av Mikael Winterkvist | mar 10, 2025 | Bluesky, Mastodon, Säkerhet, Threads

En varning – nu används brev från falska användare (phishing) för att försöka locka användare att logga in på falska hemsidor för att lämna ifrån sig kontouppgifter.
Likt tidigare så handlar det om Swish och påståenden om att du som, användare måste ligga in för att bekräfta dina uppgifter.
Inloggnikngen går till en falsk hemsida:

Avsändaren adressen är falsk även den:

Kasta brevet är rådet!
Tilläggas kan att vare sig Swish eller några seriösa tjänsteleverantörer kommer att behöva be dug att logga in för att bekräfta uppgifter som de rimligen redan har.
av Mikael Winterkvist | mar 10, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Ett mikrochipset, ESP32, tillverkat av den kinesiska tillverkaren Espressif och som används av över 1 miljard enheter från och med 2023 innehåller odokumenterade kommandon som kan utnyttjas för attacker. Avslöjandet visar att kommandona kan användas föret som kallas för spoofing av betrodda enheter, obehörig dataåtkomst och för att ta över till andra enheter i nätverket.
Upptäckten har gjorts av de spanska forskarna Miguel Tarascó Acuña och Antonio Vázquez Blanco från Tarlogic Security, som presenterade sina resultat nyligen i samband med RootedCON i Madrid.
Bakdörr
”Tarlogic Security har upptäckt en bakdörr i ESP32, en mikrokontroller som möjliggör WiFi och Bluetooth-anslutning och som finns i miljontals IoT-enheter på massmarknaden”, säger Tarlogic i ett meddelande till BleepingComputer.
”Exploatering av denna bakdörr skulle göra det möjligt för fientliga aktörer att utföra imitationsattacker och permanent infektera känsliga enheter som mobiltelefoner, datorer, smarta lås eller medicinsk utrustning genom att kringgå kontroll av kodkontroll.”
Forskarna varnade för att ESP32 är ett av världens mest använda chips för Wi-Fi + Bluetooth-anslutning i IoT-enheter (Internet of Things), vilket gör säkerhetsrisken är betydande.
Nu ska tilläggas att de odokumenterade kommandona tekniskt inte är en bakdörr i traditionell mening men den praktiska användningen liknar mycket en dold, odokumenterad funktion för att ta över en enhet.
29 kommandon
Totalt hittade de 29 odokumenterade kommandon, gemensamt karakteriserade som en ”bakdörr”, som kunde användas för minnesmanipulation (läs/skriv RAM och Flash), MAC-adressförfalskning (enhetsidentifiering) och LMP/LLCP-paketinjektion.
Det allvarliga säkerhetsproblemet har fått beteckningen CVE-2025-27840.
av Mikael Winterkvist | mar 9, 2025 | Bluesky, Mastodon, Säkerhet, Threads

