3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Onlyoffice erweitert SharePoint-App
    Mit Version 3.1.0 reagiert Onlyoffice auf das Supportende von Microsoft Office Online Server. Neue Funktionen bringen PDF-Bearbeitung, Visio-Anzeige und zusätzliche Dateiformate direkt in SharePoint.
  • Was Deutschland vom finnischen Resilienz-Konzept lernen kann
    Finnland hat ein umfassendes Resilienz-Konzept entwickelt, das Staat, Wirtschaft und Gesellschaft gemeinsam verantworten. Elisa-Managerin Kati Nyman erklärt im Interview mit unserem Schwesterportal Security-Insider, wie strukturierte Kooperation, gesetzliche Vorgaben und kontinuierliche Anpassung funktionieren.
  • Browser statt Firewall: Palo Alto zielt auf KMU
    Mit Prisma Browser for Business bringt Palo Alto Networks seinen Unternehmensbrowser in den Mittelstand. Nicht mehr Netzwerk oder Endpoint sollen die Arbeit sichern, sondern der Browser selbst.
  • Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink
    Vitel vertreibt ab sofort den Enterprise-Router Balance 580X von Peplink. Das Gerät kombiniert 10G-WAN, Multi-Gig-Ports, Gigabit-SpeedFusion und PoE++ für Außenstellen, 5G-Anbindungen und ausfallsichere WAN-Szenarien.
  • Windows-Domänen vor russischer Beschlagnahme gerettet
    Auf der IT-Defense in Würzburg berichtete der Windows-Security-Experte Sami Laiho von einem außergewöhnlichem Coup: Er koordinierte 28 fin­ni­sche Projekte, die die IT ihrer Niederlassungen in Russland vor drohender Beschlagnahme schützen mussten. Dazu hatten sie nur drei Tage Zeit.
  • Traceroute und PCAP: So lassen sich Routing-Probleme eingrenzen
    Komplexe On-Premises-Netzwerke mit vielen VLAN-Segmenten, Routern, Firewalls und Load-Balancern erschweren die Nachverfolgung von Netzwerkpaketen und deren Routen. Mit Tools wie Traceroute und Paketmitschnitten lassen sich dennoch die Routen von Paketen sichtbar machen und Fehlerquellen aufdecken.
  • Was ist NarrowBand IoT (NB-IoT)?
    NarrowBand IoT ist ein Mobilfunkstandard, der speziell für die Vernetzung von Geräten, Maschinen und Komponenten des Internets der Dinge vorgesehen ist. Der Standard setzt auf der LTE-Mobilfunktechnik und vorhandenen Mobilfunknetzen auf und zeichnet sich durch einen niedrigen Energieverbrauch, große Reichweiten und eine gute Gebäudedurchdringung aus. Die realisierbaren Datenraten sind aber gering.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • MacBook Air M4 mit zwei Dell U2724DE: Bild wird nur gespiegelt
    Frage: Probleme mit der erweiterten Monitoranzeige unter macOS bei Daisy-Chain-Konfiguration über USB-C oder Thunderbolt. Während Windows-Geräte beide Bildschirme korrekt erkennen, zeigt macOS nur gespiegelte Inhalte an und erkennt lediglich einen externen Monitor.... 2 Kommentare, 241 mal gelesen.
  • Wie verbessern 5G-Netzwerke deine IT-Infrastruktur?
    Showcase: Der fünfte Mobilfunkstandard hat sich als fester Bestandteil moderner Unternehmens-IT etabliert und bietet Latenzzeiten unter zehn Millisekunden sowie Gigabit-Downloadraten. Unternehmen können bestehende Netzwerkarchitekturen gezielt aufrüsten, um Schwachstellen wie hohe Latenz oder begrenzte Skalierbarkeit zu beseitigen und die Ausfallsicherheit zu erhöhen.... 0 Kommentare, 199 mal gelesen.
  • UXG-Pro Standortverbindung: IPsec-Tunnel mit gleichem Remote-Netz einrichten
    Frage: Beim Ersatz von PFSense durch eine UXG Pro in einem firmeninternen Netzwerk mit identischen Remote-Netzen stößt die Einrichtung eines IPsec-Tunnels auf Grenzen. Mögliche Lösungsansätze umfassen die Konfiguration virtueller Netzwerke oder alternative Routing-Methoden, ohne bestehende Subnetze zu ändern.... 7 Kommentare, 497 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Kaum souveräner Datenaustausch in Deutschland
    Netfiles nach weiß zwar ein Großteil der deutschen Unternehmen, was Da­ten­souveränität ist, doch trotz eines hohen Bewusstseins mangelt es an Maßnahmen. Microsoft dominiert den Markt, Alternativen werden kaum gesucht. Doch Netfiles zeigt sich optimistisch.
  • Cyberangriff blockiert Autos
    Ein Cyberangriff hat die Systeme von Intoxalock lahmgelegt. Da die Kalibrierung von Atemalkohol-Testern gestört ist, ließen sich trotz Nüchternheit viele Fahrzeuge nicht starten.
  • NTLM vor dem Aus
    Microsoft beendet 2026 die langjährige Fallback-Rolle von NTLM in Windows-Domänen. In drei Phasen reduziert der Hersteller zunächst die Abhängigkeiten, schafft technische Alternativen und deaktiviert das Protokoll im nächsten großen Windows-Server-Release standardmäßig. Kerberos bildet damit die alleinige Authentifizierungsbasis.
  • Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA
    Delegated Managed Service Accounts (dMSA) verändern mit Windows Server 2025 die technische Grundlage für Dienstidentitäten im Active Directory. Der neue Kontotyp ersetzt statische Kennwörter durch gerätegebundene Ker­be­ros-Anmeldungen und integriert Migration, Betrieb und Überwachung in einen durchgängigen Ablauf zum produktiven Einsatz in Domänen.
  • Verschlüsselte USB-Sticks: Kingston erklärt Technik und Auswahlkriterien
    Angesichts wachsender Risiken durch Datenlecks und versehentlichen Datenverlust rücken verschlüsselte USB-Laufwerke auch außerhalb der klassischen Unternehmens-IT stärker in den Fokus. Kingston Technology erklärt die Funktionsweise dieser Geräte und hilft bei der Produktwahl.
  • Drei Schritte für wirksames External Attack Surface Management
    Die externe Angriffsfläche von Unternehmen wächst dynamisch: Schatten-IT, vergessene Cloud-Ressourcen und unbekannte Dienste entstehen täglich. Klassisches Schwachstellenmanagement kann allerdings nur Risiken managen, die bereits bekannt sind. External Attack Surface Management (EASM) schafft kontinuierliche Transparenz und macht die Angriffsfläche aus der Perspektive potenzieller Angreifer sichtbar.
  • Übernahme von Quest-Systemen durch fehlerhafte Authentifizierung
    Eine Schwachstelle mit dem maximalen CVSS-Score 10.0 ermöglicht einen SSO-Bypass. Nutzer von Quest Kace SMA sollten die Sicherheitslücke schnellst­mög­lich schließen.
  • Security-Experten fehlt die Transparenz in Sachen KI
    Ein neuer Report Bericht von Omada zeigt, dass obwohl 85 Prozent der Unternehmen KI bereits nutzen, Sicherheitslücken dabei die größte Sorge sind. Aufgrund unzureichender Reportings würden viele blind gegenüber den Risiken bleiben.