3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • 6G-Forschungsroadmap 2025-2030
    Mit der neuen 6G-Forschungsroadmap legt das Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) den strategischen Rahmen für den Mobilfunkstandard nach 5G fest. Das Papier macht deutlich: 6G wird nicht als Funkupgrade verstanden, sondern als industrielle und sicherheitspolitische Grundarchitektur für KI, kritische Infrastrukturen und vernetzte Produktionssysteme
  • Microsoft treibt agentenbasiertes Windows 11 weiter voran
    Trotz wachsender Kritik arbeitet Microsoft weiter am Agentic Workspace. Vie­le Nutzer empfinden schon die Integration von Copilot als aufdringlich. Doch Microsoft betont, dass diese KI-gestützten Funktionen die Pro­duk­ti­vi­tät steigern. Einige KI-Funktionen könnten mit einem GitHub-Skript entfernt werden.
  • Warum der deutsche Breitbandmarkt 2026 in seine Umbauphase eintritt
    Der Glasfaserausbau gewinnt an Tempo, doch der Markt gerät strukturell unter Spannung. Regionale Ausbauunterschiede, schwankende Anschlussquoten und eine fragmentierte Anbieterlandschaft treiben Netzbetreiber in neue Strategien, beschleunigen Kooperationen und zwingen den Markt in eine Konsolidierung. Und parallel rückt die Abschaltung des Kupfernetzes näher.
  • Trendnet bringt 10G-PoE++-Switch mit 720-Watt-Budget und Webmanagement
    Trendnet erweitert sein Portfolio um den 10G-PoE++ Web Smart-Switch TPE-7124SBF. Acht 10G-PoE++-Ports, vier 10G-SFP+-Uplinks und ein PoE-Budget von 720 Watt zielen auf dichte Wi-Fi-6E-Installationen und IP-Videoüberwachung in KMU-Netzen. Hinzu kommen L2+-Funktionen, statisches Routing und ein webbasiertes Management-Interface.
  • Diese Produkte mustert Microsoft 2026 aus oder stellt den Support ein
    Nachdem 2025 Windows 10 sein Support-Ende erreicht hat, werden auch 2026 einige Produkte von Microsoft ausgemustert. Über alle Service-Zeit­räume und Ausmusterungsdaten zu Windows, Azure, Office und Co in­for­mieren wir Sie hier.
  • Europäische und moderne Open Source IT-Lösungen
    Digitalisierung ist nicht optional, sondern für Unternehmen jeder Größe heute zwingend. KMUs stehen dabei nicht nur vor der Herausforderung, begrenzte Budgets effektiv einzusetzen, sondern zunehmend auch vor der Frage, wie stark man sich heutzutage bei IT-Systemen noch auf außer-europäische Hersteller und Anbieter verlassen sollte. Einen Ausweg kann hier Open Source bieten. Dieser Beitrag nennt konkrete Lösungen.
  • Startschuss für „Quantum Saxony“
    Ein neues Forschungsnetzwerk bündelt sächsische Kompetenzen in Quantenkommunikation, -computing und -sensorik. Mit einer EFRE-Förderung von rund drei Millionen Euro soll die regionale Stärke sichtbar werden und verlässliche Brücken zur Industrie gebaut werden.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • SIM Karte für Torsteuerung
    Frage: Guten Tag, der Neubau unserer Firma erhält automatische Tore, die sich mittels SIM-Karte via Anruf öffnen und schließen lassen. Jetzt bin ich auf der Suche... 1 Kommentar, 14 mal gelesen.
  • Mein DELL-Recovery Supergau
    Report: Moin, am Montag hat sich unser DELL Precision 5810 (knappes Jahr alt) verabschiedet (nicht mehr neu gestartet, zeigt kein EFI oder Windows-Verzeichnis auf der Platte... 2 Kommentare, 365 mal gelesen.
  • Alte Sticky-Notes in Win 11 öffnen
    Frage: Hallo zusammen, ich hatte unter Windows 10 viele nützliche Kurznotizen - Sticky Notes - erstellt (das sind .sti-Files). Nun müsste ich unter Windows 11 darauf... 5 Kommentare, 245 mal gelesen.
Der Feed konnte nicht gefunden werden!

Security-Insider | News | RSS-Feed

  • BSI und IONOS kooperieren für sichere Cloud-Infrastrukturen
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Cloud-Anbieter IONOS haben eine strategische Kooperation geschlossen. Im Mittelpunkt steht der Aufbau einer souveränen Cloud-Lösung für die Bun­des­ver­wal­tung sowie die Absicherung gegen künftige Quantencomputer-Bedrohungen.
  • Windows Update Orchestration Platform
    Die Update-Infrastruktur von Windows galt lange als fragmentiert: Betriebssystem, Treiber und Anwendungen nutzen unterschiedliche Mechanismen, die kaum miteinander koordiniert sind. Mit der Windows Update Orchestration Platform will Microsoft nun ein zentrales Steuerungssystem etablieren, das diese Lücke schließt.
  • Von der Lücke zur Welle: Was CVE-2025-31324 über ERP-Exploits verrät
    Ein veröffentlichter Exploit, ein paar Zeilen Code – und plötzlich stehen zig ERP-Landschaften unter Beschuss. Die An­griffe rund um CVE-2025-31324 zeigen eindrücklich, wie schnell Schwachstellen zu massenhaften Kampagnen werden können und warum klassische Schutzmechanismen dafür nicht mehr ausreichen.
  • Cloudflare-Report zeigt: das Internet bleibt anfällig
    Von Sudan bis Venezuela, von Starlink bis zur „Great Firewall“ – im dritten Quartal 2025 verzeichnete Cloudflare zahlreiche Internetunterbrechungen. Ursachen reichen von staatlich verordneten Shutdowns über Softwarefehler bis zu Unterseekabelbrüchen.
  • Wie Firmen trotz Schatten-KI produktiv bleiben
    Mitar­bei­tende nutzen Künstliche Intelligenz (KI) auch ohne Freigabe der IT. Unternehmen stehen vor der Aufgabe, Produktivitätsgewinne zu sichern, ohne Datenhoheit und Go­ver­nance aus der Hand zu geben.
  • Veeam entdeckt vier Schwachstellen bei internen Tests
    Vier Schwachstellen in Veeams Backup & Replication ermöglichen es An­grei­fern privilegierte Rolle des Backup-Operators auszunutzen. Es besteht die Gefahr, Remote Code auszuführen oder sensible Daten zu stehlen. Nutzer sollten dringend die aktualisierte Version 13.0.1.1071 installieren.
  • Cybercrime-Dienst „RedVDS“ abgeschaltet
    Mehr als eine Million Phishing-Mails pro Tag: Ein Rechenzentrum in Deutschland war das Herzstück eines globalen Betrugsnetzwerks, das zerschlagen wurde. Auch in Brandenburg gibt es Geschädigte.
  • Sandboxes und KI-basierte Cybersicherheit
    Künstliche Intelligenz (KI) durchdringt und verändert die Cybersicherheit. Doch ersetzt die Erkennung von Angriffen durch Künstliche Intelligenz (KI) andere Verfahren wie Sandboxes oder werden Sandboxes in Zeiten von KI-basierter Cybersicherheit sogar noch mehr benötigt? Der aktuelle Videocast von Insider Research mit Dr. Carsten Willems von VMRay liefert Antworten.