3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • Colt kündigt umfangreichen Ausbau des Metro-Netzwerks in Frankfurt an
    Mit zusätzlichen 200 Kilometern Glasfaser reagiert Colt auf den steigenden Bandbreitenbedarf rund um Hyperscaler, Rechenzentren und KI-Workloads im Raum Frankfurt.
  • Wer NIS 2 als IT-Projekt behandelt, wird scheitern!
    Die NIS-2-Richtlinie betrifft rund 29.500 statt bisher 4.500 Unternehmen in Deutschland. Viele behandeln die Umsetzung der EU-Regulierung als reines IT-Projekt und unterschätzen die organisatorischen Anforderungen er­heb­lich. Ohne ISMS, klare Verantwortlichkeiten und kontinuierliche Prozesse scheitert die Compliance am fehlenden Fundament.
  • Licht statt Kupfer – Neuer Modulator überträgt Daten mit 400 Gbit/s
    Forschende des Karlsruher Instituts für Technologie (KIT) und der École Polytechnique Fédérale de Lausanne (EPFL) haben einen elektro-optischen Modulator entwickelt, der elektrische Signale direkt in Lichtimpulse umwandelt, mehr als 400 Gigabit pro Sekunde schafft und sich erstmals industriell in großen Stückzahlen fertigen lässt.
  • KI-fähige Edge-Architektur für lokale Netzwerke
    Mit „Mitel Edge“ stellt Mitel eine Kommunikationsarchitektur vor, die geschäftskritische Workloads lokal hält und gleichzeitig KI-Funktionen sowie zentrale Verwaltung über hybride Umgebungen hinweg ermöglicht.
  • Wie Infrastruktur zur Schlüssel­ressource für KI-Souveränität wird
    Europäische Unternehmen streben nach Souveränität bei künstlicher Intelligenz, doch zwischen Anspruch und Wirklichkeit klafft eine Lücke: Wer KI-Workloads skalierbar, sicher und regelkonform betreiben will, braucht mehr als politischen Willen. Er braucht die richtige Infrastruktur.
  • Salt Typhoon: Systematischer und verdeckter Angriff
    Eine Analyse von Darktrace zeigt, wie die APT-Gruppe Salt Typhoon mit Zero-Day-Exploits, DLL-Sideloading und verschleierter Kommunikation westliche Netze unterwandert. Der Fall verdeutlicht, warum klassische Abwehrmechanismen an ihre Grenzen stoßen.
  • Zyxel erweitert Wi-Fi-7-Portfolio um OpenWi-Fi-Lösungen für ISPs
    Zyxel Networks erweitert sein Portfolio für Internet Service Provider um vier neue Wi-Fi-7-Access-Points. Durch die Unterstützung des Open-Source-Standards OpenWiFi bricht der Hersteller proprietäre Strukturen auf und möchte ISPs maximale Flexibilität bieten.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Digitale Angriffe heizen Nahostkonflikt an
    Der Konflikt im Nahen Osten hat die Cyberwelt erfasst. Sicherheitsforscher identifizierten zahlreiche Spionage-Kampagnen, die aus dem Iran sowie mit China, Belarus und Pakistan verbundenen Gruppen stammen. Der Ver­fas­sungs­schutz soll mehr Befugnissen gegen diese Angriffe erhalten.
  • Deutschland Platz drei bei Office-Exploits weltweit
    Der WatchGuard Internet Security Report für das zweite Halbjahr 2025 zeigt: Deutschland belegt Platz drei bei Office-Exploits weltweit, mit 21 Prozent aller Detektionen. Bei Web-Shell-Signaturen entfallen sogar 30 Prozent auf Deutschland. Unternehmen müssen jetzt auf die Verschiebung der Angriffsmuster reagieren!
  • SAP-Systeme als blinder Fleck bei Penetrationstests
    Unternehmen investieren massiv in Cybersicherheit, doch SAP-Systeme bleiben oft ungeschützt. Klassische Penetrationstests prüfen nur die IT-Infrastruktur und enden an der SAP-Anwendungsschicht. Dabei liegen dort die kritischsten Daten: Finanzen, Personaldaten, Produktionspläne. Zu­stän­dig­keits­lücken zwischen Security- und SAP-Teams verschärfen das Problem.
  • BSI erhält Vorsitz für Zusammenarbeit für CRA
    Das BSI übernimmt den Vorsitz der Administrative Cooperation Group, um die einheitliche Anwendung des Cyber Resilience Acts in der EU zu fördern. Bis zum 31. März kann noch Feedback zu den Entwürfen der Leitlinien ge­ge­ben werden.
  • Warum KI schneller unsicherer wird, als sie reift
    Der Report „State of AI Security“ von Trend Micro belegt eine besorgnis­erregende Entwicklung: KI-spezifische Sicherheitslücken sind im ver­gan­ge­nen Jahr auf über 2.100 Fälle explodiert. Vor allem die Hardware-Basis und neue Protokolle wie MCP erweisen sich als gefährliche Schwachstellen.
  • Post-Quanten-Kryptografie wird zur Pflicht
    Quantencomputer können heute verbreitete asymmetrische Ver­schlüss­lungs­ver­fah­ren problemlos knacken. Experten rechnen mit ihrer breiten Verfügbarkeit in fünf bis zehn Jahren, aber Angreifer können schon heute Daten abgreifen und später entschlüsseln. Unternehmen müssen jetzt prüfen, wie sie Post-Quanten-Kryptografie implementieren können.
  • Cisco warnt vor Angriffen auf Firewall Management Center
    Eine kritische Sicherheitslücke in Cisco Secure FMC hat den CVSS-Maxi­mal­score 10.0 und wird aktiv ausgenutzt. Admins und Security-Teams sollten ihre FMC-Instanzen prüfen und die verfügbaren Patches zeitnah installieren.
  • Hybride Angriffe treffen Deutschland unvorbereitet
    Hybride Angriffe sind Realität, dabei stehen Energie, Netze und IT im Fokus. Doch viele Firmen sind einer Umfrage des Bitkom zufolge kaum vorbereitet und können zum Beispiel ohne Internet schnell nicht mehr arbeiten. Doch auch die Politik wird zur Verantwortung gezogen.