av Mikael Winterkvist | okt 5, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

En ny rapport från amerikanska Lumafield visar hur stora skillnaderna är i kvalitet mellan äkta och billiga litiumjonbatterier. Genom att använda industriella datortomografier har företaget undersökt över tusen batterier av den typ som används i powerbanks, kameror och MagSafe-kompatibla laddare. Resultatet visar en oroande mängd defekter i lågpris- och förfalskade celler – fel som i värsta fall kan leda till överhettning eller brand.
Apple har länge haft strikta kvalitetskontroller vid tillverkningen av egna komponenter. Tidigare tekniska genomgångar av företagets produkter, som batteriet i AirPods Pro, har visat en extrem precision i konstruktionen. Men Lumafields granskning avslöjar ett tydligt avstånd mellan den nivån och den som gäller på den öppna marknaden. Efter att ha skannat batterier från tio olika tillverkare konstaterar företaget att originalbatterier från tillverkare som Murata (tidigare Sony), Samsung och Panasonic höll en stabil och säker standard, medan många billigare alternativ visade på allvarliga brister.
Ett av de mest oroande felen är så kallad katodförskjutning – när de inre komponenterna i cellen ligger snett i förhållande till varandra. Det kan orsaka tillväxt av metalliska kristaller, dendriter, som tränger igenom cellen och skapar kortslutning. Nästan åtta procent av de billiga och förfalskade batterierna hade detta fel, medan inga motsvarande problem hittades i batterier från etablerade tillverkare.
Kapaciteten
Granskningen visar också hur den faktiska kapaciteten ofta ligger långt under vad som anges på etiketten. Batterier från märken som Benkia och Maxiaeon uppgavs ha 9 900 mAh men nådde i tester bara drygt tolv till tretton procent av den kapaciteten. Det innebär att användare av produkter som iPhone Air eller MagSafe-laddare i praktiken får betydligt sämre prestanda än de tror.
Skillnaderna syntes även i andra tillverkningsdata. De billiga cellerna uppvisade sju gånger sämre resultat vid mätning av anodförskjutning och femtio procent sämre kantjustering. Båda dessa brister leder till snabbare försämring och ökad risk för interna kortslutningar.
Rapporten bekräftar vad flera säkerhetsorganisationer tidigare varnat för – att undermåliga och oreglerade batterier i stor utsträckning når konsumentmarknaden. För användare av moderna produkter där batteriet inte går att byta, som i AirPods Pro 3, blir valet av originalkomponent därmed avgörande.
Läs rapporten här
av Mikael Winterkvist | okt 2, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Den brittiska regeringen har utfärdat en ny order till Apple om att bygga in en bakdörr i företagets molntjänst, den här gången med inriktning enbart på brittiska användares data. Beslutet kommer trots att USA tidigare hävdat att Storbritannien övergett alla försök att kringgå Apples kryptering.
Enligt personer med insyn krävde det brittiska inrikesdepartementet i början av september att Apple skulle skapa ett sätt för myndigheter att få tillgång till krypterade molnbackuper. Ordern gällde dock enbart data från brittiska medborgare.
I januari utfärdades ett tidigare tekniskt kapacitetsmeddelande (TCN) som syftade till global tillgång till krypterad användardata. Det utlöste en diplomatisk konflikt mellan Storbritannien och USA och hotade att stoppa ländernas handelsförhandlingar.
Molnlagring
Som en följd drog Apple i februari tillbaka sin mest säkra molnlagring, iCloud Advanced Data Protection, från Storbritannien. ”Apple kan fortfarande inte erbjuda Advanced Data Protection till nya användare i Storbritannien”, meddelade företaget på onsdagen. ”Vi är djupt besvikna över att skyddet från ADP inte är tillgängligt för våra kunder i Storbritannien, särskilt med tanke på den ökande mängden dataintrång och andra hot mot kundernas integritet.”
