av Mikael Winterkvist | jan 2, 2026 | Bluesky, Mastodon, Säkerhet, Threads

Apple har i den senaste systemuppdateringen introducerat flera avancerade funktioner som skyddar din personliga information. Genom att aktivera dessa inställningar skapar du ett starkt försvar mot både digitala intrång och fysisk stöld.
Här följer en genomgång av de viktigaste säkerhetsvalen du bör göra i din iPhone.
Aktivera avancerat dataskydd för iCloud
En av de mest betydelsefulla funktionerna är det utökade stödet för totalsträckskryptering. När du aktiverar avancerat dataskydd ser du till att endast dina egna enheter har nycklarna för att läsa din information i molnet. Detta omfattar numera även säkerhetskopior av enheten, bilder och anteckningar.
-
Öppna appen Inställningar och tryck på ditt namn högst upp.
-
Välj iCloud och skrolla ner till Avancerat dataskydd.
-
Följ instruktionerna för att ställa in en återställningskontakt eller en återställningsnyckel.
Genom att göra detta kan inte ens Apple komma åt dina filer om de skulle få en förfrågan från utomstående eller drabbas av ett dataintrång.
Förstärk skyddet mot stulna enheter
Funktionen för skydd av stulen enhet har förfinats i iOS 26 och är numera mer proaktiv. Denna inställning försvårar för tjuvar att byta ditt lösenord till Apple-kontot eller stänga av Hitta-funktionen. Om din telefon befinner sig på en okänd plats kräver systemet biometrisk identifiering och inför en tidsfördröjning på en timme för kritiska ändringar.
-
Gå till Inställningar och välj Face ID och lösenkod.
-
Tryck på Skydd för stulen enhet.
-
Se till att funktionen är påslagen och välj alternativet Alltid under rubriken Kräv tidsfördröjning.
Detta innebär att även om en obehörig person har sett din sifferkod kan denne inte låsa dig ute från ditt eget konto utan ditt ansikte eller fingeravtryck.
Använd den nya kontrollpanelen för integritet
iOS 26 innehåller en centraliserad överblick som visar exakt vilka appar som har tillgång till din plats, kamera och mikrofon. Denna kontrollpanel ger dig möjlighet att snabbt dra tillbaka behörigheter som inte längre behövs.
-
Öppna Inställningar och välj Integritet och säkerhet.
-
Tryck på Integritetsrapport för att se hur appar använder sina behörigheter.
-
Använd den nya snabbknappen Återställ behörigheter för appar du inte använt på över 30 dagar.
Dessa åtgärder minskar din digitala exponering och säkerställer att din iPhone förblir en trygg plats för dina privata uppgifter. Att regelbundet se över dessa inställningar är det enklaste sättet att behålla kontrollen över din data i en alltmer uppkopplad värld.
av Mikael Winterkvist | dec 26, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Säkerhetsforskare har upptäckt två skadliga webbläsartillägg i Google Chrome som utger sig för att vara verktyg för hastighetstester. Tilläggen, som båda går under namnet ”Phantom Shuttle”, marknadsförs mot utvecklare och personer inom internationell handel, men bakom ytan döljer sig en avancerad metod för att stjäla användardata och inloggningsuppgifter.
Bedrägeri genom prenumerationer Tilläggen fungerar som utlovat och utför faktiska mätningar av nätverkshastighet för att bibehålla illusionen av att vara en legitim produkt. Användare lockas dessutom att betala för prenumerationer i tron att de köper en pålitlig VPN-tjänst. När betalningen är genomförd aktiveras ett särskilt läge som automatiskt omdirigerar trafik från över 170 specifika domäner genom angriparnas egna servrar.
Automatisk stöld av lösenord Det som gör Phantom Shuttle särskilt farligt är hur det hanterar inloggningar. Forskare vid Socket har funnit att tilläggen manipulerar kända programmeringsbibliotek (Javascript) för att utföra följande:
-
Trafikavlyssning: De fungerar som en mellanhand (man-in-the-middle) som läser av all datatrafik.
-
Injektion av uppgifter: När en webbplats kräver inloggning skjuter tillägget automatiskt in hårdkodade uppgifter innan användaren ens hinner se inloggningsrutan. Detta sker helt dolt i bakgrunden.
-
Datastöld: All insamlad information skickas löpande vidare till angriparnas kontrollserver.
