av Mikael Winterkvist | sep 4, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

Däckjätten Bridgestone bekräftar att företaget utreder en cyberattack som påverkat driften vid vissa produktionsanläggningar i Nordamerika.
Enligt företaget kunde en snabb insats begränsa attacken i ett tidigt skede och därmed förhindra att kunddata stals eller att nätverket utsattes för djupare intrång.
Bridgestone Americas (BSA), som är den nordamerikanska grenen av den japanska däcktillverkaren och världens största sett till produktionsvolym, driver 50 fabriker och har 55 000 anställda. BSA står för cirka 43 procent av Bridgestone Corporations verksamhet. Under 2024 omsatte bolaget 12 miljarder dollar med ett rörelseresultat på 1,2 miljarder dollar.
Intrång
Tisdagen den 2 september 2025 rapporterades det om ett intrång som drabbat två produktionsanläggningar i Aiken County, South Carolina. Dagen därpå uppgav kanadensiska medier att även fabriken i Joliette, Québec, påverkats.
I ett uttalande till BleepingComputer bekräftade Bridgestone att en utredning pågår:
”Bridgestone Americas fortsätter att utreda en begränsad cyberincident som påverkar vissa av våra produktionsanläggningar. Vårt team agerade snabbt för att begränsa problemet i enlighet med våra etablerade rutiner. Även om den forensiska analysen pågår är vi övertygade om att vi kunde stoppa incidenten tidigt. Vi tror inte att någon kunddata eller några systemgränssnitt har komprometterats.”
Företaget tillade att personal arbetar dygnet runt för att mildra konsekvenserna och minimera påverkan på leveranskedjan, vilket annars kan leda till bristsituationer på marknaden.
Prioritet
”Att upprätthålla verksamhetens kontinuitet och skydda data och gränssnitt har varit – och fortsätter att vara – vår högsta prioritet. Vi arbetar fortsatt intensivt för att möta våra kunders behov och för att hantera eventuella ytterligare konsekvenser kopplade till incidenten,” uppgav en talesperson.
Bridgestone har inte kommenterat om attacken rör sig om ransomware. Inget gäng har hittills tagit på sig ansvaret.
Företaget drabbades 2022 av en LockBit-attack där känslig data stals och läcktes.
Källa: BleepingComputer
av Mikael Winterkvist | sep 4, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

Ett nyligen avslöjat säkerhetshål i macOS kunde ha gjort det möjligt för en angripare att dekryptera Keychain-data utan lösenord. Felet är nu åtgärdat, men visar hur sårbart systemet var innan uppdateringen.
Apple är känt för sitt fokus på säkerhet och integritet, men i macOS Sequoia 15.0 kunde angripare ta sig förbi dessa skydd. På säkerhetskonferensen Nullcon Berlin 2025 avslöjade Koh M. Nakagawa från FFRI Security att Apples gcore-verktyg hade ett systemtillstånd som öppnade för attacker och bröt igenom viktiga säkerhetsgränser.
Felet, som nu är registrerat som CVE-2025-24204, gjorde det möjligt att läsa minne från vilken process som helst – även med System Integrity Protection (SIP) aktiverat. Det blottlade krypteringsnycklar i Keychain och kringgick Apples TCC-skydd som styr åtkomst till exempelvis bilder och kontakter. Sårbarheten gjorde det dessutom möjligt att dekryptera iOS-appar som kördes på Apple Silicon-Macar.
Slump
Nakagawa upptäckte felet nästan av en slump. När Microsoft släppte ProcDump för Mac antog han att det inte skulle fungera på skyddade processer, men tester visade motsatsen. Förklaringen var att gcore hade fått tillståndet com.apple.system-task-ports.read, vilket gav obegränsad åtkomst till minne. Genom att dumpa minnet från säkerhetsprocessen securityd kunde han återskapa huvudnyckeln för inloggnings-Keychain och därmed dekryptera hela valvet utan lösenord.
Sårbarheten innebar också att TCC-skyddet kunde kringgås. Eftersom appar laddar filer i minnet gick det att dumpa och återskapa skyddade dokument. Även iOS-appar på Mac var drabbade, eftersom deras krypterade binärer kunde hämtas i dekrypterat skick medan de kördes.
Apple tog bort det farliga tillståndet i macOS 15.3, som släpptes tidigare under 2025. Företaget gjorde ingen större affär av det, utan som vanligt dök säkerhetsfixen bara upp i uppdateringsnoteringar.
