Öppen källkod i företagen: Sårbarheter och sega uppdateringar sinkar säkerheten

Öppen källkod i företagen: Sårbarheter och sega uppdateringar sinkar säkerheten

Öppen källkod är idag ryggraden i nästan all modern it-infrastruktur. Men med den stora spridningen följer också välkända utmaningar som släpande säkerhetsuppdateringar och åldrande plattformar. Enligt TuxCares rapport för 2026 drivs användningen främst av utvecklingsteamens behov av snabbhet, snarare än en centraliserad it-strategi. Detta skapar en komplex miljö där säkerhetsteamen ofta ärver långa kedjor av beroenden som är svåra att kartlägga.

Det största problemet är inte att hitta sårbarheterna, utan att åtgärda dem snabbt utan att störa produktionen. Många team är medvetna om sina säkerhetshål långt innan ett intrång sker, men de hinner helt enkelt inte rulla ut rättningar i tid.

Utmaningar med Linux-miljöer

Ubuntu och Debian är de mest populära valen i företagsvärlden, men en betydande del av infrastrukturen vilar fortfarande på äldre system som CentOS – även versioner som inte längre får officiellt stöd.

  • Ubuntu leder: Den dominerande distributionen för företagsanvändare.

  • Kvarhängande arv: Många organisationer kör flera versioner av gamla operativsystem parallellt, vilket gör det svårt att hålla en enhetlig säkerhetsnivå.

  • Förlängt stöd: Att köpa till extra livscykelsupport har blivit en vanlig lösning för att hantera risker medan man planerar långsiktiga migreringar.

Kända sårbarheter är fortfarande största hotet

Nära hälften av alla företag rapporterade en säkerhetsincident under det senaste året. Den röda tråden är slående: sex av tio drabbade organisationer konstaterade att deras senaste incident berodde på en känd sårbarhet där det redan fanns en färdig säkerhetsuppdatering. Fördröjningen vid utrullning beror ofta på krav på drifttid, behov av omfattande tester och strikta interna godkännandeprocesser.

Hårdare krav från revisorer och köpare

Du får räkna med att kraven på insyn ökar. Det räcker inte längre med pappersarbete som intygar att säkerhetsarbetet sköts. Revisorer och kunder kräver nu tekniska bevis på att uppdateringar faktiskt har installerats i tid.

Dessutom blir mjukvarudeklarationer (SBOM) och kontroller av leveranskedjan allt vanligare vid upphandlingar. Kontrakt innehåller numera ofta tydliga krav på mjukvarans ursprung och åtaganden kring dess livscykel. Fokus flyttas alltmer mot att kontrollera de djupt liggande biblioteken och beroendena, eftersom det är där riskerna med öppen källkod hopar sig.

Källa: HelpNet Security

Skydda ditt digitala liv med en säkerhetsnyckel

Skydda ditt digitala liv med en säkerhetsnyckel

blank

Du får det absolut starkaste skyddet för dina konton genom att använda en fysisk säkerhetsnyckel, som en YubiKey. Till skillnad från koder via SMS eller autentiseringsappar kan en fysisk nyckel inte fiskas ut av hackare, eftersom den kräver din fysiska närvaro vid inloggningen.

Så här kommer du igång:
  1. Skaffa två säkerhetsnyklar (en primär och en i reserv som du förvarar på en säker plats).

  2. Gå till säkerhetsinställningarna på ditt Apple-ID, Google-konto eller din lösenordshanterare.

  3. Leta upp alternativet för Tvåfaktorsautentisering eller Säkerhetsnycklar.

  4. Välj Lägg till nyckel och följ instruktionerna för att registrera nyckeln genom att antingen stoppa in den i USB-porten eller hålla den mot baksidan av din telefon via NFC.

Aktivera kontakter för kontoåterställning

Om du tappar bort dina nyklar och inte kan logga in är det viktigt att ha en plan B. På en iPhone kan du lägga till en betrodd vän eller familjemedlem som återställningskontakt.

  • Gå till Inställningar och tryck på ditt namn.

  • Välj Inloggning och säkerhet och sedan Kontoåterställning.

  • Tryck på Lägg till återställningskontakt och välj en person du litar på.

