1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Mikrokredite: iPhones könnten…
  6. Th…

Betrugsanfällig wie Sau

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: Ohne iTunes-Kennwort nix wert?

    Autor: Netspy 01.02.13 - 15:31

    Wer hat so was behauptet? Lies doch mal das Thema und den Beitrag, auf den ich geantwortet habe.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Betrugsanfällig wie Sau

    Autor: Netspy 01.02.13 - 15:34

    Dumm nur, dass die Transaktionen ja mit Sicherheit protokolliert werden und wenn man mit dem erworbene Geld dann im Supermarkt „auffliegt“ und die Sache bei der Polizei landet, der Falschgeld-Verbreiter schnell ermittelt werden kann.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Betrugsanfällig wie Sau

    Autor: wrmulf 01.02.13 - 15:40

    Das Verfahren scheint mir sicherer zu sein, als wenn ich mir "einfach so" von jemand Geld zu leihen versuche. Immerhin muss ein krimineller Anfrager damit rechnen, dass seine Anfrage protokolliert wird und er darüber auch überführt werden kann. Da ist in etwa so, als würde ich einen Raubüberfall irgendwo ankündigen. Und wenn er mehrere Anfragen am Tag stellt fällt er ggf. auch noch schneller auf.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Betrugsanfällig wie Sau

    Autor: wmayer 01.02.13 - 16:21

    Wozu der Umweg über echte Leute, wenn ich das Geld denen sowieso per Smartphone zahle? Mir wäre es lieber mit dem Smartphone dann direkt im Laden zu zahlen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Nix Betrug, Raub!

    Autor: it5000 01.02.13 - 19:28

    Der_Ing. schrieb:
    --------------------------------------------------------------------------------
    > Du hast es erfasst:
    > User A sucht nach einer Quelle für ¤ 1000 und vereinbart ein Treffen, über
    > das er X informiert, der dann User B kurz vorher abfängt und ausnimmt. B
    > kann A nichts nachweisen, er hat ja nur X gesehen, und A ist aus dem
    > Schneider.
    > Das Ganze drei Mal an einem Tag mit einem abgezogenen iPhone gemacht uznd
    > weg mit dem Teil. Am nächsten Tag geht es wieder los ...

    Jo, das geht ohne Probleme.. Das sind dann iRobber...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Betrugsanfällig wie Sau

    Autor: Webcruise 01.02.13 - 23:37

    Zu Prypjat, langweilig...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Nix Betrug, Raub!

    Autor: wiingjs 02.02.13 - 01:07

    Wenn ich diese Kommentare so lese, wundert es mich eigentlich gar nicht mehr, dass man überall nur noch Nachrichten über Überfälle und Prügelattacken liest.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Betrugsanfällig wie Sau

    Autor: ViNic 02.02.13 - 10:11

    Himmerlarschundzwirn schrieb:
    --------------------------------------------------------------------------------
    > Hab gerade noch eine Idee: Das wäre auch eine willkommene Gelegenheit,
    > Falschgeld unter's Volk zu bringen. Zumindest dürfte es leichter sein, als
    > im Supermarkt, wo die großen Scheine zumindest noch geprüft werden.

    Ach schade ...
    Sie waren mit dieser Idee leider schneller als ich :D

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Betrugsanfällig wie Sau

    Autor: Prypjat 02.02.13 - 20:36

    Webcruise schrieb:
    --------------------------------------------------------------------------------
    > Zu Prypjat, langweilig...

    Zu Webcruise:
    Ich bin nicht für Deine Unterhaltung zuständig.
    Wenn Dir langweilig ist, dann ziehe Dich aus und spiele mit Deinen Sachen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Betrugsanfällig wie Sau

    Autor: Born2win 03.02.13 - 01:32

    Anstatt einfach mit Kreditkarte zu zahlen...
    Na ja, wenigstens könne beide Geschäftspartner dann einen "iphone" vergleich machen.



    1 mal bearbeitet, zuletzt am 03.02.13 01:33 durch Born2win.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Betrugsanfällig wie Sau

    Autor: Llame 04.02.13 - 13:28

    Da erscheint mir der klassische Taschendiebstahl als wesentlich schlauer und unproblematischer. Aber man kann überall was schlechtes sehen wenn man das will.

    gez. ein Android user

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Core M-5Y70 im Test: Vom Turbo zur Vollbremsung
Core M-5Y70 im Test
Vom Turbo zur Vollbremsung
  1. Benchmark Apple und Nvidia schlagen manchmal Intels Core M
  2. Prozessor Schnellster Core M erreicht bis zu 2,9 GHz
  3. Die-Analyse Intels Core M besteht aus 13 Schichten

Technik-Test Assassin's Creed Unity: Paris - die Stadt der Liebe zu Details
Technik-Test Assassin's Creed Unity
Paris - die Stadt der Liebe zu Details
  1. Test Assassin's Creed Rogue Abstecher zu den Templern
  2. Assassin's Creed Unity Patch-Evolution statt Revolution
  3. Test Assassin's Creed Unity Schöner meucheln in Paris

Yoga 3 Pro Convertible im Test: Flach, leicht, hochauflösend, kurzatmig
Yoga 3 Pro Convertible im Test
Flach, leicht, hochauflösend, kurzatmig
  1. HP Omen 15 Beleuchtetes Gaming-Ultrabook mit ungewöhnlicher Kühlung
  2. Weniger Consumer-Notebooks Toshiba baut 900 Arbeitsplätze in der PC-Sparte ab
  3. Asus Zenbook UX305 Das flachste Ultrabook mit QHD-Display

  1. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an
    Kaspersky Lab
    Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

  2. Halbleiterforschung: Neuer Memristor kann zehn Zustände speichern
    Halbleiterforschung
    Neuer Memristor kann zehn Zustände speichern

    Irische Wissenschaftler haben einen neuartigen Memristor entwickelt, dessen Widerstandswerte gezielt verändert werden können. Damit können in nur einem Bauteil zehn Werte gespeichert werden, was sich für völlig neuartige Computer nutzen lassen könnte.

  3. Transpiler: Googles Inbox zu zwei Dritteln plattformübergreifender Code
    Transpiler
    Googles Inbox zu zwei Dritteln plattformübergreifender Code

    Um native iOS- und Android-Apps sowie die Web-App für Inbox möglichst gemeinsam weiter zu entwickeln, setzt Google auf Transpiler, die Java in Javascript und Objective-C übersetzen.


  1. 19:05

  2. 18:23

  3. 18:07

  4. 17:44

  5. 17:00

  6. 16:17

  7. 15:56

  8. 15:35