Uppdatera
För att skydda dig bör du uppdatera till macOS 15.3 eller senare. Äldre versioner är fortsatt sårbara och det finns ingen lösning annat än att uppgradera. Aktivera automatiska uppdateringar så att du inte fastnar på en osäker version. Som ett extra lager kan du använda en separat lösenordshanterare utanför Apples Keychain, vilket minskar risken om något liknande skulle inträffa igen.
Officiella säkerhetsråd från Apple publiceras på företagets supportsida och är den främsta källan för information om vad som åtgärdats och när.
Källa:
HelpNet Security
av Mikael Winterkvist | sep 3, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

Himlen föll nästan ner förra veckan – åtminstone om man skulle tro rapporterna om att Gmail hade hackats sönder och samman. Eller hade det verkligen det? Det cirkulerade uppgifter om ett stort dataintrång, med hänvisning till varningar från Google och en ökning av nätfiskeförsök, men paniken blev kortvarig.
I ett kort inlägg på sin officiella blogg förklarade Google att säkerheten i Gmail är ”stark och effektiv” och att uppgifterna om motsatsen är felaktiga.
Historien verkar ha uppstått ur en slumpmässig kombination av säkerhetshändelser. I juni utsattes Google för ett intrång i företagets Salesforce-server, men där rörde det sig enbart om publikt tillgänglig information som företagsnamn och kontaktuppgifter – ingen privat data läckte.
Varnade
Under de följande veckorna gick Google ut och varnade Gmail-användare för en ökning av nätfiskeattacker i juli och augusti. Detaljerna var få, men många antog att ökningen hade koppling till intrånget. Samtidigt började fler prata om hackningsförsök i sociala medier. Detta bidrog till ryktet att alla Gmails 2,5 miljarder användare stod på randen till att hackas, med uppmaningar om att byta lösenord och aktivera tvåfaktorsautentisering. Även om det alltid är bra säkerhetsråd menar Google att verkligheten är betydligt mindre dramatisk.
Enligt Google var de senaste varningarna om nätfiske begränsade i omfattning. Det har aldrig funnits någon bred säkerhetsvarning som omfattade miljarder användare – bolaget kallar dessa påståenden ”helt falska”. Snarare var det kombinationen av Salesforce-intrånget och ökade nätfiskeförsök som satte igång larmklockorna på nätet, och genom en kedja av missförstånd upprepades påståendena som sanning.
Vaksam
Google hävdar att deras säkerhetssystem fortfarande blockerar 99,9 procent av all skadlig kod och nätfiskemeddelanden från att nå inkorgen. Även om det alltså inte finns någon ökad risk för användarnas säkerhet, passade företaget på att påminna om att vara vaksam på nätfiskeförsök och att gärna använda Passkeys i stället för lösenord – även om det finns utmaningar där också.
Det är inte svårt att förstå varför så många trodde att miljarder konton var i fara. Användardata är ständigt hotad, och även de mest välrenommerade tjänsteleverantörer kan göra misstag. Vid det här laget har nästan alla någon gång tvingats byta lösenord eller återställa konton efter en större attack. Det är helt enkelt en vanlig torsdag på internet.
av Mikael Winterkvist | sep 3, 2025 | Bluesky, Mastodon, Säkerhet, Threads |
Cloudflare uppger att de nyligen stoppade den största registrerade volymetriska DDoS-attacken hittills, som nådde en toppnivå på 11,5 terabit per sekund (Tbps).
Vid DDoS-attacker överväldigas ett mål med enorma mängder datatrafik, vilket gör att bandbredd och systemresurser slås ut och legitima användare inte kan nå de drabbade servrarna eller tjänsterna.
Attacker
”Cloudflares försvar har arbetat på högvarv. Under de senaste veckorna har vi autonomt stoppat hundratals hypervolymetriska DDoS-attacker, med den största på 5,1 Bpps och 11,5 Tbps”, skrev företaget på tisdagen. Attacken på 11,5 Tbps var en UDP-flood som i huvudsak kom från Google Cloud och varade i cirka 35 sekunder.
Bara två månader tidigare, i juni, meddelade Cloudflare att man hade stoppat en annan rekordattack på 7,3 Tbps riktad mot en anonym värdleverantör. Den tidigare toppnoteringen låg på 3,8 Tbps och två miljarder paket per sekund (pps) i en attack som företaget stoppade i oktober 2024.
Rekordstora
Även Microsoft har hanterat flera rekordstora DDoS-attacker. I januari 2022 stoppades en attack på 3,47 Tbps riktad mot en Azure-kund i Asien. I juli 2024 slogs Microsoft 365- och Azure-tjänster ut globalt efter en massiv attack.
