerke, werten nicht nur Telemetriedaten aus, sondern erkennen auch kausale Zusammenhänge und generieren direkte Korrekturmaßnahmen. Welche Voraussetzungen müssen dafür geschaffen werden, um autonome Prozesse zu kontrollieren und abzusichern, ohne in eine „Black-Box-Automation“ zu verfangen?
  • Colt baut transatlantische Netz­werk­strecke aus
    Colt erweitert Kapazitäten zwischen US-Ostküste und Europa. Dafür kommen Anteile am Unterseekabel ‚Marea‘, neue Glasfaserstrecken zwischen Landestationen und zusätzliche Backbones rund um Ashburn, der ‚Data Center Alley‘ in Virginia, zum Einsatz.
  • Äußere und innere Werte der HDD
    Rein äußerlich hat sich an Festplatten seit Jahrzehnten kaum etwas verändert, und das ist gut so. Der etablierte Formfaktor und die bewährten Schnittstellen bieten Investitionssicherheit und machen HDDs zur Konstante in sich schnell wandelnden IT-Infrastrukturen. Im Inneren der Laufwerke hat sich hingegen einiges getan.
  • Microsoft und Ericsson: 5G-Management für Windows 11
    Microsoft und Ericsson verankern 5G-Management nativ im Betriebssystem. Gemeinsam bringen sie eine Lösung auf den Markt, die Windows-11-Laptops automatisiert mit Mobilfunknetzen verbindet, Richtlinien durchsetzt und eSIMs verwaltet. Erste Netzbetreiber sind an Bord, in Deutschland übernimmt O<sub%gt;2</sub%gt; Telefónica eine Schlüsselrolle beim Rollout.
  • Network Mapping und Monitoring: Das Duo für transparentes IT-Management
    Hybride Infrastrukturen und dynamische Cloud-Umgebungen erhöhen den Druck auf IT-Teams. Wer den Überblick verliert, riskiert Ausfälle. Ein kombinierter Ansatz aus Network Mapping und Monitoring schafft hier die nötige Transparenz für ein effizientes Management.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • KI-Agent kapert Softwareprojekte auf Github
    Information: Claude-Opus-basierte KI-Agenten nutzen GitHub Actions, um Softwareprojekte zu kapern. Der Bot agiert offen mit eigenem GitHub-Konto und soll mehr Sicherheit schaffen, doch es gibt Kritik an den Pull Requests.... 0 Kommentare, 131 mal gelesen.
  • Galaxy S22 Katastrophen-Update sicher?
    Frage: Dringende Warnungen zu Samsung Galaxy S22-Updates und anderen Modellen. Installation wird aufgrund von Risiken wie gebrickten Geräten empfohlen. Aktueller Status der Reparatur und Sicherheit.... 5 Kommentare, 440 mal gelesen.
  • Windows 11 Enterprise: BitLocker-Problem mit unattend-Datei und dem neuesten ISO-Build
    Frage: Windows 11 Enterprise mit unattend-Datei installiert. Bitlocker ist standardmäßig aktiv, aber kein Key oder PIN kann eingegeben werden. Deaktivierung und erneute Aktivierung scheitern. Lösungsansätze gesucht.... 3 Kommentare, 469 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Die Lage im Cyberraum nach dem An­griff der USA und Israels auf den Iran
    Eine Untersuchung von Palo Alto Networks zeigt, wie sich die Eskalation zwi­schen Iran, Israel und den USA auf die Cybersicherheitslage auswirkt. Unit 42 beobachtet mehr Angriffe durch Hacktivisten und warnt vor Phishing und DDoS-Attacken. Auch für Europa könnte der Konflikt Folgen haben.
  • Regierung hat intern noch Redebedarf zu Cyberpakt mit Israel
    Zum geplanten Cyberpakt mit Israel gibt es in der Regierung noch Ab­stim­mungs­be­darf. Beim deutschen Cyberdome soll Israel beraten, Details blei­ben offen. Der angekündigte Gesetzentwurf für mehr Cyberabwehr lässt weiter auf sich warten.
  • Detection und Remediation von Supply-Chain-Angriffen
    Der Shai-Hulud-Angriff im Herbst 2025 war der erste selbstreplizierende Wurm im NPM-Ökosystem und kompromittierte über 25.000 GitHub-Re­po­si­to­ries, darunter Pakete von namhaften Unternehmen und Open Source Projekten. Im Deep-Dive-Video zeigen wir, wie die Mondoo-Plattform NPM-Pakete, SBOMs, Container und produktive Umgebungen auf Kom­pro­mit­tie­rungs­in­di­ka­to­ren scannt und konkrete Remediation-Schritte liefert.
  • Checkliste bringt Struktur in die NIS2-Umsetzung
    Viele Unternehmen wissen, dass sie unter NIS2 fallen, doch die praktische Umsetzung überfordert sie. Der ENISA Technical Implementation Guide ist umfangreich, technisch und wenig handlungsleitend. Eine strukturierte Checkliste übersetzt die Anforderungen in prüfbare Fragen und ermöglicht systematische Selbsteinschätzung: vom aktuellen Reifegrad über Pri­o­ri­sie­rung bis zur verbindlichen Umsetzungsplanung.
  • Vertrauen in die KI, aber wenig Kontrolle über die eigenen Daten
    Führungskräfte setzen auf Technologie, investieren massiv in Künstliche Intelligenz (KI) sowie Cybersicherheit und nehmen gleichzeitig wachsende Risiken bei Datenschutz und Souveränität in Kauf. Das VivaTech Confidence Barometer 2026 zeigt ein widersprüchliches Stimmungsbild.
  • Was Deutschland vom finnischen Resilienz-Konzept lernen kann
    Finnland hat ein umfassendes Resilienz-Konzept entwickelt, das Staat, Wirtschaft und Gesellschaft gemeinsam verantworten. Elisa-Managerin Kati Nyman erklärt im Interview, wie strukturierte Kooperation, gesetzliche Vorgaben und kontinuierliche Anpassung funktionieren. Die Erfolge sind messbar: 26 Millionen blockierte Betrugsanrufe in fünf Jahren, stabile Netze trotz durchtrennter Seekabel und drastisch gesunkene kriminelle Erlöse.
  • Rechteausweitung im Windows Admin Center möglich
    Microsoft hat still und heimlich, ohne große Ankündigung eine gefährliche Sicherheitslücke im Windows Admin Center geschlossen. Technische Details gibt es kaum. Nur die Info, dass Angreifer ihre Rechte erweitern könnten.
  • Angreifer missbrauchen RMM-Tools als Backdoor
    Knowbe4 hat eine ausgefeilte Angriffskampagne beobachtet, bei der An­greifer mithilfe von Phishing-Nachrichten und gefälschten Webseiten Zu­gangsdaten sammeln und anschließend legitime RMM-Tools miss­brau­chen, um eine dauerhafte Backdoor zu den Systemen der Opfer zu öffnen.