3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Mobilfunkausbau stockt: Netzlücken bleiben
    Eine Auswertung von Verivox auf Basis der Daten der Bundesnetzagentur zeigt: Der Abbau von Mobilfunk-Netzlücken kommt langsamer voran. Für den Großteil der verbleibenden weißen Flecken ist kurzfristig keine Besserung in Sicht.
  • Was ist ein Wireless Mesh Network?
    Ein Wireless Mesh Network ist ein vermaschtes, drahtloses Netzwerk. Die Funkknoten des Netzwerks sind in einer Mesh-Topologie miteinander verbunden. Sie agieren als Sender und Empfänger und können für andere Geräte Daten weiterleiten. Ein Wireless Mesh Network erzielt eine lückenlose Flächenabdeckung und erreicht nahezu überall gleichbleibend hohe Übertragungsraten.
  • Trends und Insights: Digital Office Conference 2026
    Die Digital Office Conference 2026 findet am 18. März 2026 im STATION Berlin statt. Die Konferenz vereint führende Köpfe aus der Industrie, Entscheidungsträger, Forscher und innovative Start-ups, um die neuesten Trends und Herausforderungen des digitalen Arbeitsplatzes zu diskutieren.
  • Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen
    Der Microsoft Patchday im Februar 2026 steht unter hohem An­grei­fer­in­ter­esse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wich­tig. Sechs Sicherheitslücken stehen zum Zeitpunkt der Veröffentlichung unter aktiver Ausnutzung, drei sind öffentlich bekannt. Diese Konstellation markiert eine deutliche Eskalation gegenüber dem Vormonat.
  • Wie IT-Teams mit globalen eSIMs Stabilität und Kontrolle gewinnen
    Hybride Teams brauchen stabile, sichere und planbare mobile Daten über Ländergrenzen hinweg. Globale eSIM-Tarife schaffen genau das: weniger Komplexität für IT, mehr Produktivität für Mitarbeitende und klare Kostenkontrolle für Unternehmen.
  • Ohne tragfähiges Netzwerk-Fundament keine moderne Security
    Dass Unternehmen einerseits zwar die Einführung von Zero Trust und SASE konsequent vorantreiben, sich andererseits aber noch vielfach auf alte Netzwerkarchitekturen stützen, die nicht für eine hybride Arbeitsweise und Cloud-Infrastrukturen konzipiert wurden, zeigt eine aktuelle Umfrage von Open Systems.
  • Ohne Ankündigung: Online-Zwang für Windows und Office
    Hinweise aus Foren, Support-Kanälen und „Youtube“ verdichten sich, dass die telefonische Aktivierung von „Windows“ und „Office“ faktisch nicht mehr funktioniert. Microsoft verlagert den gesamten Prozess in Web-basierte Abläufe und koppelt ihn an ein Konto sowie eine aktive Internet-Verbindung.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Fujitsu Eternus Controllertausch
    Frage: Fujitsu Eternus DX200S4 zeigt nach Controller-Tausch weiterhin Fehlerstatus. Trotz Wechsel von BBU, BUD und Speicher wechselt der Controller von Maintenance zu Error. Mögliche Ursachen und Lösungsansätze werden diskutiert.... 0 Kommentare, 234 mal gelesen.
  • Server 2022-VM winload.efi 0xc0000428
    Frage: Windows Server 2022 VM auf HyperV-Host startet nach Update KB5075906 nicht. Backup ohne Erfolg. Inplace-Upgrade, manuelle winload.efi-Kopie und sfc /scannow bringen keine Lösung. Sicherer Start deaktivieren hilft.... 9 Kommentare, 498 mal gelesen.
  • Outlook zeigt Mails an die nicht vorhanden sind
    Frage: Outlook zeigt fälschlicherweise 18 Mails im Postausgang an, obwohl dieser leer ist. Das Problem tritt nur bei einem bestimmten Benutzer auf, während andere Postfächer und Clients nicht betroffen sind.... 3 Kommentare, 643 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Vertrauen der CISOs in Resilienz-Strategie geht zurück
    Strategien für die Cyberresilienz verlieren an Vertrauen unter CISOs. Laut einer Studie von Absolute Security haben 55 Prozent der CISOs in den letzten zwölf Monaten Cyberangriffe erlebt und sie persönlich häufiger dafür verantwortlich gemacht werden.
  • AOK-Datenpanne: 6.400 elektronische Patientenakten gesperrt
    Die elektronische Patientenakte soll die medizinische Behandlung ver­ein­fachen und Fehler verhindern – alle wichtigen Daten zu Diagnose und The­rapie an einem Ort. Doch was, wenn die Daten weg sind?
  • Microsoft schließt in Azure drei Sicherheitslücken
    Microsoft hat in Azure Sicherheitslücken in Functions, Front Door und ARC entdeckt, die Angreifern die Möglichkeit bieten, höhere Privilegien zu erlangen. Für Unternehmen sind keine Updates erforderlich, dennoch ist Wachsamkeit geboten.
  • Zugriffsrechte für sensible Daten aktiv pflegen
    Das Zugriffsmanagement deutscher KMU lässt zu wünschen übrig! Wie kann es sein, dass Ex-Mitarbeiter weiterhin Zugriff auf Unternehmensdaten haben? Auch die Rollenvergabe aktueller Mitarbeiter ist häufig nicht sauber gelöst.
  • So bereiten sich Hersteller jetzt auf den Cyber Resilience Act vor
    Ab 11. Dezember 2027 verlangt der Cyber Resilience Act von Herstellern vernetzter Produkte Security by Design, verschlüsselte OTA-Updates, vollständige SBOMs und Incident-Meldungen binnen 24 Stunden. Wer jetzt die Updatefähigkeit professionalisiert, seine Lieferketten transparent macht und Incident-Response-Prozesse etabliert, vermeidet Marktausschluss und nutzt Security als Wettbewerbsvorteil.
  • EU-Kommission will ENISA stärken
    Cyberbedrohungen werden immer ausgefeilter, Cybersecurity daher immer wichtiger. Die EU-Kommission hat einen Entwurf des überarbeiteten Cybersecurity Act (CSA) zur Beratung vorgelegt. Wird Cybersicherheit nun einfacher umzusetzen sein?
  • Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen
    Der Microsoft Patchday im Februar 2026 steht unter hohem An­grei­fer­in­ter­esse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wich­tig. Sechs Sicherheitslücken stehen zum Zeitpunkt der Veröffentlichung unter aktiver Ausnutzung, drei sind öffentlich bekannt. Diese Konstellation markiert eine deutliche Eskalation gegenüber dem Vormonat.
  • Drei Kriterien für die Auswahl des passenden KI-Security-Tools
    Viele Unternehmen wählen KI-Security-Tools nach Funktionalität statt nach Kontext. Die Folge: Redundante Systeme erhöhen die Alarmmüdigkeit und Security-Teams verlieren den Überblick. Wer keine klaren Erfolgsmetriken definiert und AI-Governance-Anforderungen nicht prüft, riskiert ineffiziente Tool-Stacks ohne messbaren ROI.