av Mikael Winterkvist | jun 22, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

2FA, tvåfaktorinloggning, låter kanske mer komplicerat än vad det faktisk är. Det är ett engångslösenord, ofta siffror, som du använder för att kunna logga in på dina konton.
Koden, siffrorna plockas fram med ett program, din lösenordshanterare kan säkerligen användas. Det finns även 2FA som skickas med meddelande, SMS, och det är bättre ön ingenting men inte att rekommendera.
Här är tio skäl till varför du ska skaffa 2FA:
-
Skyddar även om ditt lösenord läcker – hackare behöver mer än bara ditt lösenord.
-
Stoppar obehöriga inloggningar – bara du har tillgång till den andra faktorn.
-
Minskar risken för identitetsstöld – ett extra skydd mot att bli kapad online.
-
Varna vid intrångsförsök – du får ofta en notis om någon försöker logga in.
-
Skyddar känslig information – som e-post, bank, sociala medier och molnlagring.
-
Extra trygghet vid dataintrång – även om en tjänst blivit hackad är du skyddad.
-
Allt fler tjänster kräver det – både jobb, myndigheter och appar förväntar sig 2FA.
-
Lätt att använda – med appar, sms eller fysiska säkerhetsnycklar.
-
Ger dig kontrollen tillbaka – du avgör vilka enheter som får logga in.
-
Ger sinnesro – du sover bättre när du vet att dina konton är säkrade.

Så här får du ordning på 2FA-inloggningar i alla dina enheter
Guide: Så hanterar du tvåfaktor-inloggningar med inbyggda Keychain
av Mikael Winterkvist | jun 22, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

DuckDuckGo, den integritetsfokuserade webbläsaren och sökmotorn, har utökat omfattningen av sitt Scam Blocker-verktyg.
Förutom att kunna skydda dig från vanliga nätfiske- och skadlig kodförsök, täcker Scam Blocker nu även falska e-handelsbutiker, undersökningssajter och valutaväxlingar, samt ”scareware”-sidor som falskeligen påstår att din enhet är infekterad och vill att du ska klicka på en knapp eller en länk för att rensa den.
Verktyget
Fastställer verktyget att du har klickat på en länk som leder till en av dessa webbplatser blockerar det sidan från att laddas. Istället visar det ett varningsmeddelande som talar om för dig att webbplatsen kan vara en säkerhetsrisk och att den har flaggats för att ”försöka manipulera människor att överföra pengar, köpa förfalskade varor eller installera skadlig kod”. Varningen låter dig också säkert navigera bort från bluffwebbplatsen utan att ladda den.
9 to 5 Mac
av Mikael Winterkvist | jun 22, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

Kina, diktatur som styrs av det kinesiska kommunistpartiet har vuxit till en stormakt inte bara politiskt och i regionen utan även på nätet.
Här är hoten från den röda draken i öster.
1. Cyberespionage via APT-grupper
Statssponsrade kinesiska grupper som Salt Typhoon och Volt Typhoon har infiltrerat amerikanska telekombolag och kritisk infrastruktur – med syfte att stjäla data, kartlägga nätverk och planera framtida sabotage.
🔗 Bloomberg: Viasat identifierad som mål för kinesiskt spionage
2. Direkt inverkan på samhällsfunktioner
Volt Typhoon har angripit el-, vatten- och kommunikationssystem i USA och Asien. Syftet verkar vara att sabotera västs infrastruktur i händelse av konflikt.
🔗 TechRadar: Kina erkänner Volt Typhoon-attacker
3. Cyberattacker mot medier och journalister
Washington Post har bekräftat att journalister som bevakar Kina fått sina e-postkonton hackade, sannolikt för att samla information och påverka narrativet.
🔗 NY Post: Kinesiska hackare slog till mot journalister
4. Hot mot europeisk cybersäkerhet
Tjeckiens president har likställt hotet från Kina med det från Ryssland – särskilt vad gäller avancerade intrång mot statliga nätverk och försvarssystem.
🔗 Financial Times: Kina lika farligt som Ryssland på nätet
5. Sabotage via civila fartyg och undervattenskablar
Enligt brittiska rapporter deltar Kina i underrättelseoperationer som riktas mot undervattenskablar – ofta genom civila fartyg och i samarbete med Ryssland.
🔗 The Guardian: UK oförberett mot kinesiskt sabotagerisk
6. Mål: militära nätverk och mobilisering
Attacker har riktats mot kommunikationsinfrastruktur som används av militära system. Det kan ses som förberedelser inför en eventuell konflikt om Taiwan.
🔗 AP News: Västländer stärker cyberskydd mot ökade hot
7. Storskalig metadata- och datastöld
Kina har stulit samtalsmetadata, SMS-innehåll och kontaktlistor från operatörer i väst – vilket kan användas för spårning, kartläggning och utpressning.
🔗 Reuters: Kinesiskt intrång mot telekombolag bekräftat
8. Attacker mot statliga institutioner
Kina rankas återkommande som det största cyberhotet i USA:s säkerhetsrapporter. Angreppen sker mot både myndigheter och privata mål.
🔗 AP News: Länder rustar digitalt mot kinesiska attacker
9. DDoS-attacker via “Great Cannon”
Kinas offensiva verktyg kan manipulera datatrafik och rikta massiva DDoS-attacker mot t.ex. GitHub, människorättssidor och demokratiaktivister.
🔗 Citizen Lab (2020): Analysis of the Great Cannon (äldre men relevant rapport)
10. Västlig sårbarhet på grund av eftersatt skydd
Flera rapporter pekar på att väst saknar tillräckliga resurser för att skydda sin infrastruktur, särskilt när det gäller sjökablar, satellitnätverk och redundanta system.
🔗 The Guardian: Brister i västlig försvarskapacitet

