3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
    Relativ kommentarlos spricht sich das BSI für ein allgemeines Ende der klassischen asymmetrischen Verschlüsselung bis Ende 2031 aus. Doch was bedeutet das konkret?
  • Netze mit KI-gesteuertem Abwehr- und Ausfallsmanagement
    Selbstheilende Netzwerke, werten nicht nur Telemetriedaten aus, sondern erkennen auch kausale Zusammenhänge und generieren direkte Korrekturmaßnahmen. Welche Voraussetzungen müssen dafür geschaffen werden, um autonome Prozesse zu kontrollieren und abzusichern, ohne in eine „Black-Box-Automation“ zu verfangen?
  • Colt baut transatlantische Netz­werk­strecke aus
    Colt erweitert Kapazitäten zwischen US-Ostküste und Europa. Dafür kommen Anteile am Unterseekabel ‚Marea‘, neue Glasfaserstrecken zwischen Landestationen und zusätzliche Backbones rund um Ashburn, der ‚Data Center Alley‘ in Virginia, zum Einsatz.
  • Äußere und innere Werte der HDD
    Rein äußerlich hat sich an Festplatten seit Jahrzehnten kaum etwas verändert, und das ist gut so. Der etablierte Formfaktor und die bewährten Schnittstellen bieten Investitionssicherheit und machen HDDs zur Konstante in sich schnell wandelnden IT-Infrastrukturen. Im Inneren der Laufwerke hat sich hingegen einiges getan.
  • Microsoft und Ericsson: 5G-Management für Windows 11
    Microsoft und Ericsson verankern 5G-Management nativ im Betriebssystem. Gemeinsam bringen sie eine Lösung auf den Markt, die Windows-11-Laptops automatisiert mit Mobilfunknetzen verbindet, Richtlinien durchsetzt und eSIMs verwaltet. Erste Netzbetreiber sind an Bord, in Deutschland übernimmt O<sub%gt;2</sub%gt; Telefónica eine Schlüsselrolle beim Rollout.
  • Network Mapping und Monitoring: Das Duo für transparentes IT-Management
    Hybride Infrastrukturen und dynamische Cloud-Umgebungen erhöhen den Druck auf IT-Teams. Wer den Überblick verliert, riskiert Ausfälle. Ein kombinierter Ansatz aus Network Mapping und Monitoring schafft hier die nötige Transparenz für ein effizientes Management.
  • Was ist ein Subnetz?
    Ein Subnetz ist ein physikalisch oder logisch abgegrenzter Teil eines größeren Computernetzwerks. Beim IP-Subnetting werden zusammenhängende IP-Adressräume in kleinere, logisch getrennte Adressräume aufgeteilt. Diese Aufteilung ist eine wichtige Grundlage für effiziente, sichere und skalierbare IP-Netzwerke. Doch wie funktioniert Subnetting genau, und warum ist es so wichtig?

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
Der Feed konnte nicht gefunden werden!

Security-Insider | News | RSS-Feed

  • Checkliste bringt Struktur in die NIS2-Umsetzung
    Viele Unternehmen wissen, dass sie unter NIS2 fallen, doch die praktische Umsetzung überfordert sie. Der ENISA Technical Implementation Guide ist umfangreich, technisch und wenig handlungsleitend. Eine strukturierte Checkliste übersetzt die Anforderungen in prüfbare Fragen und ermöglicht systematische Selbsteinschätzung: vom aktuellen Reifegrad über Pri­o­ri­sie­rung bis zur verbindlichen Umsetzungsplanung.
  • Vertrauen in die KI, aber wenig Kontrolle über die eigenen Daten
    Führungskräfte setzen auf Technologie, investieren massiv in Künstliche Intelligenz (KI) sowie Cybersicherheit und nehmen gleichzeitig wachsende Risiken bei Datenschutz und Souveränität in Kauf. Das VivaTech Confidence Barometer 2026 zeigt ein widersprüchliches Stimmungsbild.
  • Was Deutschland vom finnischen Resilienz-Konzept lernen kann
    Finnland hat ein umfassendes Resilienz-Konzept entwickelt, das Staat, Wirtschaft und Gesellschaft gemeinsam verantworten. Elisa-Managerin Kati Nyman erklärt im Interview, wie strukturierte Kooperation, gesetzliche Vorgaben und kontinuierliche Anpassung funktionieren. Die Erfolge sind messbar: 26 Millionen blockierte Betrugsanrufe in fünf Jahren, stabile Netze trotz durchtrennter Seekabel und drastisch gesunkene kriminelle Erlöse.
  • Rechteausweitung im Windows Admin Center möglich
    Microsoft hat still und heimlich, ohne große Ankündigung eine gefährliche Sicherheitslücke im Windows Admin Center geschlossen. Technische Details gibt es kaum. Nur die Info, dass Angreifer ihre Rechte erweitern könnten.
  • Angreifer missbrauchen RMM-Tools als Backdoor
    Knowbe4 hat eine ausgefeilte Angriffskampagne beobachtet, bei der An­greifer mithilfe von Phishing-Nachrichten und gefälschten Webseiten Zu­gangsdaten sammeln und anschließend legitime RMM-Tools miss­brau­chen, um eine dauerhafte Backdoor zu den Systemen der Opfer zu öffnen.
  • Mehr Awareness durch Security Posture Management
    Unternehmen müssen nicht nur die aktuelle Cyberbedrohungslage kennen, sondern auch den Stand ihrer eigenen Security, um ihre Risiken besser einschätzen zu können. Was bedeutet dabei Security Posture? Wie hilft Security Posture Management? Und was ist Identity Security Posture Management? Das Interview von Insider Research mit Andreas Müller von Delinea liefert Antworten.
  • KI-Crimeware als Service für wenige Dollar pro Monat
    Cyberkriminelle nutzen KI nicht mehr experimentell, sondern kom­mer­zi­a­li­siert. Group-IB identifiziert eine strukturierte KI-Crimeware-Wirtschaft: Dark LLMs, Deepfake-as-a-Service und automatisierte Phishing-Kits für wenige Dollar monatlich. Die niedrigen Einstiegshürden demokratisieren Cy­ber­kri­mi­na­li­tät und verändern die Bedrohungslandschaft fundamental.
  • Windows-Domänen vor russischer Beschlagnahme gerettet
    Auf der IT-Defense in Würzburg berichtete der Windows-Security-Experte Sami Laiho von einem außergewöhnlichem Coup: Er koordinierte 28 fin­ni­sche Projekte, die die IT ihrer Niederlassungen in Russland vor drohender Beschlagnahme schützen mussten. Dazu hatten sie nur drei Tage Zeit.