Wenn die eigene Stimme zur Waffe wird: Der Aufstieg von KI-gestütztem Audio-Betrug
Lange Zeit waren Phishing-Mails mit schlechter Grammatik das Hauptwerkzeug von Cyberkriminellen. Doch mit dem rasanten Fortschritt der generativen Künstlichen Intelligenz (KI) hat sich das Bedrohungspotenzial dramatisch gewandelt. Heute reicht ein kurzer Audio-Schnipsel aus, um die Stimme eines normalen Menschen täuschend echt zu klonen.
Das Phänomen, bekannt als „Voice Cloning“ oder „Deepfake Audio“, revolutioniert Betrugsmaschen wie den klassischen Enkeltrick.

Die Technologie: Drei Sekunden reichen aus
Woher die Betrüger Ihre Stimme haben
Die Betrugsszenarien
Statistiken und Risikowahrnehmung
Wie man sich schützt
Beliebte Beiträge
Eigene Textbausteine in Word erstellen und speichern
Erstellen Sie sich Ihre eigenen Textbausteine in Word, speichern diese, und fügen so schnell vorgefertigte Texte und Grafiken in Ihre Dokumente ein.
Datenabfragen in Excel – Geht mit Power Query
So erstellen Sie aktive Datenabfragen durch Power Query aus verschiedensten Quellen in Excel, führen Daten aus verschiedenen Dateien und Tabellen zusammen.
Makros in Excel aktivieren und einsetzen
So verwenden Sie mit Microsoft Excel Makros und zeichnen dadurch Ihre Arbeitsschritte zur späteren Wiedergabe auf.
Doppelte Einträge in Excel anzeigen und entfernen | Tutorial
Wir erklären wie Sie doppelte Einträge aus Excel entfernen. Und auch wie Sie doppelte Einträge in Excel nur anzeigen aber nicht gleich löschen um im Einzelfall zu entscheiden.
Benutzerdefinierte Formatierung Excel – Zahlenformatcodes Excel
Wir erläutern an einem praktischen Beispiel die Bedeutung und die Einsatzmöglichkeiten der benutzerdefinierten Formatierung in Excel. Zahlenformatcodes in Excel sind kein Hexenwerk!
Seiten in Word verschieben und miteinander vertauschen
Verschieben Sie in Microsoft Word mit wenigen Schritten einfach die Seiten untereinander. Und fügen Sie auch ganz einfach neue Seiten ein.