av Mikael Winterkvist | jun 21, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

Så arbetar ryska statsunderstödda hackare – från spionage till destabilisering.
Sedan Putin inledde sitt överfallskrig mot Ukraina så har Ryssland blivit ett alltmer isolerat land, och ett allt större hot mot stabiliteten och säkerheten ute på nätet. Så hör jobbar de ryska statsunderstödda hackarna,
1. Organiserade grupper kopplade till GRU och FSB
Grupper som APT28 (Fancy Bear) och APT29 (Cozy Bear) har nära band till Rysslands militära underrättelsetjänst GRU och säkerhetstjänsten SVR (tidigare FSB). De är välfinansierade, strukturerade och specialiserade på spionage, sabotage och informationspåverkan.
🔗 Wired: Russia’s GRU Hackers Hit US Government and Energy Targets
2. Precision genom spear-phishing och malware
APT28 har utvecklat avancerade spear-phishingkampanjer, där de imiterar trovärdiga webbplatser för att lura användare att lämna ifrån sig lösenord eller klicka på infekterade bilagor.
🔗 Wired: Fancy Bear’s New Campaign
3. Supply chain-attacker – SolarWinds
APT29 låg bakom den stora SolarWinds-attacken 2020, där skadlig kod planterades i mjukvaruuppdateringar och därmed infekterade tusentals myndigheter och företag.
🔗 Axios: SolarWinds Hack Blame Game
🔗 TIME: What Happens Next With the SolarWinds Hack
4. Destruktiva attacker – NotPetya
Den så kallade NotPetya-attackerna 2017 var maskerade som ransomware men hade som syfte att förstöra data. Bland offren fanns Maersk, Merck och flera banker.
🔗 Reuters: Maersk Says NotPetya Cost Company $300 Million
5. Spionage i realtid
APT29 har använt bakdörrar för att få långvarig tillgång till e-postservrar och molntjänster inom USA:s regering, ofta utan att lämna spår på månader.
🔗 Microsoft: Analysis of Nobelium Attack
6. Politisk påverkan – USA-valet 2016
Fancy Bear hackade Demokratiska partiets e-postservrar inför presidentvalet 2016 och läckte material via Wikileaks. Syftet var att påverka utgången av valet.
🔗 Washington Post: DNC Hack Was Coordinated by Russian Military
7. Sabotage av kritisk infrastruktur
GRU-gruppen Sandworm låg bakom attacker mot Ukrainas elnät 2015–2016 – den första dokumenterade cyberattacken som slog ut strömförsörjning.
🔗 Wired: How Hackers Caused a Blackout in Ukraine
8. Attacker mot medier och NGO:s
Rysslands hackare har också riktat in sig på journalister, tv-stationer och antidopingorganisationer (som WADA), ofta i kombination med desinformationskampanjer.
🔗 NYT: Russia Hackers Targeted Anti-Doping Agencies
9. Falska identiteter och trollnätverk
Identiteter som Guccifer 2.0 och Fancy Bears’ Hack Team användes för att sprida stulna dokument och skapa kaos – samtidigt som statliga ryska medier förstärkte innehållet.
🔗 Politico: Guccifer 2.0 and Russian Disinformation
10. Statligt skydd – gråzonsstrategi
De ryska hackarna verkar ofta “officiellt” utanför staten, men skyddas av Kreml och får agera så länge de följer geopolitisk riktning. Ryssland nekar alltid officiell inblandning.
🔗 Council on Foreign Relations: Russia’s Use of Cyber Operations
Sammanfattning
Ryska statsstödda hackare är strategiskt organiserade, politiskt motiverade och tekniskt avancerade. De agerar i cyberdomäner för spionage, påverkan och sabotage med målet att destabilisera väst. Deras agerande har omfattande konsekvenser – från valpåverkan till driftstörningar i kritisk infrastruktur.

