Künstliche Intelligenz
Wireshark 4.6: Neue Funktionen für verschlüsselte Daten
Ein zentrales Highlight von Wireshark 4.6.0, das jetzt neu erschienen ist, ist die erweiterte Unterstützung für die Entschlüsselung von Netzwerkprotokollen. So können Nutzer MACsec-geschützte Pakete entweder auf Basis des aus dem MKA-Dissektor entschlüsselten Secure Association Key (SAK) oder den im MACsec-Dissektor konfigurierten Pre-Shared-Keys (PSK) entschlüsseln. Zudem ermöglicht die neue Version jetzt die Entschlüsselung von NTS-verschlüsselten NTP-Paketen (Network Time Security).
Ein weiteres lang erwartetes Feature ist der Export von X.509-Zertifikaten direkt aus Wireshark und dem Kommandozeilen-Tool Tshark. Sicherheitsanalysten und Administratoren können Zertifikate aus dem Netzwerkverkehr nun schnell extrahieren und für die Fehlerbehebung bei TLS-Verbindungen nutzen. Ergänzt wird dies durch die neue Möglichkeit, Paketdetails und Protokollinformationen als HTML-Code zu kopieren, was für die Dokumentation interessant ist.
Gute Nachricht für macOS-Nutzer
Für macOS-Nutzer gibt es ebenfalls eine gute Nachricht: Der vereinheitlichte macOS-Installer vermeidet Verwirrung, indem er die bisherigen separaten Pakete für ARM und Intel ersetzt.
Unter der Haube gab es einiges an Versionspflege, wie beispielsweise Qt für die GUI auf 6.9.3 und des Npcap-Treibers zur Aufzeichnung auf v1.83 unter Windows. Der alte WinPcap-Treiber zur Aufzeichnung wird jetzt nicht mehr unterstützt. Wireshark 4.6.0 steht ab sofort für Windows, macOS und Linux zum Download bereit. Weitere Details sind den Release Notes auf der Website des Projekts zu entnehmen.
()
Künstliche Intelligenz
Cyberangriff auf die CDU: Ermittlungen liegen jetzt beim Generalbundesanwalt
Der Fall hatte nicht nur die Christlich-Demokratische Union Deutschlands (CDU) aufgeschreckt: Angreifer hatten im Mai 2024 – kurz vor den Europawahlen – einen Zero-Day-Exploit in Check Points Zugangssicherungssystemen für das interne Netzwerk der Partei ausgenutzt und sich auf diesem Wege Zugriff auf interne Unterlagen und Daten verschafft. Nun hat das Verfahren die Zuständigkeit gewechselt, wie die Bundesanwaltschaft in Karlsruhe zuerst der dpa bestätigte. Bislang hatten die Behörden in Nordrhein-Westfalen die Ermittlungen geführt. Der Generalbundesanwalt und seine Mitarbeiter können allerdings Verfahren dann an sich ziehen, wenn der Verdacht besteht, dass es etwa um die Gefährdung des demokratischen Rechtsstaates geht, etwa aufgrund von Spionage- oder Sabotageverdacht.
Weiterlesen nach der Anzeige
Ob die jetzt übernommenen Ermittlungen nur den Fall der CDU oder auch weitere von der Ausnutzung der Sicherheitslücke betroffene Unternehmen und Organisationen meint, konnte die Bundesanwaltschaft auf Nachfrage von heise online mit Verweis auf das laufende Ermittlungsverfahren nicht genauer erörtern. Die genutzte Lücke hatte nicht nur die CDU, sondern auch Unternehmen aus verschiedensten kritischen Infrastrukturen betroffen. Inwieweit diese ebenfalls gezielt angegriffen wurden, ist öffentlich nicht bekannt.
Perimetersysteme weiterhin Einfallstor
Nach dem Vorfall im vergangenen Frühsommer hatte das Bundesamt für Sicherheit in der Informationstechnik öffentlich Nutzer gewarnt, dringendst Patches einzuspielen. Im Jahresbericht der Behörde wurde zuletzt wieder deutlich vor Angriffen auf Perimeter-Systeme wie eben Firewalls. „Im Falle von Zero‑Day‑Ausnutzungen sind mögliche Schutzmaßnahmen zwar üblicherweise begrenzt, jedoch zeigt sich, dass Firewall‑Betreiber seltener von Angriffen betroffen waren, wenn Managementzugänge auf vertrauenswürdige Quellen beschränkt wurden“, heißt es im Bericht. Bei der CDU soll das Vertrauen in die getroffenen Sicherheitsmaßnahmen bis zum erfolgten Hack stark ausgeprägt gewesen sein.
