1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Mikrokredite: iPhones könnten…
  6. Th…

Betrugsanfällig wie Sau

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: Ohne iTunes-Kennwort nix wert?

    Autor: Netspy 01.02.13 - 15:31

    Wer hat so was behauptet? Lies doch mal das Thema und den Beitrag, auf den ich geantwortet habe.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Betrugsanfällig wie Sau

    Autor: Netspy 01.02.13 - 15:34

    Dumm nur, dass die Transaktionen ja mit Sicherheit protokolliert werden und wenn man mit dem erworbene Geld dann im Supermarkt „auffliegt“ und die Sache bei der Polizei landet, der Falschgeld-Verbreiter schnell ermittelt werden kann.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Betrugsanfällig wie Sau

    Autor: wrmulf 01.02.13 - 15:40

    Das Verfahren scheint mir sicherer zu sein, als wenn ich mir "einfach so" von jemand Geld zu leihen versuche. Immerhin muss ein krimineller Anfrager damit rechnen, dass seine Anfrage protokolliert wird und er darüber auch überführt werden kann. Da ist in etwa so, als würde ich einen Raubüberfall irgendwo ankündigen. Und wenn er mehrere Anfragen am Tag stellt fällt er ggf. auch noch schneller auf.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Betrugsanfällig wie Sau

    Autor: wmayer 01.02.13 - 16:21

    Wozu der Umweg über echte Leute, wenn ich das Geld denen sowieso per Smartphone zahle? Mir wäre es lieber mit dem Smartphone dann direkt im Laden zu zahlen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Nix Betrug, Raub!

    Autor: it5000 01.02.13 - 19:28

    Der_Ing. schrieb:
    --------------------------------------------------------------------------------
    > Du hast es erfasst:
    > User A sucht nach einer Quelle für ¤ 1000 und vereinbart ein Treffen, über
    > das er X informiert, der dann User B kurz vorher abfängt und ausnimmt. B
    > kann A nichts nachweisen, er hat ja nur X gesehen, und A ist aus dem
    > Schneider.
    > Das Ganze drei Mal an einem Tag mit einem abgezogenen iPhone gemacht uznd
    > weg mit dem Teil. Am nächsten Tag geht es wieder los ...

    Jo, das geht ohne Probleme.. Das sind dann iRobber...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Betrugsanfällig wie Sau

    Autor: Webcruise 01.02.13 - 23:37

    Zu Prypjat, langweilig...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Nix Betrug, Raub!

    Autor: wiingjs 02.02.13 - 01:07

    Wenn ich diese Kommentare so lese, wundert es mich eigentlich gar nicht mehr, dass man überall nur noch Nachrichten über Überfälle und Prügelattacken liest.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Betrugsanfällig wie Sau

    Autor: ViNic 02.02.13 - 10:11

    Himmerlarschundzwirn schrieb:
    --------------------------------------------------------------------------------
    > Hab gerade noch eine Idee: Das wäre auch eine willkommene Gelegenheit,
    > Falschgeld unter's Volk zu bringen. Zumindest dürfte es leichter sein, als
    > im Supermarkt, wo die großen Scheine zumindest noch geprüft werden.

    Ach schade ...
    Sie waren mit dieser Idee leider schneller als ich :D

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Betrugsanfällig wie Sau

    Autor: Prypjat 02.02.13 - 20:36

    Webcruise schrieb:
    --------------------------------------------------------------------------------
    > Zu Prypjat, langweilig...

    Zu Webcruise:
    Ich bin nicht für Deine Unterhaltung zuständig.
    Wenn Dir langweilig ist, dann ziehe Dich aus und spiele mit Deinen Sachen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Betrugsanfällig wie Sau

    Autor: Born2win 03.02.13 - 01:32

    Anstatt einfach mit Kreditkarte zu zahlen...
    Na ja, wenigstens könne beide Geschäftspartner dann einen "iphone" vergleich machen.



    1 mal bearbeitet, zuletzt am 03.02.13 01:33 durch Born2win.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Betrugsanfällig wie Sau

    Autor: Llame 04.02.13 - 13:28

    Da erscheint mir der klassische Taschendiebstahl als wesentlich schlauer und unproblematischer. Aber man kann überall was schlechtes sehen wenn man das will.

    gez. ein Android user

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Intel Edison ausprobiert: Ich seh dich - das Mona-Lisa-Projekt
Intel Edison ausprobiert
Ich seh dich - das Mona-Lisa-Projekt
  1. Intel Edison Kleinrechner mit Arduino-ähnlichem Board als Breakout

Test Far Cry 4: Action und Abenteuer auf hohem Niveau
Test Far Cry 4
Action und Abenteuer auf hohem Niveau

Android 5.0: Lollipop läuft schneller ohne Dalvik und länger mit Volta
Android 5.0
Lollipop läuft schneller ohne Dalvik und länger mit Volta
  1. Lollipop Android 5.0 für deutsche Nexus-Geräte ist da
  2. SE Android In Lollipop wird das Rooten schwer
  3. Android 5.0 Lollipop wird für Nexus-Geräte verteilt

  1. Teardown: Nexus 6 kommt mit wenig Kleber aus
    Teardown
    Nexus 6 kommt mit wenig Kleber aus

    Wer beim neuen Nexus 6 selber Hand anlegen will, muss sich keine Gedanken über verklebte Bauteile machen: Das Google-Smartphone lässt sich verhältnismäßig leicht auseinandernehmen. Ein gesprungenes Display-Glas könnte trotzdem teuer werden.

  2. Pinc VR: Virtuelle Realität mit Gestensteuerung für das iPhone 6
    Pinc VR
    Virtuelle Realität mit Gestensteuerung für das iPhone 6

    Schutzhülle und Head Mounted Display in einem: Pinc VR für das iPhone 6 erschafft virtuelle Realitäten, die mit den Fingern bedient werden - ein Ring macht's möglich.

  3. Linux-Distribution: Less ist ein mögliches Einfallstor
    Linux-Distribution
    Less ist ein mögliches Einfallstor

    Das Tool Less wird unter Linux oft benutzt, um in Verbindung mit anderen Tools etwa Dateien zu öffnen. Damit würden viele Fehler und Sicherheitslücken provoziert, meint ein profilierter Hacker.


  1. 17:00

  2. 16:17

  3. 15:56

  4. 15:35

  5. 14:00

  6. 13:21

  7. 13:17

  8. 12:55