Berörda versioner De två identifierade versionerna har funnits tillgängliga under lång tid. Den äldre publicerades redan 2017 och har omkring 2 000 användare, medan en nyare version från 2023 har närmare 200 användare.
Säkerhetsexperter uppmanar nu alla användare att omedelbart kontrollera sina installerade tillägg och ta bort allt som är kopplat till Phantom Shuttle, samt att vara vaksamma på tillägg som kräver omfattande behörigheter för att läsa och ändra webbplatsdata.
Källa: The Hacker News
av Mikael Winterkvist | dec 25, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Bara några dagar före julafton drabbades den franska posten, La Poste, av en omfattande it-attack som slog ut centrala datorsystem. Enligt Reuters har den pro-ryska hackergruppen Noname057 tagit på sig ansvaret för dådet, som genomfördes i form av en överbelastningsattack (DDoS) den 22 december.
Kaos i paketleveranserna Attackens tajming kunde inte ha varit sämre. Även om vanlig brevutdelning fungerade som vanligt, slogs systemen för paketspårning ut helt. Det innebar att postarbetare inte kunde skanna försändelser och att kunder lämnades utan besked om sina julklappar. Dessutom drabbades postens bankavdelning, La Banque Postale, av störningar som gjorde det svårt för kunder att genomföra betalningar på nätet. Under onsdagsmorgonen var problemen fortfarande inte helt lösta.
Siktet inställt på Ukraina-vänliga länder Hackergruppen Noname057 är välkänd av internationella polismyndigheter. De har gjort sig kända för att rikta sina attacker mot Ukraina och nationer som stöttar landet i kriget mot Ryssland. Under sommaren inledde Europol en omfattande insats mot gruppen, och även det amerikanska justitiedepartementet har vidtagit rättsliga åtgärder för att stoppa deras verksamhet.
Trots myndigheternas ansträngningar visar attacken mot Frankrike att gruppen fortfarande har kapacitet att orsaka stor skada på samhällsviktig infrastruktur, särskilt när belastningen är som högst under högtiderna.
Källa: Engadget
av Mikael Winterkvist | dec 25, 2025 | Bluesky, Mastodon, Säkerhet, Threads
Techjätten Amazon har avslöjat omfattande försök från Nordkorea att infiltrera företaget genom distansarbeten inom IT-sektorn. Enligt säkerhetschefen Stephen Schmidt har företaget blockerat över 1 800 jobbansökningar som misstänks komma från agenter som arbetar för regimen i Pyongyang.
Syftet är enkelt men effektivt: att få anställning, tjäna pengar och sedan slussa kapitalet tillbaka till hemlandet för att finansiera regimens vapenprogram.
Sofistikerade metoder och ”laptop-farmer” Bedragarna använder stulna eller förfalskade identiteter och tar ofta över vilande Linkedin-konton för att framstå som trovärdiga mjukvaruingenjörer. Ett centralt verktyg i verksamheten är så kallade ”laptop-farmer”. Det rör sig om fysiska datorer som placeras hos medhjälpare i USA, men som styrs på distans av agenter utanför landets gränser. På så sätt ser det ut som att den anställde befinner sig på amerikansk mark, trots att arbetet utförs i Nordkorea eller Kina.
Under det senaste året har Amazon sett en ökning av dessa ansökningar med nästan en tredjedel. För att motverka trenden använder företaget nu en kombination av artificiell intelligens och manuella granskningar. Schmidt varnar andra arbetsgivare för varningssignaler som felaktigt formaterade telefonnummer eller utbildningshistorik som inte stämmer överens med kandidatens erfarenhet.
Miljardbelopp till regimen Problemet är inte unikt för Amazon. Det amerikanska justitiedepartementet har tidigare stängt ner ett trettiotal illegala laptop-farmer spridda över USA. I somras dömdes en kvinna i Arizona till åtta års fängelse efter att ha drivit en verksamhet som hjälpte nordkoreanska IT-arbetare att få jobb hos över 300 olika amerikanska företag. Enligt myndigheterna genererade det specifika upplägget mer än 17 miljoner dollar i olagliga vinster till den nordkoreanska regimen.
Säkerhetsläget beskrivs nu som en pågående strid där bedragarna ständigt förfinar sina metoder för att kringgå företagens bakgrundskontroller.
Källa: BBC
av Mikael Winterkvist | dec 22, 2025 | Bluesky, Mastodon, Säkerhet, Samarbeten, Threads


