3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Network Mapping und Monitoring: Das Duo für transparentes IT-Management
    Hybride Infrastrukturen und dynamische Cloud-Umgebungen erhöhen den Druck auf IT-Teams. Wer den Überblick verliert, riskiert Ausfälle. Ein kombinierter Ansatz aus Network Mapping und Monitoring schafft hier die nötige Transparenz für ein effizientes Management.
  • Was ist ein Subnetz?
    Ein Subnetz ist ein physikalisch oder logisch abgegrenzter Teil eines größeren Computernetzwerks. Beim IP-Subnetting werden zusammenhängende IP-Adressräume in kleinere, logisch getrennte Adressräume aufgeteilt. Diese Aufteilung ist eine wichtige Grundlage für effiziente, sichere und skalierbare IP-Netzwerke. Doch wie funktioniert Subnetting genau, und warum ist es so wichtig?
  • Vom Versprechen zur Realität: Was NIS-2 kann und woran es noch fehlt
    NIS-2 zieht die Si­cher­heitsfrage in den Vorstandssaal, legt klare Fristen für Incident‑Meldungen fest und rückt das Lieferketten-Risikomanagement in den Fokus. Doch ohne gemeinsame EU‑Standards und einheitliche Schnittstellen drohen Verwirrung und Doppelarbeit. Was NIS-2 leistet – und wo dringend nachgelegt werden muss.
  • KI-Agenten und DEX: Warum 2026 zum Wendepunkt für IT-Teams wird
    Autonome KI-Systeme, steigende Erwartungen der Beschäftigten und regulatorischer Druck verändern das IT-Management grundlegend. Digital Employee Experience (DEX) wird 2026 vom „Nice to have“ zum operativen Steuerungsinstrument, mit direkten Auswirkungen auf Produktivität, Recruiting und Infrastrukturstrategie.
  • Okta erweitert Identity Security Posture Management um Agent Discovery
    Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.
  • Notepad++-Super-GAU: Wie das Admin-Tool zur APT-Waffe wurde
    Notepad++, als unverzichtbares „Schweizer Taschenmesser“ in fast jedem Admin-Toolkit und auf unzähligen Entwickler-Rechnern installiert, wurde in einer monatelangen Operation zum Einfallstor für staatliche Spionage und parallele Kampagnen organisierter Cyberkriminalität. In vielen Un­ter­neh­mens­netzen lauert jetzt eine persistente Bedrohung inklusive Backdoor.
  • Lokale Windows-Server aus der Cloud überwachen mit Azure Arc
    Lokale Server erhalten durch die Anbindung an Azure Arc eine einheitliche Monitoring-Struktur, die Azure Monitor für Metriken, Logs und Abhängigkeitsanalysen nutzt. Die folgenden Abschnitte beschreiben Architektur, technische Abläufe, Datenerfassung, Integrationsaspekte sowie Vorteile und Nachteile dieser Betriebsform.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Bosch schaltet Kameras in smarten Kühlschränken ab
    Information: Bosch's smart refrigerators lose camera functionality, highlighting platform decay similar to other companies. The issue lies in proprietary software and lack of customer rights, enabling large corporations to discontinue features without consequences.... 0 Kommentare, 66 mal gelesen.
  • Keep Android Open, Google will side-loading einschränken/ verhindern
    Information: Ab September 2026 erfordert Google eine Registrierung für die Entwicklung von Android-Anwendungen. Hintergrund ist die Ankündigung aus August 2025. Eine Petition gegen diese Änderung existiert auf Change.org.... 1 Kommentar, 133 mal gelesen.
  • SharePoint On-Premises EOL: Warum es jetzt um Architekturentscheidungen geht
    Showcase: Mit dem End of Life von SharePoint On-Premises endet der Herstellersupport. Verantwortung für Sicherheit, Stabilität und Compliance liegt vollständig beim Betreiber. Der Weiterbetrieb bleibt möglich, verschiebt sich jedoch in ein erhöhtes Risiko- und Dokumentationsniveau.... 0 Kommentare, 172 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • cURL stoppt Bug-Bounty-Programm wegen KI-generierten Falschmeldungen
    Das Bug-Bounty-Programm des beliebten Kommandozeilenprogramms und der Bibliothek cURL wurde eingestellt. Grund dafür sei die zunehmende Flut an minder­wertigen, KI-generierten und teils gefälschten Berichten über Si­cherheitslücken gewesen.
  • Was ist ein Micropatch?
    Ein Micropatch ist ein sehr kleines, hoch spezialisiertes Software-Update. Es wird zur Behebung genau einer konkreten Schwachstelle oder Sicher­heits­lücke genutzt. Der Code des Patches wird direkt in den Arbeitsspeicher eines laufenden Systems injiziert. Das macht einen Neustart des gepatchten Systems oder Programms überflüssig.
  • Innenminister sieht Ausschluss von US-Software Palantir als nicht notwendig
    Datenschützer haben Bedenken, Politiker streiten: Soll die US-Software von Palantir bei der Polizei eingesetzt werden? Innenminister Wilke sieht das Programm kritisch, will es aber nicht ausschließen.
  • Internationale Datentransfers bleiben für Unternehmen unverzichtbar
    Trotz strenger Datenschutzvorgaben sind internationale Datentransfers für die Mehrheit der deutschen Unternehmen Alltag. Für viele Betriebe ist die Übertragung personenbezogener Daten in Nicht-EU-Staaten unerlässlich. Gleichzeitig wächst der Druck auf die Politik, für klare und verlässliche rechtliche Rahmenbedingungen zu sorgen.
  • Passwortsicherheit braucht dieselbe Priorität wie Penetrationstests
    Passwortsicherheit wird oft als nachträglicher Fix behandelt. Doch 22 Prozent aller Datenlecks gehen auf missbrauchte Credentials zurück. Unternehmen müssen ihr dieselbe Priorität wie Penetrationstests einräumen und täglich proaktiv handeln, statt nur in jährlichen Audits.
  • Microsoft eröffnet erstes Studio für souveräne Cloud- und KI-Architekturen
    Microsoft startet im Münchner Innovation Hub das „European Sovereignty & Digital Resilience Studio“. Ziel ist es, gemeinsam mit Kunden und Partnern souveräne, resiliente Cloud- und KI-Infrastrukturen zu entwerfen – jenseits reiner Datenlokalisierung. Weitere Studios folgen in Amsterdam und Brüssel, neun zusätzliche Standorte sind europaweit geplant.
  • Wer Schwachstellen zählt, statt Risiken zu verstehen, betreibt Statistik
    Die Cybersecurity steckt in einem Teufelskreis: Immer neue Schwachstellen, immer aufwendigere Ab­wehr­maß­nahmen und trotzdem immer mehr Sicher­heits­vorfälle. Der Grund liegt tiefer als fehlende Tools oder Fachkräfte. Es ist ein Denkfehler. Wer Sicherheit weiterhin als rein technische Disziplin ver­steht, wird auch künftig nur Symptome behandeln. Zeit für einen echten Per­s­pek­ti­ven­wech­sel, hin zu Exposure-Management.
  • Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
    Ein massives Datenleck bei IDMerit hat rund eine Milliarde sensible Daten offengelegt, darunter persönliche Informationen aus Deutschland. Während die Datenbank schnell gesichert wurde, bleibt die Bedrohung durch mög­li­che Cyberangriffe bestehen.