3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • KI-fähige Edge-Architektur für lokale Netzwerke
    Mit „Mitel Edge“ stellt Mitel eine Kommunikationsarchitektur vor, die geschäftskritische Workloads lokal hält und gleichzeitig KI-Funktionen sowie zentrale Verwaltung über hybride Umgebungen hinweg ermöglicht.
  • Wie Infrastruktur zur Schlüssel­ressource für KI-Souveränität wird
    Europäische Unternehmen streben nach Souveränität bei künstlicher Intelligenz, doch zwischen Anspruch und Wirklichkeit klafft eine Lücke: Wer KI-Workloads skalierbar, sicher und regelkonform betreiben will, braucht mehr als politischen Willen. Er braucht die richtige Infrastruktur.
  • Salt Typhoon: Systematischer und verdeckter Angriff
    Eine Analyse von Darktrace zeigt, wie die APT-Gruppe Salt Typhoon mit Zero-Day-Exploits, DLL-Sideloading und verschleierter Kommunikation westliche Netze unterwandert. Der Fall verdeutlicht, warum klassische Abwehrmechanismen an ihre Grenzen stoßen.
  • Zyxel erweitert Wi-Fi-7-Portfolio um OpenWi-Fi-Lösungen für ISPs
    Zyxel Networks erweitert sein Portfolio für Internet Service Provider um vier neue Wi-Fi-7-Access-Points. Durch die Unterstützung des Open-Source-Standards OpenWiFi bricht der Hersteller proprietäre Strukturen auf und möchte ISPs maximale Flexibilität bieten.
  • Der Countdown zu 800G
    Was sich wie ein Prototyp einer Schwerlastrakete von Jeff Bezos’ „Blue Origin“ oder Elon Musks „SpaceX“ anhört, ist nichts anderes als der nächste Netzwerkstandard, der sich auf Biegen und Brechen ins Rechenzentrum drängt. Den Schwarzen Peter für 800G kann man getrost der KI zuschieben.
  • Glasfaser, Rechenzentren und Netzinfrastruktur rücken zusammen
    Der Glasfaserausbau bleibt ein zentrales Thema der Telekommunikationsbranche. Auf den Fiberdays 2026 in Frankfurt rücken jedoch zunehmend auch Rechenzentren, internationale Netzanbindung und digitale Dienste in den Fokus.
  • Siemens und Palo Alto verbinden Security mit privatem 5G
    Siemens bringt gemeinsam mit Palo Alto Networks eine verifizierte Cybersecurity-Architektur für industrielle private 5G-Netze auf den Markt. Im Fokus stehen OT-Umgebungen, geringe Latenzen und IEC-62443-konforme Schutzmechanismen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Acht Tage ohne Unterbrechung – DDoS wird zur Dauerbelastung
    Acht Tage lang bombardierten DDoS-Angreifer 2025 ein Ziel ohne Pause, der längste Angriff, den Link11 jemals dokumentierte. Im selben Jahr standen an 88 Prozent der Tage Unternehmen durch DDoS-Angriffe unter Beschuss. Was früher die Ausnahme war, ist heute der Regelbetrieb: Terabit-Attacken über Tage hinweg zwingen zum Umdenken in der DDoS-Abwehr.
  • Keycloak: mächtig, aber auch mächtig komplex
    Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.
  • Tests für den Quantenschlüssel-Austausch im Labor von TÜV Nord
    Mit Laser- und Detektionstechnik in einem speziell hierfür errichteten optischen Labor überprüft die TÜV Informationstechnik GmbH (TÜVIT) Quantenkommunikations-Verfahren, die eine abhörsichere digitale Datenübertragung gewährleisten sollen. Nun hat das Lab erste Sicherheitsevaluierungen an einem vollständigen System für den Quantenschlüssel-Austausch (QKD) ausgeführt.
  • Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen
    Angreifer setzen zunehmend auf KI-gestützte Voice-Angriffe: Sie kom­bi­nie­ren Caller-ID-Spoofing mit Voice Cloning und geben sich als IT-Support oder Bankmitarbeiter aus. Mit der neuen Technologie FOICE lassen sich Stimmen sogar allein aus Fotos erzeugen. Unternehmen sollten deshalb auf Ve­ri­fi­ka­ti­on statt blindem Vertrauen, klare Prozesse für sensible Vorgänge und gezieltes Awareness-Training setzen.
  • IBM App Connect durch DoS-Angriffe gefährdet
    Die Integrationsplattform IBM App Connect ist durch kritische Schwach­stel­len gefährdet, die zu DoS-Angriffen führen können. Hintergrund sind Fehler in npm-Paketen, die die Manipulation von JavaScript-Objekten und un­kon­trol­lier­tem Ressourcenverbrauch zulassen.
  • Spyware kann Apple-Geräte über Kamera und Mikro ausspionieren
    Die Predator-Spyware kann durch das Unterdrücken von Auf­zeich­nungs­an­zei­gen auf Apple-Geräten Nutzer unbemerkt über Kamera und Mikrofon ausspionieren. Obwohl Apple Schutzmechanismen implementiert hat, sind User dieser Malware größtenteils ausgeliefert.
  • KI-Tools in der Entwicklung schaffen neue Angriffsflächen
    KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.
  • Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Domänen­controller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwach­stellen­scanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.