Connect with us

Künstliche Intelligenz

Wireshark 4.6: Neue Funktionen für verschlüsselte Daten


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Ein zentrales Highlight von Wireshark 4.6.0, das jetzt neu erschienen ist, ist die erweiterte Unterstützung für die Entschlüsselung von Netzwerkprotokollen. So können Nutzer MACsec-geschützte Pakete entweder auf Basis des aus dem MKA-Dissektor entschlüsselten Secure Association Key (SAK) oder den im MACsec-Dissektor konfigurierten Pre-Shared-Keys (PSK) entschlüsseln. Zudem ermöglicht die neue Version jetzt die Entschlüsselung von NTS-verschlüsselten NTP-Paketen (Network Time Security).

Ein weiteres lang erwartetes Feature ist der Export von X.509-Zertifikaten direkt aus Wireshark und dem Kommandozeilen-Tool Tshark. Sicherheitsanalysten und Administratoren können Zertifikate aus dem Netzwerkverkehr nun schnell extrahieren und für die Fehlerbehebung bei TLS-Verbindungen nutzen. Ergänzt wird dies durch die neue Möglichkeit, Paketdetails und Protokollinformationen als HTML-Code zu kopieren, was für die Dokumentation interessant ist.

Für macOS-Nutzer gibt es ebenfalls eine gute Nachricht: Der vereinheitlichte macOS-Installer vermeidet Verwirrung, indem er die bisherigen separaten Pakete für ARM und Intel ersetzt.

Unter der Haube gab es einiges an Versionspflege, wie beispielsweise Qt für die GUI auf 6.9.3 und des Npcap-Treibers zur Aufzeichnung auf v1.83 unter Windows. Der alte WinPcap-Treiber zur Aufzeichnung wird jetzt nicht mehr unterstützt. Wireshark 4.6.0 steht ab sofort für Windows, macOS und Linux zum Download bereit. Weitere Details sind den Release Notes auf der Website des Projekts zu entnehmen.


()



Source link

Künstliche Intelligenz

Cyberangriff auf die CDU: Ermittlungen liegen jetzt beim Generalbundesanwalt


Der Fall hatte nicht nur die Christlich-Demokratische Union Deutschlands (CDU) aufgeschreckt: Angreifer hatten im Mai 2024 – kurz vor den Europawahlen – einen Zero-Day-Exploit in Check Points Zugangssicherungssystemen für das interne Netzwerk der Partei ausgenutzt und sich auf diesem Wege Zugriff auf interne Unterlagen und Daten verschafft. Nun hat das Verfahren die Zuständigkeit gewechselt, wie die Bundesanwaltschaft in Karlsruhe zuerst der dpa bestätigte. Bislang hatten die Behörden in Nordrhein-Westfalen die Ermittlungen geführt. Der Generalbundesanwalt und seine Mitarbeiter können allerdings Verfahren dann an sich ziehen, wenn der Verdacht besteht, dass es etwa um die Gefährdung des demokratischen Rechtsstaates geht, etwa aufgrund von Spionage- oder Sabotageverdacht.

Weiterlesen nach der Anzeige

Ob die jetzt übernommenen Ermittlungen nur den Fall der CDU oder auch weitere von der Ausnutzung der Sicherheitslücke betroffene Unternehmen und Organisationen meint, konnte die Bundesanwaltschaft auf Nachfrage von heise online mit Verweis auf das laufende Ermittlungsverfahren nicht genauer erörtern. Die genutzte Lücke hatte nicht nur die CDU, sondern auch Unternehmen aus verschiedensten kritischen Infrastrukturen betroffen. Inwieweit diese ebenfalls gezielt angegriffen wurden, ist öffentlich nicht bekannt.

Nach dem Vorfall im vergangenen Frühsommer hatte das Bundesamt für Sicherheit in der Informationstechnik öffentlich Nutzer gewarnt, dringendst Patches einzuspielen. Im Jahresbericht der Behörde wurde zuletzt wieder deutlich vor Angriffen auf Perimeter-Systeme wie eben Firewalls. „Im Falle von Zero‑Day‑Ausnutzungen sind mögliche Schutzmaßnahmen zwar üblicherweise begrenzt, jedoch zeigt sich, dass Firewall‑Betreiber seltener von Angriffen betroffen waren, wenn Managementzugänge auf vertrauenswürdige Quellen beschränkt wurden“, heißt es im Bericht. Bei der CDU soll das Vertrauen in die getroffenen Sicherheitsmaßnahmen bis zum erfolgten Hack stark ausgeprägt gewesen sein.