Apple tillade: ”Som vi sagt många gånger tidigare har vi aldrig byggt en bakdörr eller huvudnyckel till något av våra produkter eller tjänster, och vi kommer aldrig att göra det.”
Det brittiska inrikesdepartementet kommenterade: ”Vi uttalar oss inte om operativa frågor, inklusive att bekräfta eller förneka existensen av sådana meddelanden. Vi kommer alltid att vidta nödvändiga åtgärder på nationell nivå för att hålla brittiska medborgare säkra.”
Varken Apple eller inrikesdepartementet får enligt lag diskutera TCN:er öppet.
Varnar
Integritetsförespråkare varnar för att alla försök att pressa Apple att kompromissa med säkerheten kan riskera att utsätta användare över hela världen för hot. iCloud kan lagra lösenord, meddelandehistorik och hälsodata. Caroline Wilson Palow, juridisk chef för Privacy International, menar att den nya ordern kan vara ”lika stort hot mot den globala säkerheten och integriteten” som den tidigare.
”Om Apple bryter end-to-end-kryptering för Storbritannien, så bryter de den för alla”, sa hon. ”Sårbarheten kan utnyttjas av fientliga stater, kriminella och andra illvilliga aktörer över hela världen.”
Apple har tidigare lämnat in ett klagomål till Investigatory Powers Tribunal mot den ursprungliga ordern, med stöd av en parallell rättsprocess från Privacy International och Liberty. Fallet skulle ha prövats i början av nästa år, men den nya ordern kan innebära att processen startas om.
TCN:er utfärdas enligt den brittiska lagen Investigatory Powers Act, som regeringen menar är nödvändig för polis och säkerhetstjänst för att bekämpa terrorism och sexuella övergrepp mot barn.
Trump
Ledande personer i Donald Trumps administration, däribland vicepresident JD Vance och underrättelsechefen Tulsi Gabbard, pressade tidigare Storbritannien att dra tillbaka TCN-beslutet från januari. President Trump har jämfört Storbritanniens krav med övervakning i Kina.
I augusti sa Gabbard till Financial Times att Storbritannien ”gått med på att släppa” kravet på att Apple ska ge tillgång till ”amerikanska medborgares skyddade krypterade data”. En person nära Trump-administrationen uppgav då att ordern måste dras tillbaka helt för att vara förenlig med avtalet mellan länderna, eftersom en bakdörr skulle försvaga skyddet för USA:s medborgare.
I september tog Storbritanniens premiärminister Sir Keir Starmer emot Trump på statsbesök. Där presenterade de två ledarna planer på att amerikanska teknikbolag ska investera miljarder dollar i AI-infrastruktur i Storbritannien. Frågan om Apples kryptering togs upp av den amerikanska delegationen i samband med besöket, enligt två personer med insyn. Men två högt uppsatta brittiska regeringsföreträdare uppgav att USA:s regering inte längre driver frågan om att Storbritannien ska dra tillbaka ordern.
Källa:
Financial Times
av Mikael Winterkvist | sep 29, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Forskare har upptäckt allvarliga säkerhetsbrister i Tiles spårningsbrickor. Bristerna gör det möjligt för både företaget självt och en tekniskt kunnig person att spåra användares position. Sårbarheterna beror på två avgörande skillnader mellan säkerheten i Apples AirTags och Tiles egna brickor.
En angripare skulle till och med kunna missbruka bristerna för att falskt få det att framstå som att en Tile-ägare ägnar sig åt stalking, genom att manipulera data så att en bricka verkar befinna sig i närheten av en annan användares enhet.
Skillnaderna mellan AirTags och Tile
Både AirTags och Tile fungerar genom att sända ut en identitet via Bluetooth som plockas upp av närliggande smartphones. Båda roterar dessutom sina ID-koder var 15:e minut för att undvika att de permanent kan knytas till en specifik bricka.
