3. März 2020

ACHTUNG!!! Facebook Betrug "Wer hat mich auf meiner Seite besucht"

WER nicht Hören (Lesen) will muss fühlen?

BETROFFENE SOFORT PASSWORT ÄNDERN!!! und akuellen Virenscanner laufen lassen!!!


Da kommt zuerst eine Meldung man könne sehen wer auf sein Profil nachgesehen hat, alle kicken drauf damit haben sie ihre Facebook Zugangsdaten an Fremde gegeben. Tage darauf schreiben diese (od Linken weiter) "Fast alle Facebook konten wurden gehackt"und jemand schreibe in ihren Namen. Dann bekommt fb user Nachrichten und  Mails "im Namen eines Bekannten" ist aber gefälscht der jetzt so Reich wird mit Megadeals einer Höle des Löwens
Gehakt? (Leute, passt bitte auf!!
Fast alle Facebook Konten wurden oder werden im Moment gehackt. Das Pro....) Ihr habt selbst die Zugangsdaten hergegeben

blidha

ACHTUNG!! INTERNETBETRUG!!!! "facebook lasst Nutzer sehen wer Profile besucht" -stimmt nicht!!!
Teilgenommen? dann sind Sie höchstwahrscheinlich GEHACKT Fremde haben Ihre Zugangsdaten - PASSWORT SOFORT ÄNDERN FB bietet derartiges nicht an!!!!! Verbraucherschützer: Apps für Profil-Besucher sind Abzocke

Viele Verbraucherschützer warnen vor der Abzocke. Diese Masche ist derzeit bei Facebook im Umlauf und weit verbreitet. Sie sollten keinesfalls auf solche Links klicken. Es gibt derzeit keine Möglichkeit, Facebook-Profil-Besucher einzusehen.profillesen

Haben Sie bereits auf einen solchen Link geklickt, sollten Sie Ihr Facebook-Passwort umgehend ändern.
Außerdem sollten Sie Ihren Computer auf Viren überprüfen. Das geht zum Beispiel mit AVG Anti-Virus oder Malwarebytes. Wie Sie die Überprüfung durchführen, erfahren Sie im Video unten.
Am besten ist es, wenn Sie Ihre Facebook-Freunde vor der Abzocke warnen. Auf diese Weise fallen Ihre Freunde nicht auch auf die Masche der Internetbetrüger herein 

Hilfe:

praxistipps.chip.de/wer-hat-mein-facebook-profil-besucht-kann-man-das-sehen_40986


.techfacts.de/ratgeber/facebook-account-gehackt

mimikama.at/allgemein/mega-deal-hoehle-der-loewen-fake/

praxistipps.chip.de/facebook-account-gehackt-was-tun_28887

facebook.com/help/1216349518398524

mimikama.at/allgemein/facebook-profile/

 

selbes Schema der AnlageBetrug wo mit Promis geworben wird:

Achtung Anlagebetrug:

Betrüger übernehmen vermehrt Facebook-Accounts, um im Namen der eigenen Freunde und gekaperter Promis für eine Geldvermehrung mit Kryptowährungen zu werben.

https://stmk.arbeiterkammer.at/beratung/konsumentenschutz/achtung_falle/Werbung_mit_Promis-_AK_warnt_vor_Anlagebetrug.html

 

 