Sollten die weiteren Ermittlungen einen staatlichen oder staatsnahen Akteur ergeben, was nach der Übernahme durch die Bundesanwaltschaft zumindest als wahrscheinlich gelten kann, ist eine Strafverfolgung nahezu ausgeschlossen. Allerdings wurde in vergleichbaren Fällen der politische Druck deutlich erhöht, etwa durch die öffentliche Attribuierung des SPD-Hacks 2022 durch die Vorgänger-Bundesregierung Anfang Mai 2024 zum russischen Militärgeheimdienst GRU.


(mho)



Source link

Weiterlesen

Künstliche Intelligenz

Anthropic trennt sich von MCP und schenkt es der Linux Foundation


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Linux Foundation hat die Gründung der Agentic AI Foundation (AAIF) angekündigt, unter deren Dach sich KI-Projekte aus der Open-Source-Welt sammeln sollen. Den Anfang machen das Model Context Protocol (MCP) von Anthropic, die goose-Plattform von Block und die Spezifikation Agents.md von OpenAI.

Weiterlesen nach der Anzeige

Ziel der AAIF ist eine unabhängige und offene Grundlage für agentengestützte KI-Projekte zu bieten, um sicherzustellen, dass diese transparent, stabil und kooperativ entwickelt werden können. Die Linux Foundation sieht sich dabei als neutrale Heimat für eine KI-Infrastruktur, „auf die sich die Welt verlassen kann“.

Hauptmitglieder der AAIF sind Amazon Web Services, Anthropic, Block, Bloomberg, Cloudflare, Google, Microsoft und OpenAI. Viele weitere klingende Namen kommen hinzu wie Docker, Hugging Face, IBM, JetBrains, Oracle, Snowflake, Suse oder Kubermatic.

Anthropic begründet die Übergabe von MCP unter das Dach der AAIF mit der Förderung von Innovationen im agentenbasierten KI-Ökosystem. Der Schritt soll sicherstellen, dass „diese grundlegenden Technologien neutral, offen und von der Community getrieben bleiben“.

Außerdem versichert Anthropic, weiter in das Wachstum von MCP investieren zu wollen. Das Governance Model soll in Kraft und die Rolle der Maintainer erhalten bleiben.


(who)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: DevSecOps – Automatisierte Sicherheitstests für Webanwendungen


Im DevOps-Kontext sollte Sicherheit idealerweise als integraler Bestandteil gedacht werden. Dafür hat sich der Begriff DevSecOps etabliert. Im praxisorientierten iX-Workshop DevSecOps: Automatisierte Sicherheitstests für die Webentwicklung lernen Sie, wie Sie automatisierte Sicherheitstests auf Anwendungsebene nahtlos in Ihre DevSecOps-Prozesse integrieren.

Weiterlesen nach der Anzeige

Der zweitägige Workshop widmet sich zunächst den Sicherheitsgrundlagen moderner Webanwendungen. Anschließend vertiefen Sie Ihr Wissen in einer Cloud-Umgebung durch praktische Übungen und Demos, die auf den zuvor erworbenen theoretischen Kenntnissen aufbauen. Sie lernen verschiedene Tools zum Testen von Anwendungen und Systemen kennen und erfahren, wie Sie diese effektiv in Ihre bestehenden Pipelines integrieren können. Außerdem lernen Sie, die Ergebnisse dieser Tests zu interpretieren.

April
07.04. – 09.04.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 10. Mrz. 2026
September
22.09. – 24.09.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 25. Aug. 2026

DevOps-Entwickler, Administratoren und IT-Sicherheitsbeauftragte bekommen in diesem Workshop viel Raum für intensiven Austausch. Ihr Trainer Christian Biehler, ist Gründer und Geschäftsführer der bi-sec GmbH und Experte im Bereich IT-Sicherheitsprüfung.


Upgrade für Ihre IT-Skills - Von Experte zu Experte

Upgrade für Ihre IT-Skills - Von Experte zu Experte


(ilk)



Source link

Weiterlesen

Beliebt