Skillnaden
Skillnaden är att AirTags endast sänder den roterande ID-koden och att all kommunikation är krypterad. Tile skickar däremot både den roterande ID:n och sin fasta MAC-adress – helt okrypterat.
Forskarna Akshaya Kumar, Anna Raymaker och Michael Specter vid Georgia Institute of Technology konstaterade att MAC-adressen sänds tillsammans med ID-koden, och eftersom den aldrig ändras blir varje Tile i praktiken spårbar. Dessutom skickas platsdata, MAC-adress och unikt ID i okrypterad form till Tiles servrar. Forskarna menar att detta gör det möjligt för företaget att övervaka användare, trots att man officiellt nekar till sådan kapacitet.
Informationen kan dessutom enkelt fångas upp av vem som helst med en radioscanner. Och även om Tile skulle sluta sända MAC-adresser kvarstår problemet – det sätt som företaget genererar sina roterande ID:n på är osäkert. En framtida kod kan förutsägas redan från en enstaka inspelad signal. Enligt forskarna räcker det att spela in ett enda meddelande från en Tile för att kunna identifiera den resten av dess livstid.
Bristfällig skyddsfunktion
Tile har, precis som AirTags, en funktion för att upptäcka om någon försöker spåra dig med en dold bricka. Men forskarna fann en stor svaghet: om ägaren slår på ”anti-theft”-läget blir brickan osynlig även för den som gör en skanning för att kontrollera om de förföljs. Detta innebär att en stalker enkelt kan gömma en spårningsbricka genom att aktivera detta läge.
Risken för att oskyldiga drabbas
Ett ännu värre scenario är att en angripare kan plantera falsk information och därmed få en Tile-användare att framstå som en förföljare. Genom att spela in de okrypterade signalerna från en bricka och sedan sända ut dem på en annan plats kan angriparen lura Tiles system. När en användare i det området gör en skanning skickas MAC-adressen och ID:t vidare till Tile, vilket ser ut som om den oskyldiga ägarens bricka befunnit sig där.
Forskarna rapporterade sina fynd till Tiles moderbolag Life360 redan i november förra året. Men enligt Wired upphörde företaget att svara på deras kommunikation i februari i år. Life360 säger sig ha genomfört förbättringar, men har inte bekräftat om dessa åtgärdar de identifierade problemen.
Källa:
Wired
av Mikael Winterkvist | sep 29, 2025 | Bluesky, Mastodon, Säkerhet, Threads
Två 17-åriga pojkar från Nederländerna har gripits av polisen, misstänkta för att ha spionerat för Ryssland med hjälp av hackningsutrustning. Gripandet skedde i måndags efter en insats ledd av nederländska myndigheter.
Enligt De Telegraaf använde de två ungdomarna en så kallad WiFi-sniffer i närheten av Europol och Eurojusts kontor i Haag, liksom vid Kanadas ambassad.
BleepingComputer har varit i kontakt med Europol för att få uppgifterna bekräftade. En talesperson uppger att det inte finns några tecken på att myndighetens system komprometterats.
”Vi är i nära kontakt med nederländska myndigheter i det här fallet. Europol har en robust säkerhetsinfrastruktur och det finns inga indikationer på att våra system påverkats. Vi tar säkerheten för våra verksamheter och vår personal på största allvar och fortsätter att arbeta nära våra partners för att hantera eventuella risker”, säger Europols talesperson.
Tonåringar
De båda tonåringarna ska enligt uppgifter ha rekryterats via Telegram. Gripandet ska ha skett efter ett tips från den nederländska säkerhetstjänsten AIVD.
De Telegraaf rapporterar att en av pojkarna greps när han satt hemma och gjorde sina läxor. Föräldrarna var helt ovetande om sonens misstänkta spionage.
”Vi uppfostrar våra barn för att förbereda dem på livets faror: rökning, alkohol och droger. Men inte på något som detta. Vem skulle ens tänka på en sådan risk?”, säger pappan till en av de gripna 17-åringarna.