IP-Insider | News | RSS-Feed

  • High-Speed-Bonding mit dem Peplink Balance 310
    Der Value Added Distributor Vitel nimmt den neuen Peplink Balance 310 in sein Sortiment auf. Der Dual-WAN-Router zielt auf anspruchsvolle IT-Infrastrukturen und Medienteams ab, die auf ausfallsichere Bandbreite und hohen VPN-Durchsatz angewiesen sind.
  • Gmail lässt Änderung der E-Mail-Adresse zu
    Google ermöglicht jetzt in Gmail das Ändern der E-Mail-Adresse. Im Gegensatz zum Hinzufügen eines neuen Alias ändert der Vorgang die primäre E-Mail-Adresse. Das ist die Adresse, mit der E-Mails abgesendet werden.
  • So geht Automatisierung beim Unified Endpoint Management
    Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.
  • Zyxel erweitert Access-Switch-Portfolio um „XMG2230“-Serie mit Multi-Gigabit
    Die „XMG2230“-Modelle zielen auf 2,5-Gigabit-Ports, 10-Gigabit-Uplinks und hohe Power-over-Ethernet-Budgets. Zyxel nennt als Einsatzfelder Wi-Fi-6/7-Infrastrukturen, Videoüberwachung und AVoIP-Umgebungen.
  • Notfallmanagement mangelhaft: Wie Firmen bei Krisen straucheln
    Strom weg, Internet tot – und dann? Nur jedes zehnte Unternehmen übt überhaupt den Ernstfall. Wie Firmen bei Krisen ins Straucheln geraten könnten.
  • FlyOOBE: Windows 11 ohne TPM installieren
    FlyOOBE ermöglicht die Installation von Windows 11 auf offiziell nicht unterstützter Hardware. Das portable Tool umgeht TPM- und CPU-Prüfungen, steuert Setup und OOBE und erlaubt eine granulare Konfiguration von Konten, Netzwerk, Datenschutz und Apps. Der Beitrag zeigt, wie Administratoren ältere Systeme weiter betreiben und den Upgrade-Prozess technisch kontrollieren.
  • EU macht Druck auf deutsche Politik
    EU-Vorgaben, nationale Gesetzesinitiativen und ein konkreter werdender Fahrplan für die DSL-Abschaltung setzen die deutsche Breitbandpolitik unter Zugzwang. Eine Analyse des Verbraucherportals DSLWEB zeigt, welche regulatorischen Weichen 2026 gestellt werden müssen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Email-Versand vom Server - nicht annonym
    Frage: Lösungen für den Versand von E-Mails ohne Port 25 und ohne Klartext-Passwörter in MediaWiki und osTicket. Anpassungen der PHP-Konfiguration für sichere E-Mail-Kommunikation.... 6 Kommentare, 360 mal gelesen.
  • Betriebsystem auf abwegen
    Frage: Acer Aspire 5 startet häufig nicht. Keine Fehler bei sfc /scannow oder chkdsk. DCOM-Fehler 10005-1084 in der Ereignisanzeige. Systemabbild erstellt. Ursache unklar.... 16 Kommentare, 436 mal gelesen.
  • UAC Eingabefeld Benutzername verschoben?
    Allgemein: Ungewöhnliche Anpassungen an der UAC-Benutzeroberfläche wurden beobachtet. Die Funktion bleibt erhalten, doch die Änderungen sind nicht auf allen Systemen vorhanden.... 15 Kommentare, 439 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Warnapp Cyros geht an den Start
    Mit Cyros bringt das Cyber Intelligence Institut eine App, die aktuelle, si­cherheitsrelevante Warnmeldungen kompakt und verständlich zu­sam­men­fas­st, inklusive Risikobewertung und Handlungsempfehlungen. So soll die Cybersicherheit von Privatpersonen und Unternehmen erhöht wer­den.
  • Der digitale Eiserne Vorhang fällt: Europas Datenverkehr ordnet sich neu
    Der Krieg in der Ukraine hat die digitalen Verkehrsströme zwischen Ost- und Westeuropa grundlegend verschoben. Netzbetreiber wie RETN registrieren massive Umleitungen, neue Knotenpunkte entstehen – und Frankfurt sowie Warschau avancieren zu strategischen Hubs der Gegenwart.
  • Der Q-Day kommt! Jetzt auf quan­ten­sichere Verschlüsselung umsteigen
    Der Q-Day rückt näher: Experten erwarten zwischen 2029 und 2035, dass Quantencomputer heutige Verschlüsselung knacken. Harvest Now Decrypt Later-Angriffe gefährden schon heute Daten. Das neue eBook „Die Quanten-Bedrohung“ zeigt konkrete Migrationspfade zu NIST-standardisierten, quan­ten­sicheren Algorithmen – bevor es zu spät ist.
  • 6G-Forschungsroadmap 2025-2030
    Mit der neuen 6G-Forschungsroadmap legt das Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) den strategischen Rahmen für den Mobilfunkstandard nach 5G fest. Das Papier macht deutlich: 6G wird nicht als Funkupgrade verstanden, sondern als industrielle und sicherheitspolitische Grundarchitektur für KI, kritische Infrastrukturen und vernetzte Produktionssysteme
  • 96 Prozent der Ransomware-Opfer verlieren auch ihre Backups
    96 Prozent der Ransomware-Opfer verlieren auch ihre Backups, weil Angreifer gezielt Wie­der­her­stel­lungs­sys­te­me angreifen. Immutability, die technische Unveränderlichkeit gespeicherter Daten, hilft, indem Backups nach dem Schreiben weder manipuliert noch gelöscht werden können. Aber nur 59 Prozent der Unternehmen nutzen diese Technologie, obwohl 80 Prozent sie als letzte Verteidigungslinie sehen.
  • Beyondtrust Remote-Tools unter Beschuss
    Eine kritische Sicherheitslücke in den Beyondtrust-Tools Remote Support und Privileged Remote Access wird aktiv ausgenutzt. Die US-Sicherheits­be­hör­de CISA setzte eine enorm kurze Deadline, was auf ein besonders be­drohliches Ausmaß hindeutet.
  • KI-Schwachstelle macht Kalender­einladungen zum Einfallstor
    Analysten haben eine Sicherheitslücke in Googles KI-Tool Gemini entdeckt, die es Angreifern ermöglicht, über Kalendereinladungen auf sensible Daten zuzugreifen. Diese Schwachstelle verdeutlicht, wie KI-Funktionen neue Ri­siken schaffen, die proaktive Schutzmaßnahmen erfordern.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.