3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Aryaka bringt Unified SASE 2.0 as a Service
    Aryaka hat Unified SASE as a Service 2.0 vorgestellt. Die neue Version erweitert die Plattform um Funktionen für GenAI-Sicherheit, Zero-Trust-Zugriff und KI-gestützte DLP. Unternehmen sollen damit hybride Belegschaften, KI-Workloads und verteilte Anwendungen konsistent absichern – ohne separate VPN- oder ZTNA-Inseln.
  • So erreichen Unternehmen Cyber-Resilienz
    IT-Sicherheit allein reicht nicht mehr. Entscheidend ist Cyber-Resilienz: Unternehmen müssen Angriffe verkraften, schnell reagieren und den Betrieb sichern. Wir zeigen, welche Prinzipien, Prozesse und Technologien dafür notwendig sind – und wie Führungskräfte sie erfolgreich umsetzen.
  • Codeausführung, Privilegieneskalation und aktive Angriffe
    Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
  • Zusammenspiel: Integrationen von und in anderen Systemen
    Gemeinsam spielt es sich besser! Bei Business-Software sind Integrationen immer ein großes Thema, auch bei Checkmk. Was also lässt sich in die Monitoring-Plattform integrieren, wo wird sie selbst integriert?
  • Fluke bringt drei neue Versiv-Kits für High-Density-Rechenzentren
    Mit zunehmender Komplexität von Hyperscale- und Unternehmens­rechenzentren steigt das Risiko für verschmutzte Steckflächen und Verbindungsprobleme. Fluke Networks stellt drei vorgepackte Versiv-Datacenter-Kits vor, die Inspektion, Reinigung und Fehlersuche in Glasfaserumgebungen mit hoher Dichte beschleunigen sollen.
  • Juniper-Integration und KI-Lösungen für Datacenter und hybride Cloud
    Mit den vereinten Kräften von Juniper und Aruba will HPE zum führenden Netzwerkanbieter aufsteigen, insbesondere durch KI-basiertes Management. KI spielte auf der Discover in Barcelona auch sonst eine wichtige Rolle – mit Nvidia und mit AMD als Partnern.
  • Was ist PowerShell?
    PowerShell ist ein plattformübergreifend nutzbares Framework von Microsoft mit Befehlszeilenshell und Skriptsprache, mit der sich Aufgaben automatisieren und Systeme verwalten lassen. Die objektorientiert arbeitende PowerShell ist wesentlich mächtiger als die Windows-Eingabeaufforderung und bietet einen deutlich größeren und tiefer in das Betriebssystem integrierten Funktionsumfang.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • AD FS um FIDO2 und U2F erweitern?
    Frage: Hallo zusammen, wir setzen seit rund 15 Jahren für unsere Web-Applikationen den Microsoft Active Directory Federation Service (AD FS) in Kombination mit dem Web Application... 0 Kommentare, 60 mal gelesen.
  • Praxis: Konnektor im Rechenzentrum, remote Pin-Eingabe am Kartenleser
    Frage: Werte Gemeinde, ich betreibe eine kleine psychotherapeutische Gemeinschaftspraxis mit einem Kollegen zusammen. Die Praxis ist auf dem flachen Land im hohen Norden. Die Auswahl an... 0 Kommentare, 64 mal gelesen.
  • WireGuard einrichten
    Frage: Hallo zusammen, bitte entschuldigt vorab meine Unwissenheit in Sachen VPN und korrigiert mich einfach. Auf einem Laptop (Win11) läuft im Hintergrund als Dienst WireGuard. Der... 4 Kommentare, 278 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Von Phishing bis ClickFix – Cyber­angriffe zielen auf Mitarbeiter
    Attacken über E-Mail, Kollaborationsplattformen, Chat und Telefon zielen es immer häufiger direkt auf Menschen ab. Der Mimecast-Report zeigt, wie Phishing, ClickFix, Business Email Compromise und der Missbrauch vertrau­enswürdiger Dienste technische Abwehrstrategien außer Kraft setzten.
  • Technische Hoschule Augsburg lädt erneut zur Hacking Challenge
    Vom 3. bis 10. Februar 2026 findet wieder unter dem Motto „White Hats for Future“ eine Hacking Challenge für Schülerinnen und Schüler statt. Damit will die TH Augsburg schon bei jungen Menschen möglichst früh Be­geis­ter­ung für Security-Themen wecken – auch, um dem Fachkräftemangel ent­ge­gen­zu­wirken.
  • Sicher handeln, besser schützen
    Unternehmen berichten spürbar häufiger von Einbrüchen als Privat­haus­halte. Sie reagieren mit Technik: Kameras, Schließ- und Meldeanlagen ste­hen oben auf der Liste. Entscheidungen werden vor allem über Zer­ti­fi­zier­ungen, fachliche Empfehlungen und verlässliche Informationen aus dem Netz vorbereitet und im Fachhandel validiert.
  • Betroffene Produkte und Anforderungen durch den CRA
    Wollen Hersteller ihre Produkte in der EU verkaufen, tickt die Uhr. Digitale Produkte müssen bis Dezember 2027 ein Mindestmaß an Cybersecurity erfüllen. Welche Produkte betroffen sind und wie Hersteller mit Schwach­stellen umgehen sollten, lesen Sie hier.
  • Fürth warnt Bürger nach Cyberangriff auf Stadtentwässerung
    Nach einem Angriff auf die IT rät Fürth zur Vorsicht bei E-Mails: Rechnungen kommen immer per Post, betont die Stadt.
  • Konfigurationslücken und Privilegien­explosion in Microsoft 365
    Unternehmen investieren in Microsoft 365 Security, unterschätzen aber Konfigurationssicherung, MFA Durchsetzung und Multi-Tenant-Komplexität. Ein aktueller Core View Report zeigt, wie groß die Lücke zwischen Anspruch und Realität bleibt.
  • Codeausführung, Privilegieneskalation und aktive Angriffe
    Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
  • Salt Typhoon nutzt bekannte Citrix-Schwachstelle für Angriff in Europa
    Darktrace vermeldet einen Cyberangriff auf ein europäisches Telekom­muni­kations­unternehmen. Die Vorgehensweisen erinnern stark an Salt Typhoon, der Einstieg erfolgte über eine bekannte Schwachstelle in Citrix Netscaler.