På grund av de allvarliga misstankarna kommer de två pojkarna att hållas frihetsberövade i minst två veckor medan utredningen fortsätter.
Fallet ses som en upptrappning jämfört med tidigare rekryteringsfall på lägre nivå i Europa, bland annat i Tyskland, där unga lockats av ryska agenter att utföra sabotage och vandalisering mot samhällsviktig infrastruktur.
WiFi-sniffer
En WiFi-sniffer är en enhet som kan upptäcka trådlösa nätverk genom att lyssna av radiosignaler och fånga upp trafik. Sådana enheter används ofta i spaningsfasen vid en cyberattack.
Ryska hackare har tidigare visat sin förmåga att utnyttja WiFi-nätverk på distans. Säkerhetsbolaget Volexity rapporterade 2024 om hur den ryska hackergruppen APT28 genomförde en så kallad ”nearest neighbor attack” mot ett amerikanskt företag. Genom att utnyttja ett närliggande nätverk inom WiFi-räckhåll kunde angriparna ta sig in i företagets interna system.
Källa:
BleepingComputer
Läs mer
Ledare för nätverk 764 gripna – polisen slår till mot sadistiskt nätverk
Polsk polis slår till mot säljare av överbelastningsattacker
Fyra hackare gripna efter att ha tjänat miljoner på global botnätsverksamhet
Fyra unga misstänkta för it-attacker mot brittiska butikskedjor
Polisen jagar nyckelpersoner i 764 – ”ett av de mest extrema nätverken någonsin”
Fem gripna i Europa – kryptoliga misstänks ha lurat till sig över 100 miljoner euro
av Mikael Winterkvist | sep 28, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Lösenord har länge varit en svag punkt i cybersäkerheten. Enligt Verizons rapport om dataintrång 2025 var stulna inloggningsuppgifter inblandade i 88 procent av alla intrång. Det är därför fler organisationer nu satsar på lösenordsfria alternativ, där passkeys lyfts fram som en av de mest lovande ersättarna.
Passkeys bygger på publik nyckelkryptografi och lagras lokalt på användarens enhet, exempelvis mobil eller dator. Till skillnad från lösenord kan de inte phishas, återanvändas på flera tjänster eller knäckas med brute force. Vid inloggning används den privata nyckeln på enheten för att verifiera identiteten, utan att avslöja några hemligheter.
FIDO Alliance uppger att drygt hälften av användarna anser att passkeys är både smidigare och säkrare än lösenord. Även om tekniken är relativt ny har stora företag redan börjat införa den. Microsoft införde i maj 2025 lösenordsfri registrering som standard och rapporterar nästan en miljon nya passkeys dagligen, med en lyckad inloggningsgrad på 98 procent jämfört med 32 procent för lösenord. Det amerikanska försäkringsbolaget Aflac blev först i sin bransch med att ta steget, vilket minskat återställningsförfrågningar med en tredjedel och sparat tiotusentals supportärenden varje månad.
Passkeys
Fördelarna med passkeys är flera: starkare säkerhet, enklare användarupplevelse, lägre supportkostnader och ett enhetligt inloggningsflöde på olika plattformar. Samtidigt finns hinder. Organisationer uppger att komplexitet, kostnader och brist på kompatibilitet med äldre system bromsar utvecklingen. Eftersom passkeys är knutna till enheten kan förlorad tillgång till mobil eller dator dessutom göra återställning svår.
Mycket talar för att passkeys successivt kommer att bli norm i miljöer där säkerhet är avgörande, men lösenord försvinner inte omedelbart. Under en övergångsperiod kommer många företag att behöva driva hybrida modeller där passkeys används i första hand, men lösenord finns kvar som reserv. Därför är det fortsatt viktigt att säkra lösenord med starka policys och blockering av komprometterade koder.