I april i år rapporterade Cloudflare dessutom att antalet DDoS-attacker ökade kraftigt under 2024. Företaget såg en ökning på 198 procent från kvartal till kvartal och hela 358 procent på årsbasis. Totalt stoppades 21,3 miljoner attacker mot företagets kunder och 6,6 miljoner attacker som direkt riktades mot Cloudflares egen infrastruktur under en 18 dagar lång kampanj.
Enligt Cloudflare bestod attackerna bland annat av SYN-floods, Mirai-genererade attacker och SSDP-förstärkning. Störst ökning noterades i attacker på nätverksnivå, som ökade med hela 509 procent under början av 2025.
Källa:
Beeping Computer
av Mikael Winterkvist | sep 1, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

WhatsApp har åtgärdat en kritisk säkerhetslucka som gjorde det möjligt för angripare att infektera iPhone- och Mac-användare med spionprogram utan att offren behövde klicka på något. Felet, som fått beteckningen CVE-2025-55177, användes i attacker för att stjäla data och har nu åtgärdats i en uppdatering.
Enligt WhatsApp rörde det sig om en avancerad attackkedja som kopplade samman två olika sårbarheter. Genom ett fel i hur appen hanterade synkroniseringsmeddelanden mellan länkade enheter kunde en angripare lura en enhet att bearbeta innehåll från en skadlig webbadress. När detta kombinerades med en separat sårbarhet i Apples system för bildhantering kunde programvara installeras och data stjälas utan att användaren märkte något.
Buggen drabbade WhatsApp för iOS före version 2.25.21.73, WhatsApp Business för iOS före version 2.25.21.78 samt WhatsApp för Mac före version 2.25.21.78. WhatsApp bekräftade att färre än 200 användare hade utsatts för attacker och meddelades direkt om det.
Offrens enheter
Den nationella cybersäkerhetsmyndigheten i Qatar framhåller att allvaret i felet låg i hur synkroniseringsmeddelanden bearbetades, vilket gav angripare en ingång till offrens enheter. Amnesty Internationals säkerhetslaboratorium beskriver det hela som en avancerad spionkampanj som pågått sedan slutet av maj och som kunde stjäla information, inklusive meddelanden. Användare uppmanas att omedelbart uppdatera sina appar eller i värsta fall återställa enheterna till fabriksinställningar.
Det är ännu oklart vilka som låg bakom attackerna, men WhatsApp har tidigare utsatts för liknande kampanjer. 2019 stämde företaget det ökända spionprogramföretaget NSO Group, som då riktat in sig på mer än 1 400 användare med Pegasus-verktyget. En domstol i USA dömde senare NSO Group till att betala 167 miljoner dollar i skadestånd.
Händelsen visar hur hotet från statliga spionprogram och skadlig kod fortsätter att vara högst verkligt. Den påminner också om vikten av att alltid hålla appar och operativsystem uppdaterade, eftersom säkerhetsuppdateringar ofta är det enda som står mellan användaren och en avancerad attack.
Faktaruta
Sårbarhet: CVE-2025-55177
Berörda versioner: WhatsApp för iOS före 2.25.21.73, WhatsApp Business för iOS före 2.25.21.78, WhatsApp för Mac före 2.25.21.78
Angreppssätt: Zero-click spyware via länkade enheter och bildhantering i Apple
Antal drabbade: Färre än 200 bekräftade användare
Åtgärd: Uppdatering släppt, uppmaning att omedelbart installera senaste versionen
av Mikael Winterkvist | aug 31, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Säkerhet handlar alltid om balans mellan skydd och tillgänglighet. En blogg, en hemsida eller en butik ute på nätet är inget undantag. Magasin Macken har tagit sig en titt på skydd för WordPress, nätets mest använda lösning, för att se vad som erbjuds.
Vi har inte testat alla plugins som finns därute och vi har har fokuserat på plugins, tillägg, som ger ett mera heltäckande skydd, som har säkerhetsfunktioner för att stoppa spam, obehöriga försök till att logga in och andra hot som förekommer. Vi har dessutom satt som grundkrav att det inte ska krävas en NASA-ingenjörsexamen för att installera och konfigurera (ställa in) en plugin.
Tänk också på att även med ett skydd, en installerad plugin, så måste du hålla lite koll, därför har vi också tittat lite extra på hur de här tilläggen varnar, hur de presenterar den information som du kan behöva – hur användarvänliga de är helt enkelt.