Surfa aldrig i öppna nät utan VPN
Ute på resa så handlar en del av att hitta öppna nät. Åtminstone för mig som den nätnörd som jag är. Jag har en grundregel för alla öppna nät – surfa aldrig utan VPN.
Jag vet att tjatat om det tidigare men jag fortsätter att göra det därför att så få av oss egentligen tänker på vilka risker vi tar i öppna nät. Det är nät på hotell, stadsnät, flygplatser och på andra platser. De är öppna för vem som helst och det är det som utgör risken.
Skyddas
Hemma på kontoret eller i bostaden så vet du vilka som har tillgång till ditt nät. Det skyddas av en router med lösenord. I ett öppet nät så vet du inte vilka du har omkring dig, och utan att skrämmas för mycket, du vet inte ens om det är ett äkta nät som du ansluter till. Trafiken kan avlyssnas och loggar du in på några tjänster, sociala medier eller liknande så kan ditt konto kapas. Listan nedan är från ett helt vanligt hotell. Hotellgästerna har förmodligen ingen aning om att jag scannat hela nätet och att jag skulle kunna rikta in mig på de gäster vars enheter har kända säkerhetshål.

Därför ska du använda VPN. VPN innebär att du skyddar din väg in och du skyddar dig, din enhet och dina data så länge som du surfar. Då ser det istället ut så här.

Själv använder jag NordVPN som är en utmärkt tjänst då den finns för iOS som App och som program för min MacBook Pro.
Jag har ett flerårigt-abonemang som innefattar alla mina enheter. Min iPhone, min iPad och min bärbara Mac aktiverar VPN automatiskt så snart jag använder ett annat nät än det jag har hemma och på kontoret. Det är de enda två nät som jag litar på. Startar inte min VPN uppkoppling så slår en killswitch till – då kommer jag ingenstans.
Lita aldrig på öppna när – undvik dem om du kan och om inte – använd VPN.

av Mikael Winterkvist | dec 17, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Den ökända hackergruppen ShinyHunters hävdar att de kommit över en omfattande databas på 94 GB med privat information tillhörande tidigare Pornhub Premium-användare. Databasen innehåller över 200 miljoner poster, inklusive e-postadresser, sökshistorik, nedladdningar och detaljerade loggar över vilket material som visats.
Gruppen har redan inlett en utpressningskampanj där de kräver lösen i Bitcoin för att inte offentliggöra de känsliga uppgifterna.
Bristande säkerhet hos tredjepart Enligt säkerhetsföretaget Rescana beror läckan på en säkerhetsbrist hos analysföretaget Mixpanel, som Pornhub tidigare anlitade. Intrånget ska ha börjat den 8 november 2025 genom en så kallad smishing-attack – vilseledande SMS skickade till anställda för att stjäla inloggningsuppgifter. Pornhub betonar att deras egna interna system inte har blivit hackade och att känslig information som lösenord och kreditkortsuppgifter fortfarande är säkra.
Oklarhet kring hur datan stulits Det råder i nuläget motstridiga uppgifter om hur läckan faktiskt gått till:
-
Pornhub uppger att de slutade använda Mixpanel redan 2021, vilket innebär att uppgifterna är minst fyra år gamla.
-
Mixpanel hävdar å sin sida att datan senast nåddes 2023 via ett legitimt konto tillhörande Pornhubs moderbolag, Aylo, vilket tyder på att ett enskilt personalkonto kan ha kapats.
Trots osäkerheten kring källan har nyhetsbyrån Reuters kunnat verifiera att delar av den läckta datan är äkta genom att matcha informationen mot tidigare kända läckor och kontakta drabbade användare. Händelsen belyser de långsiktiga riskerna med att personlig data lagras hos tredjepartsleverantörer, även långt efter att en tjänst slutat användas.
Källa:
Hackread