3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Richtfunk als Netzbaustein für entlegene Regionen
    Wenn in Deutschland von „Mikrowellen“ die Rede ist, denken viele zunächst an das Küchengerät. In der Telekommunikation bedeutet der Begriff jedoch etwas anderes: Mikrowellentechnik, oft auch Richtfunk genannt, beschreibt hochfrequente Funkverbindungen, die große Datenmengen ohne Kabel über weite Entfernungen übertragen können. Warum ist das relevant und was sind die Anwendungsgebiete?
  • Zeitgesteuertes Beenden von Programmen auf Windows
    „Autoclose“ steuert Anwendungen präzise nach Uhrzeit oder Intervall und beendet Prozesse zuverlässig nach festen Vorgaben. Die kompakte Freeware bringt klare Abläufe auf „Windows“-Systeme und entlastet Geräte in langen Rechenphasen.
  • SolarWinds: Jeder dritte Daten­bank-Admin denkt an Ausstieg
    SolarWinds legt den „2025 State of Database Report“ vor. Demnach geraten Datenbankadministratoren (DBA) durch hybride Architekturen, steigende Datenschutzlasten und reaktive Arbeitsmuster unter massiven Druck. Die Diskrepanz zwischen Management und operativer Ebene bleibt groß. Rund ein Drittel denkt über einen Ausstieg nach.
  • NinjaOne integriert Intune für zentralisiertes Endpoint-Management
    NinjaOne bindet Microsoft Intune an seine Plattform an. Das Early-Access-Release soll Daten aus Intune in das NinjaOne-Dashboard übernehmen und so Verwaltung, Patching und Automatisierung über eine Oberfläche ermöglichen. Zielgruppe sind IT-Abteilungen und Managed-Service-Provider, die bislang zwischen mehreren Tools wechseln müssen.
  • Microsoft 365 ist sicher – oder?
    Unternehmen sind beim Schutz ihrer Microsoft-365-Systeme mit zahlreichen Herausforderungen konfrontiert. Doch es bestehen gefährliche Fehleinschätzungen über scheinbar grundlegende Funktionalitäten. Dies hat gravierende Folgen für die Sicherheitslage.
  • Netzwerkanalyse mit Sniffnet und WhoisConnectedSniffer
    Zwei kostenlose Tools ermöglichen präzise Netzwerkanalyse ohne großen Aufwand. WhoIsConnectedSniffer erkennt verbundene Geräte passiv im LAN, Sniffnet überwacht gleichzeitig den Datenverkehr in Echtzeit. Zusammen liefern sie Administratoren ein vollständiges Bild ihres Netzwerks.
  • Zyxel bindet Avast-Endpunktschutz in USG-Flex-H-Firewalls ein
    Zyxel Networks verknüpft seine Firewalls der USG-Flex-H-Serie mit der Business-Security-Lösung von Avast. Die Integration soll KMU einen einheitlichen Überblick über Netzwerk- und Endpunktschutz geben und damit die Reaktionszeiten auf Vorfälle verkürzen. Erste Funktionen stehen ab sofort bereit, weitere Module folgen 2026.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Scanner Epson DS-730N
    Frage: Hallo, ich habe hier einen Netzwerkscanner DS-730N von Epson. Dieser ist über das LAN eingebunden. Wir sind hier rd. 10 Mitarbeiter. Ich möchte gerne, dass... 0 Kommentare, 13 mal gelesen.
  • Frohe Weihnachten! 2025
    Allgemein: Erster! hähä ;-) Kreuzberger... 1 Kommentar, 75 mal gelesen.
  • WIN2019 DC gekillt - leichte Panik
    Frage: Hi zusammen, vorab kleine Info: ich bin ganz leicht im Panikmode von daher seid bitte nachsichtig. Situation: - physischer Hyper-V Server unter Windows 2019 -... 27 Kommentare, 879 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Hornetsecurity eröffnet Rechenzentrumsstandort in der Schweiz
    Mit dem Stollen Luzern nimmt Hornetsecurity ein Rechenzentrum in Betrieb. Ziel ist die lokale Bereitstellung der eigenen Cloud-Sicherheitsdienste unter Einhaltung strenger Schweizer Datenschutzanforderungen.
  • Shift Left als Basis für Secure-by-Design bei KI
    Shift Left verlagert Si­cher­heits­prüfungen in Datenphase, Training und Promptgestaltung, bevor Künstliche Intelligenz (KI) produktiv arbeitet. Security-Gates, Red-Teaming und Monitoring mindern Prompt Injection, Data Poisoning und Model Leakage.
  • Security-Insider wünscht frohe Feiertage und wachsames Shoppen
    Zur Weihnachtszeit boomen Fakeshops und KI-gefälschte Angebote. Ver­brauch­er sollten vor dem Kauf prüfen, ob der Online-Shop seriös ist und ob die Ware ein Prüfsiegel hat. Damit Weihnachten besinnlich bleibt und Ge­schenke nicht zum Sicherheitsrisiko werden.
  • Weniger personalisierte Werbung für EU-Nutzer möglich
    Meta-Nutzer sollen in der EU bald mehr Kontrolle über ihre Daten be­kom­men. Was sich ab Januar 2026 bei Facebook und Instagram ändert und warum der US-Konzern mehr Wahlfreiheit zulassen will.
  • Network Blocking: Wie Netzsperren das Web kaputtmachen
    Sperrmaßnahmen wie IP- oder DNS-Blocking gelten in Europa als Mittel gegen Piraterie und illegale Inhalte. Doch Beispiele aus Spanien, Italien oder Österreich zeigen: Die Maßnahmen verursachen oft erhebliche Kollateralschäden, beeinträchtigen die digitale Wirtschaft und werfen Datenschutzfragen auf.
  • Konformität und Konsequenzen des CRA
    Sobald der Cyber Resilience Act vollständig in Kraft tritt, müssen Produkte mit digitalen Elementen CRA-konform sein. Doch wie erreicht man das und welche Strafen drohen, wenn ein Produkt nicht dem CRA entspricht? Dies erfahren Sie in diesem Artikel.
  • Teams kehrt in die Lizenzpakete zurück, Windows 10 erhält weiter Updates
    Microsoft erweitert weiter die Möglichkeiten von Copilot und arbeitet auch an der Lizenzierung seiner Produkte. Davon profieren Anwender und Unternehmen. Dennoch ist Vorsicht geboten, vor allem beim Datenschutz und auch bei der Lizenzierung.
  • Chatbots als Steuerungsebene für DDoS-for-Hire-Angriffe
    Mit QueryAI-1.0 hält Künstliche Intelligenz (KI) in DDoS-for-Hire-Plattformen Einzug. Distributed Denial of Service (DDoS) wird damit stärker automati­siert und leichter bedienbar; Verteidiger müssen Telemetrie und Reaktion beschleunigen.