Denna person får ingen tillgång till din data, men kan generera en kod som hjälper dig att låsa upp ditt konto om det värsta skulle hända.

Mystisk våg av bottar sveper över nätet

Mystisk våg av bottar sveper över nätet

blank

Under de senaste veckorna har webbplatser världen över drabbats av en kraftig ökning av misstänkt trafik. Besöken kommer från IP-adresser i den kinesiska industristaden Lanzhou, ibland omdirigerade via Singapore.

Dessa två städer har ensamma stått för en femtedel av trafiken till amerikanska myndighetssajter under de senaste tre månaderna. Experter står förvånade inför fenomenet, men enligt uppgifter till Wired växer oron för att syftet är storskalig datainsamling. Det spekuleras i att informationen skördas för att träna framtida AI-modeller, vilket inkluderar upphovsrättsskyddat material.

Säkerhetsanalytiker konstaterar krasst att detta till viss del är priset man får betala för att överhuvudtaget finnas på internet idag.

Webbläsartilläggen som skuggar din vardag – 37 miljoner användare drabbade

Webbläsartilläggen som skuggar din vardag – 37 miljoner användare drabbade

blank

Det du trodde var ett smidigt verktyg för att blockera reklam eller byta färgtema i Chrome kan i själva verket vara en digital stalker. Säkerhetsforskaren Q Continuum (en signatur) har i en ny rapport avslöjat hur 287 olika webbläsartillägg systematiskt stjäl webbhistorik från cirka 37,4 miljoner människor.

Din privata surfning är inte längre privat utan har blivit en handelsvara.

Dessa tillägg fungerar som en täckmantel. Bakom ytan av kostnadsfria tjänster pågår en massiv insamling där din historik skickas vidare till globala storföretag och datamäklare som Similarweb och Alibaba. Forskarna beskriver det som en storskalig skördeprocess där din mest känsliga information paketeras och säljs.

Du märker inget eftersom tilläggen använder avancerad kryptering för att dölja datatrafiken som lämnar din dator. Vissa väntar strategiskt tills du har godkänt en intetsägande integritetspolicy innan de börjar spionera. Siffran på 37 miljoner drabbade ses som en försiktig underkant.

Populära verktyg på svarta listan

Listan över tillägg som pekas ut innehåller verktyg som används dagligen av många:

  • Stylish: Populärt för att anpassa webbsidors utseende.
  • Stands AdBlocker: En annonsblockerare som gör motsatsen till vad den lovar när det gäller integritet.
  • Poper Blocker och CrxMouse: Funktionella verktyg som har visat sig ha dolda agendor.
En växande marknad för spioneri

Det har blivit en trend att populära tillägg köps upp av tredjepartsföretag. Syftet med köpet är sällan att förbättra funktionen utan att komma åt användarbasens data. Detta drabbar även företag. När en anställd installerar ett gratisverktyg kan fullständiga URL-adresser läcka ut och avslöja interna arbetsmiljöer samt känsliga molnresurser.

Betalar du inte för tjänsten med pengar betalar du med din personliga information. Ordet gratis är i den digitala ekonomin bara en handpenning på din integritet.

Här kan du läsa rapporten 

Så aktiverar du Lockdown Mode på dina Apple-enheter

Så aktiverar du Lockdown Mode på dina Apple-enheter

blank

En säkerhetsfunktion i iPhone har hamnat i blickfånget efter att amerikanska federala myndigheter misslyckats med att genomsöka en enhet tillhörande en reporter. Det är Apples Lockdown Mode som hindrade FBI från att ta sig in i en iPhone som tillhör Hannah Natanson på Washington Post.

Myndigheterna beslagtog telefonen och två MacBook-enheter i samband med en utredning rörande hantering av klassificerad information. Enligt domstolshandlingar rapporterade FBI att deras tekniker inte kunde extrahera data från telefonen eftersom Lockdown Mode var aktiverat. Apple beskriver funktionen som ett extremt skydd för ett fåtal individer som löper hög risk att utsättas för sofistikerade cyberattacker på grund av sin yrkesroll.