Sollten die weiteren Ermittlungen einen staatlichen oder staatsnahen Akteur ergeben, was nach der Übernahme durch die Bundesanwaltschaft zumindest als wahrscheinlich gelten kann, ist eine Strafverfolgung nahezu ausgeschlossen. Allerdings wurde in vergleichbaren Fällen der politische Druck deutlich erhöht, etwa durch die öffentliche Attribuierung des SPD-Hacks 2022 durch die Vorgänger-Bundesregierung Anfang Mai 2024 zum russischen Militärgeheimdienst GRU.
(mho)
Künstliche Intelligenz
Anthropic trennt sich von MCP und schenkt es der Linux Foundation
Die Linux Foundation hat die Gründung der Agentic AI Foundation (AAIF) angekündigt, unter deren Dach sich KI-Projekte aus der Open-Source-Welt sammeln sollen. Den Anfang machen das Model Context Protocol (MCP) von Anthropic, die goose-Plattform von Block und die Spezifikation Agents.md von OpenAI.
Weiterlesen nach der Anzeige
Ziel der AAIF ist eine unabhängige und offene Grundlage für agentengestützte KI-Projekte zu bieten, um sicherzustellen, dass diese transparent, stabil und kooperativ entwickelt werden können. Die Linux Foundation sieht sich dabei als neutrale Heimat für eine KI-Infrastruktur, „auf die sich die Welt verlassen kann“.
Hauptmitglieder der AAIF sind Amazon Web Services, Anthropic, Block, Bloomberg, Cloudflare, Google, Microsoft und OpenAI. Viele weitere klingende Namen kommen hinzu wie Docker, Hugging Face, IBM, JetBrains, Oracle, Snowflake, Suse oder Kubermatic.
Anthropic will weiter investieren
Anthropic begründet die Übergabe von MCP unter das Dach der AAIF mit der Förderung von Innovationen im agentenbasierten KI-Ökosystem. Der Schritt soll sicherstellen, dass „diese grundlegenden Technologien neutral, offen und von der Community getrieben bleiben“.
Außerdem versichert Anthropic, weiter in das Wachstum von MCP investieren zu wollen. Das Governance Model soll in Kraft und die Rolle der Maintainer erhalten bleiben.
(who)
Künstliche Intelligenz
iX-Workshop: DevSecOps – Automatisierte Sicherheitstests für Webanwendungen
Im DevOps-Kontext sollte Sicherheit idealerweise als integraler Bestandteil gedacht werden. Dafür hat sich der Begriff DevSecOps etabliert. Im praxisorientierten iX-Workshop DevSecOps: Automatisierte Sicherheitstests für die Webentwicklung lernen Sie, wie Sie automatisierte Sicherheitstests auf Anwendungsebene nahtlos in Ihre DevSecOps-Prozesse integrieren.
Weiterlesen nach der Anzeige
Der zweitägige Workshop widmet sich zunächst den Sicherheitsgrundlagen moderner Webanwendungen. Anschließend vertiefen Sie Ihr Wissen in einer Cloud-Umgebung durch praktische Übungen und Demos, die auf den zuvor erworbenen theoretischen Kenntnissen aufbauen. Sie lernen verschiedene Tools zum Testen von Anwendungen und Systemen kennen und erfahren, wie Sie diese effektiv in Ihre bestehenden Pipelines integrieren können. Außerdem lernen Sie, die Ergebnisse dieser Tests zu interpretieren.
|
April 07.04. – 09.04.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 10. Mrz. 2026 |
|
September 22.09. – 24.09.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 25. Aug. 2026 |
DevOps-Entwickler, Administratoren und IT-Sicherheitsbeauftragte bekommen in diesem Workshop viel Raum für intensiven Austausch. Ihr Trainer Christian Biehler, ist Gründer und Geschäftsführer der bi-sec GmbH und Experte im Bereich IT-Sicherheitsprüfung.

(ilk)
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 3 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Künstliche Intelligenzvor 2 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Entwicklung & Codevor 3 WochenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Social Mediavor 3 MonatenSchluss mit FOMO im Social Media Marketing – Welche Trends und Features sind für Social Media Manager*innen wirklich relevant?