Källa:
Bleeping Computer
Läs mer
Stor dataläcka: Se över dina lösenord – så här skyddar du dina konton
Apple gör sin lösenordsapp till ett komplett verktyg i iOS 26
av Mikael Winterkvist | sep 26, 2025 | Bluesky, Mastodon, Säkerhet, Threads

En medlem i den ökända hackergruppen Scattered Spider har överlämnat sig själv till myndigheterna vid Clark County Juvenile Detention Center i Las Vegas. Det är det senaste tillslaget mot den unga gruppen cyberkriminella, som nyligen påstod sig lägga ned sin verksamhet.
Den misstänkte identifierades av FBI:s Las Vegas Cyber Task Force som en tonårspojke och har åtalats för bland annat tre fall av identitetsstöld, utpressning, konspiration till utpressning och olagliga dataintrång. Åklagare i Clark County försöker flytta ärendet till den ordinarie brottmålsdomstolen, vilket innebär att den unge skulle kunna ställas inför rätta som vuxen.
Samtidigt har två andra misstänkta medlemmar gripits i Storbritannien: Thalha Jubair, 19, från East London, och Owen Flowers, 18, från Walsall. De har åtalats efter en attack mot Transport for London 2023. Gripandena kom strax efter att Scattered Spider, tillsammans med grupperna Lapsus$ och Shiny Hunters, påstått i ett avskedsbrev på BreachForums och Telegram att de skulle lägga ned. Flera säkerhetsexperter ifrågasätter dock sanningshalten och pekar på fortsatt aktivitet.
Tonåringar
Scattered Spider består främst av engelskspråkiga tonåringar och unga vuxna som använder social engineering för att angripa stora företag. Gruppen blev känd efter de uppmärksammade attackerna 2023 mot Caesars Entertainment och MGM Resorts i Las Vegas. Året därpå åtalades fem medlemmar i USA och Storbritannien, med straff som kan uppgå till 20 års fängelse för de grövsta brotten.
Sedan dess har gripandena fortsatt. 19-årige Remington Goy Ogletree greps i december 2024, misstänkt för att ha stulit data från banker och telekomföretag. I april i år erkände 20-årige Noah Urban, även känd som ”King Bob”, sig skyldig och gick med på att betala miljonbelopp i skadestånd. I juni greps den påstådda ledaren på Palma flygplats med en laptop, mobil och kontroll över bitcoin till ett värde av 27 miljoner dollar. Han anklagas för över 45 attacker mot amerikanska företag.
Trots de många gripandena har nya attacker tillskrivits gruppen, bland annat mot Marks & Spencer, Harrods och Co-Op i Storbritannien. Fyra personer greps i samband med dessa attacker. FBI har också varnat för att Scattered Spider riktar sig mot flygbolag och deras IT-leverantörer, och både Hawaiian Airlines och WestJet i Kanada har rapporterat incidenter.
Avskedsbrev
I ett avskedsbrev skrev gruppen att flera stora företag och flygbolag fortfarande riskerar att deras data utnyttjas, vilket antyder att verksamheten inte är helt nedlagd. Säkerhetsexperter varnar för att cyberkriminella ofta ”pensionerar sig” tillfälligt för att sedan återvända, och att hotbilden därför består.
James Maude, teknikchef på BeyondTrust, påpekar att företagen inte får slå sig till ro: ”Även om några medlemmar drar sig tillbaka kommer de enorma vinsterna i cyberbrottslighet se till att tomrummet fylls snabbt. Organisationer måste fortsätta stärka sitt försvar och förbereda sig på att nya aktörer tar vid.”
Läs mer
FBI:s nya fiende: Scattered Spider – unga, listiga och livsfarliga online
Flygbolag hackat – närmare 6 miljoner kunder har fått sina uppgifter stulna
Misstänkt gripen för intrång i amerikanska teleoperatörers system
En medlem i den ökända hackergruppen Scatter Spider har dömts till tio års fängelse.
Brittiska tonåringar åtalas för globala cyberattacker – kopplas till Scattered Spider