Begränsningar

Lockdown Mode fungerar genom att införa strikta begränsningar för appar och funktioner för att minska risken för angrepp via spionprogram. Bland annat begränsas komplex webbteknik och möjligheten att dela bilder. Apple har tidigare nekat myndigheters krav på att bygga in bakvägar i sina produkter med motiveringen att det vore fel att avsiktligt försvaga säkerheten.

Tvinga

Säkerhetsexperter framhåller att sifferkoder är ett bättre skydd än biometri vid polisingripanden. Myndigheter kan i vissa fall tvinga en person att låsa upp en enhet med ansiktsigenkänning eller fingeravtryck, men de kan sällan tvinga fram en personlig kod. I det aktuella fallet kunde FBI inte tvinga reportern att uppge sin kod, men de lyckades låsa upp hennes MacBook med hjälp av hennes fingeravtryck då tillståndet gav dem rätt att använda biometri.

Vardagen

Ska du använda Lockdown Mode så innebär det en del begränsningar i vardagen. Vissa webbplatser laddar långsammare, webbtypsnitt kan saknas och bilagor i meddelanden blockeras. Inkommande FaceTime-samtal stoppas om de inte kommer från kontakter man själv ringt nyligen, och platsinformation tas bort från bilder som delas. Funktionen kräver även att enheten startas om när den slås på eller av via inställningarna för integritet och säkerhet.

Aktivera

För att aktivera funktionen på din iPhone går du till Inställningar och sedan till sektionen för Integritet och säkerhet. Skrolla längst ner på sidan och tryck på Låst läge (Lockdown Mode).

Du behöver ange din sifferkod för att aktivera skyddet, och därefter startar enheten om. Vid omstarten krävs koden igen för att låsa upp telefonen. För MacBook följer du en liknande procedur under Systeminställningar.

Apple rekommenderar att funktionen slås på för samtliga Apple-enheter man äger för att skyddet ska vara heltäckande. Det är viktigt att komma ihåg att biometri, som ansiktsigenkänning eller fingeravtryck, inte ersätter sifferkoden vid aktivering, och att vissa funktioner i appar och webbläsare kommer att begränsas eller sluta fungera helt.

Läs mer

Lite nya funktioner fanns det trots allt i iOS 26.3 – här är de

 

Var fjärde smartphone i världen är nu en iPhone

 

 

Bitwarden lanserar Cupid Vault för säker delning av lösenord mellan två personer

Bitwarden lanserar Cupid Vault för säker delning av lösenord mellan två personer

blank

Bitwarden introducerar nu systemet Cupid Vault som gör det möjligt för användare att dela lösenord med en betrodd kontakt på ett säkert sätt. Lanseringen sker lagom till alla hjärtans dag och riktar sig främst till användare av gratisversionen som behöver ett gemensamt utrymme för inloggningar.

Funktionen bygger på att användare skapar en organisation för två personer. Genom att lägga till en partner, vän eller familjemedlem via deras e-postadress skapas ett delat valv som är helt isolerat från användarens privata inloggningar. Detta gör det enkelt att hantera gemensamma konton för exempelvis strömningstjänster eller andra delade plattformar utan att kompromissa med den personliga säkerheten.

Skydda mot attacker

Inställningar för organisationen och de delade samlingarna hanteras via webbgränssnittet. För att skydda mot attacker vid registrering kan ägaren verifiera den andra medlemmen med en unik fingeravtrycksfras. Åtkomsten till det delade valvet kan när som helst återkallas och delningen fungerar i båda riktningarna.

Ägarskapet för objekt i en Cupid Vault är inte bundet till den som skapade dem. Båda medlemmarna har behörighet att redigera eller radera information i de gemensamma samlingarna. Bitwarden har publicerat en detaljerad guide för hur flödet fungerar och hur man bäst konfigurerar säkerheten.

Utan extra kostnad

Tjänsten ingår utan extra kostnad i Bitwardens gratisplan men har vissa begränsningar. Varje organisation är låst till maximalt två användare och två samlingar. För användare med familje- eller företagskonton är funktionen överflödig eftersom dessa planer redan har stöd för mer omfattande delning och avancerad rättighetshantering.

Källa: Bitwarden

Läs mer

Världens vanligaste lösenord 2025: 123456 – igen

 

Säkerhet i fokus: Vi testar Bitwarden – lösenordshanteraren för alla