av Mikael Winterkvist | jun 20, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

En databas med runt 16 miljarder inloggningar och kontouppgifter har fått delar av mediavärlden att få ett smärre frispel och kallat databasen både för ett bevis på intrång och ett synnerligen allvarligt säkerhetshot.
Låt oss ta det som faktiskt har hänt, steg för steg:
- Detta är en databas som består av sammanställda, ihopsamlade uppgifter från en gång rad av intrång och datastölder, en del av dem flera år gammal information.
- Det är inget nytt intrång, inget bevis på att nytt stor intrång.
För att vara tydlig, detta är inte ett nytt dataintrång, eller ett intrång överhuvudtaget, och de inblandade webbplatserna har inte nyligen komprometterats för att stjäla dessa inloggningsuppgifter.
Istället cirkulerade dessa stulna inloggningsuppgifter sannolikt under en tid, om inte i åratal. De samlades sedan in av ett cybersäkerhetsföretag, forskare eller hotaktörer och paketerades om till en databas som exponerades på internet.
Bleeping Computer
Låt oss fortsätta:
- Det betyder inte att databasen och innehållet ska avfärdas som betydelselös ur säkerhetssynpunkt.
- Uppgifterna kan användas, missbrukas exempelvis för phishing-bedrägerier
Det finns däremot ingen anledning till att plocka fram de stora rubrikstilarna eller få panik.
16 miljarder inloggningar hittade men det finns ingen anledning till panik
Vidare:
- Det är ingen dum idé se över dina lösenord. Byt gamla lösenord, byt lättgissade och enkla lösenord och använd en lösenordshanterare för att skapa långa, krångliga och slumpmässiga lösenord. Du har en inbyggs lösenordshanterare i iOS, iPadOS och macOS.
- Skaffa 2FA, tvåfaktor, för alla konton där funktionen med ett engångslösenord, en pidnkod går att aktivera.
Kolla
Du kan kontrollera dina kontouppgifter med Been Pwned. det är en publik databas med hackad, stulen information.
av Mikael Winterkvist | jun 19, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

Cybersäkerhetsexperter har hittat en serie exponerade databaser som innehåller hela 16 miljarder inloggningsuppgifter som tjuvar stulit och plockat ihop.
Mängden till trots – det finns ingen anledning till panik. Använder du sunt förnuft och följer enkla regler för sina inloggningar och konton så lär du vara tämligen säker ändå.
Till att börja med så är det en serie databaser som överlappar varandra och en del uppgifter är gamla. Den största databasen med 3,5 miljarder poster verkade komma från portugisisktalande befolkningsgrupper, medan 445 miljoner poster var ryska.
Forskarna har inte kunnat identifiera vem som äger datamängden och databaserna, men det är en samling inloggningsuppgifter vars storlek inte har påträffats tidigare. Uppgifterna inkluderar en URL, inloggning och lösenord.
Enskilda appar och tjänster fanns överallt i inloggningarna som täcker in allt från Apple till Telegram, Facebook och fler. Mer specifikt var minst 60 miljoner poster för Telegram.
Cybernews
Lösenord
Det huvudsakliga skälet till att du ska använda en lösenordshanterare är att du inte ska välja dina lösenord själv. Det ska programmen göra – inte du. Lösenord ska vara långa, krångliga och valda slumpmässigt. Det är det lösenordhanterare gör – sätter olika lösenord för alla dina olika tjänster, ett långt, krångligt och slumpmässigt valt lösenord.
Så, för din säkerhets skull, för att skydda dina data, dina konton och din värdefulla information – skaffa en lösenordhanterare.
Komplettera sedan med 2FA, tvåfaktorinloggning, där en sifferkod används som ett engångslösenord.