3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Cloudflare Mesh: Privates Netzwerk für Nutzer, Server und KI-Agenten
    Cloudflare hat mit „Cloudflare Mesh“ eine Private-Networking-Lösung vorgestellt, die KI-Agenten, menschliche Nutzer und Multi-Cloud-Infrastrukturen in einer verschlüsselten Netzwerk-Fabric zusammenführen soll ohne interne Systeme dem öffentlichen Internet auszusetzen.
  • C'est fini, Microsoft: Frankreich stellt auf Open Source um
    Wie löst man eine ganze Staatsverwaltung von Microsoft? Frankreich legt einen konkreten Plan vor: Linux statt Windows, europäische Tools statt US-Produkte und verbindliche Migrationspläne für jedes Ministerium bis Herbst 2026.
  • Frust am Arbeitsplatz – Wenn es an der IT scheitert
    Mainframes mit grünem Bildschirm, Desktop-Anwendungen ohne Webbrowser-Integration, träge ERP-Systeme: Legacy-Technologie ist in vielen Unternehmen noch fest verankert, und das mit spürbaren Folgen für Motivation und Produktivität der Belegschaft.
  • Stormshield und Ercom bringen VPN-Client auf den Markt
    Die beiden französischen Sicherheitsanbieter wollen mit einer gemeinsam entwickelten IPsec-VPN-Lösung Unternehmen und Behörden ansprechen, die souveräne Verschlüsselung benötigen. Der Vertrieb startet im zweiten Quartal 2026, eine ANSSI-Zertifizierung ist noch ausstehend.
  • WeSendit: Dateiübertragungsdienst aus der Schweiz
    WeSendit steht als webbasierter Dienst zur Übertragung, Speicherung und Verwaltung großer Dateien über den Webbrowser zur Verfügung – mit Serverstandorten in der Schweiz. Die Plattform kombiniert hohe Übertragungsgeschwindigkeiten mit einem Datenschutzrahmen nach Schweizer Recht und richtet sich an Einzelanwender, Teams sowie Unternehmen mit regelmäßigem Bedarf an großvolumigen Transfers.
  • Die verborgene Infrastruktur
    Verwaltungen, Energieversorger oder Verkehrsbetriebe stehen unter Druck, Informationen sicher, zuverlässig und barrierefrei bereitzustellen. Veraltete Systeme, fehlende Standards und hohe Anforderungen an Ausfallsicherheit verschärfen das Problem. Doch nur sichere Kommunikation sichert staatliche Handlungsfähigkeit.
  • Was ist Privileged Access Management (PAM)?
    Privileged Access Management verwaltet, überwacht und schützt Zugriffe auf sensible IT-Ressourcen über Konten mit erweiterten Berechtigungen, zum Beispiel über Administratorkonten. Die damit verbundenen Sicherheitsrisiken werden dadurch deutlich reduziert. PAM ist eine Teildisziplin des Identity and Access Managements (IAM) und ein wichtiger Baustein für die Sicherheit der Unternehmens-IT.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Robocopy error 5 Zugriff verweigert Warum?
    Frage: Beim Backup von Treiberdateien mit Robocopy auf einen NFS-Fileserver scheitert der Zugriff auf 33 Dateien trotz korrekter Berechtigungen. Die Fehlermeldung lautet ERROR 5, obwohl andere Dateien erfolgreich kopiert werden und lokale Tests funktionieren.... 7 Kommentare, 195 mal gelesen.
  • Secure Boot Zertifikate - uralte Clients + Server mit deaktiviertem Secure Boot + ARM Laptops?
    Frage: Ob uralte Clients ohne TPM 1.2 und deaktiviertem SecureBoot weiterhin mit modifizierten Windows 11 25H2-Versionen booten, bleibt unklar. Zudem wird gefragt, ob Zertifikatsinstallationen auf solchen Systemen oder HP-Servern der DL360-Gen10-Serie ohne SecureBoot noch funktionieren oder Probleme verursachen.... 0 Kommentare, 191 mal gelesen.
  • RDWEB und OWA mit privacyIDEA (2FA) absichern
    Frage: Ich suche eine Anleitung, um RDWEB, RD-Gateway und OWA mit privacyIDEA oder einem anderen On-Premise-Anbieter durch 2FA (OTP) abzusichern, kostengünstig und ohne Cloud-Nutzung.... 0 Kommentare, 252 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Polizei in NRW schreibt Analyse-Software neu aus
    Der Einsatz der Palantir-Software in der Polizeiarbeit ist umstritten – bei der Polizei in Nordrhein-Westfalen steht nach Auslaufen des Vertrags erneut eine Entscheidung an.
  • Kein Storage ohne Resilienz
    Neue Bedrohungslagen erfordern neue Abwehrmaßnahmen: Veeam will mit „Agent Commander“ die KI-Agenten davor bewahren, Unsinn zu machen. Das Produkt ist Teil einer neuen, unierten Plattform, die für das KI-Zeitalter gebaut wird. Wir sprachen unter anderem mit Europachef Tim Pfälzer.
  • Windows-Richtlinien ohne Domänencontroller durchsetzen
    Intune steuert Richtlinien für Windows ohne Domänencontroller. ADMX-Dateien und CSP-Knoten (Configuration Service Provider) bilden die Grundlage für eine zentrale Policy-Kontrolle in Entra-ID-Umgebungen. Dadurch verwalten Admins Konfigurationen für Geräte im internen Netz und für mobile Systeme im gleichen Prozess.
  • Regierungsmitglieder von Ausspähung über Signal betroffen
    Die Phishing-Attacken über den Messenger-Dienst Signal haben auch die deutsche Bundesregierung erreicht. Seit Februar wird vor den Angriffen gewarnt, bei denen die Akteure keine technischen Schwachstellen aus­nutzen, sondern die Unachtsamkeit der Nutzer.
  • Ransomware trifft Deutschland in Produktion, Dienstleistung und Handel
    Ransomware-Gruppen greifen gezielt Branchen an, in denen Stillstand sofort Geld kostet. Produktion, Dienstleistung und Handel stehen deshalb bei ihnen besonders im Fokus. Drei professionalisierte RaaS-Gruppen dominieren dabei die deutsche Bedrohungslandschaft. Die Frage ist nicht mehr ob, sondern wann der Angriff kommt.
  • Kritische RCE-Schwachstelle verbreitet sich über Microsoft-GitHub-Repository
    Tenable entdeckt eine kritische Sicherheitslücke im Microsoft Repository „Windows-driver-samples“. Sie erlaubt Remote Code Execution und Zugriff auf Secrets. Durch einen manipulierten Issue-Workflow können Angreifer CI/CD-Pipelines und Lieferketten kompromittieren.
  • USA werfen China Diebstahl von KI-Technologie vor
    Die USA beschuldigen China, KI-Geheimnisse in großem Stil gestohlen zu haben. Ein Memo des Weißen Hauses warnt vor industrieller Wissens­de­stil­la­tion mit Tarnkonten und Jailbreaking. Vor dem Gipfel von Trump und Xi drohen da­mit neue Spannungen.
  • Weniger Microsoft-Schwachstellen, aber mehr kritische Sicherheitslücken
    Der neue Microsoft Vulnerabilities Report von Beyondtrust zeigt, dass trotz weniger Schwachstellen mehr kritische Sicherheitslücken besonders Cloud und Identitäten gefährden. Sicherheitsteams stehen vor neuen Heraus­for­der­ungen, die eine identitätsorientierte Strategie erfordern.