Malcare
Det här tillägget för WordPress har fokus på malware, skadlig kod, och scannar din webbplats, vilket är ett plus. Malcare kör också sina processer i sin molnlösning vilket gör att Malcare inte ska påverka prestandan hos din webbplats mer än högst marginellt. Malcare saknar, något förvånande, 2FA, tvåfaktorinloggning vilket vi ser som en nackdel då det är ens synnerligen enkelt och effektivt skydd mot obehöriga inläggningar.
Ett stort minus – Malcare låste oss ute från vår egen webbplats direkt efter installation och raderades därför. Det blev en av de absolut kortaste testerna som vi någonsin har gjort av ett program, en app eller ett plugin. Malcare kostar från 149 dollar per år men finns alltså i en begränsad gratisversion.
Wordfence
En av de mest kända lösningarna för att skydda din webbplats och Wordfence ger ett utmärkt skydd, hög säkerhet – men, det är också en plugin som påverkar prestandan, svarstiderna och som påverkar din webbplats negativt – speciellt om du scannar din hemsida, din blogg eller din butik efter skadlig kod.
Över tid så har Wordfence svällt, blivit ett allt större program och plugin – och som sagt, räkna med att Wordfence påverkar prestandan på din webbplats negativt. Wordfence kostar 149 dollar per år och när du ska förnya din licens, år två, så kostar Wordfence hälften, sånt gillar vi.
Sucuri
Har en bra kombination mellan funktoner, säkerhet och påverkan på din webbplats prestanda. Sucuri har molnfunktioner, övervakning, malware- och sårbarhetsskanning. Sucuri ger ett bra skydd men det gäller om du köper Pro-versionen som är förhållandevis dyr för en hobby-webbplats.
Det är också ett tillägg som vi upplever som mer komplext än flera av de övriga. Suciru ger att bar skydd, har många funktioner men det senare gör också att det är en hel del att gå igenom. Sucuri kostar 229 dollar per år, motsvarande 2 300 kronor.
Security Shield
Security Shield är en plugin som innehåller det mesta av det du kan behöva och som ger ett bra skydd, även med gratisversionen. Du har en mjukvarubrandvägg, 2FA, och du har ett skydd mot spam och försök till obehöriga inloggningar. Vill du sedan köpa Security Shield så betalversionerna 119 respektive 139 Euro, beroende på vilka tjänster och funktioner du anser dig behöva.
Security Sheild har många funktioner men också en tämligen rak, enkelt instruktion för att få igång ett hyggligt grundskydd. Vill du sedan botanisera runt bland alla inställningar så finns det mycket som du kan ställa in.
Solid WP
Solid Security är ett heltäckande tillägg med brandvägg, 2FA, övervakning och scanning efter skadlig kod. Alla funktioner kan upplevas som komplexa och invecklade men Solid WP har gjort det enklare med tydliga inställningar och rekommendationer för hur du bör ställa in tillägget. Nu är det lite ofrånkomligt, vill du ha ett mera heltäckande skydd så blir det en del att gå igenom. Den här lösning kostar från 99 dollar per år och du kan köpa till backup och andra funktioner.
Sammanfattning:
Två plugins skiljer ut sig från de övriga – Security Shield och Solid Security. Trots att de är mer kompletta skydd så har utvecklarna förstår att utan tydliga instruktioner finns det en risk att användaren gör vilse. Båda dessa båda har bra, raka instruktioner för att ganska snabbt få upp ett grundskydd. Sedan säger det sig själv att då de innehåller övervakning, scanning, brandvägg med mera så blir det många inställningar som du kan göra.
Vill du se till att prestandan inte påverkas så är det vårt råd att inte aktivera automatiska scanningar och inte ha alltför avancerade, komplexa och för många regler i din brandvägg.
Håller du din webbplats uppdaterad, ser till att alla delar är av den senaste versionen – och om du håller dig till WordPress eget uppdateringssystem, eller bara laddar ned uppdateringar från etablerade och seriösa webbplatser så bör du kunna hålla dig fri och ren från skadlig kod. Då kan det vara onödigt att ha automatiska scanningar aktiverade.
Vi väljer bort Wordfence av prestandaskäl. Malcare låste som sagt oss direkt och utan flkrvaning så det kan vi inte heller kommendera. Sucuri är bra, men dyrt och då återstår att välja mellan Solid WP eller Security Shield.
Vårt val:
Security Shield – här finns det du kan behöva, även i gratisversionen och vill du uppdatera så kostar denna plugin inte några stora pengar. Du har visning i din, vid inloggning vilket vi uppskattar därför att då ser du vad som händer på din webbplats. Solid WP är mera anonym på det sättet. Där måste du klicka dig in för att se vad som händer och har hänt.
I övrigt så är dessa båda rätt likvärdiga i funktioner, pris och skydd.