De plågade användarna i åratal, datavirus, program som kopierade sig själv, som sökte efter friska, smittade värdar, som raderade filer, stoppade system och ställde till oreda. Främst siktade de på Microsoft Windows och det tog Microsoft tiotals år att komma tillrätta med problemet.
Idag kallas de flesta farliga och farliga dataprogram för datavirus eller malware men tekniskt så finns det skillnader, viktiga skillnader. Ett datavirus kan sprida sig själv vidare till skillnad från en trojan. Idag finns inga datavirus för macOS ska tilläggas vilket inte är detsamma som att det inte finns hot och malware även för Mac. Problemet är dock långt mycket mer begränsat och mindre än på Windows-sidan.
Första virusen
Första gången självreplikerande program nämndes var i en akademisk uppsats 1949 av John von Neumann, långt före datorernas intåg. Långt senare skrevs de första datavirusen som tester för att se hur och om tekniken faktiskt fungerade. Under de tidigare åren, då Arpanet, Internets föregångare, byggdes upp så skrevs datavirus men de släpptes inte utanför testmiljön. De första datavirusen som drabbade vanliga användare och som fick mest spridning var datavirus skrivna för Commodore Amiga. De spreds via piratkopierade disketter. Ett datavirus kunde sprids över praktiskt taget hela Europa inom några veckor. Nu är vi framme vid 1986-1987.
De här var datavirus som skrevs för att se om det gick och de innehöll sällan farlig kod. Det var grafiska meddelanden i huvudsak.
Windows
Explosionen kom under början av 2000-talet då Microsoft skapade möjligheter att lösa in kod för Microsoft Office, avancerade macron som gav upphov till dåtidens vanligaste virus, macrovirus. Brister i Windows exploaterades snabbt och födde datavirus och maskar som kunde slå ut hela nätverk. Problemet kostade årligen företag och privatpersoner enorma belopp för att inte tala om den mängd data som förstördes.
En katt-och-råtta lek utvecklade snabbt där tillverkare av antivirusprogram försökte hålla jämna steg med de som skapade och som skrev datavirus, maskar, trojaner och andra destruktiva dataprogram. Datavirusen blev alltmer avancerade, de ändrades sig själva, automatisk då de kopierades (polymorfiska), de använde kryptering för att koden inte skulle kunna analyseras och de använde olika sätt (stealth) för att undgå upptäckt. Speciellt de polymorfiska virusen utgjorde ett hot mot de scanners som fanns på marknaden. Scanningen sökte efter bestämda mönster och ett datavirus som hela tiden förändrades kunde undgå upptäckt.
Internet
Med Internet kom också datamaskarna, ett slags mellanting mellan datavirus och trojaner. Problemet växte lavinartat och 2012 så innehåll Symantecs antivirusprogram strängar för att hitta över 17 miljoner olika farliga dataprogram. Det kan jämföras med några tusen farliga dataprogram för andra operativsystem. Fördelningen är att cirka 99.4 procent av alla farliga program (datorer) skrivs för Microsoft Windows. Skadorna sköt också i höjden.
1. MyDoom – $38 miljarder
2. So Big – $37.1 miljarder
3. ILOVEYOUE – $15 miljarder
4. Conficker – $9.1 miljarder
5. Code Red – $2 miljarder
6. Melissa – $1.2 miljarder
7. SirCam – $1 miljarder
8. SQL Slammer – $750 miljarder
9. Nimda – $635 miljarder
10. Sasser – $500 miljarder
Beräkningen är från 2017 och alla siffror är i dollar.
Länder
Hotet, riskerna och exponeringen skiljer sig också mellan länder.
1. Ryssland – 55.9%
2. Oman – 54.8%
3. USA – 50.1%
4. Armenien – 49.6%
5. Vitryssland – 48.7%
6. Azerbaijan – 47.5%
7. Kazakhstan – 47%
8. Irak – 45.4%
9. Ukraina – 45.1%
10. Guinea-Bissau – 45.1%
Siffrorna visar på hot, exponering kontra antal användare som drabbas.
Idag har Microsoft fått bukt med datavirus, även om Windows som plattform är långt mera utsatt än macOS. Förhållandet för detsamma när det gäller Android kontra iOS. 98 procent av alla skadliga program för mobila enheter skrivs för Android.
av Mikael Winterkvist | mar 8, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Du behöver ett program, en app och en tjänst för att hantera dina inloggningsuppgifter, alla dina konton. Låt oss fastslå det direkt så att vi kan biläga den diskussionen. Du ska också skap lösenord slumpmässigt om du vill ha säkra inloggningar – och du bör även ha det som kallas 2FA påslaget och aktiverat för att skydda dina konton. Så vilken av dessa lösenordshanterare är då bäst?
Idag har de flesta av oss en rad konton, inloggningsuppgifter med namn och lösenord att hålla reda på och det fungerar ett tag att lagra allt i dokument men det är vanskligt därför att du för eller senare kommer att glömma bort att skriva upp uppgifterna och ur säkerhetssynpunkt så är det förkastligt att lagra så känsliga uppgifter i klartext. Du behöver en app, ett program och en tjänst för att hålla reda på dina inloggningsuppgifter, lagra dem automatiskt och som ser till att dina lösenords väljs slumpmässigt.
Magasin Macken har plockat ut fyra program – LastPass, 1Password och Bitwarden som alla har mycket snarlika funktioner, som kan hantera dina uppgifter men som skiljer sig åt på några punkter. Alla de här programmen lagrar dina kontouppgifter skyddat och krypterat i det som brukas kallas för ett valv (vault). Detta valv kan synkroniseras mellan olika enheter så att du alltid har med dig dina lösenord.
KeyChain
Det här är Apples inbyggda lösenordshanterare. Den följer alltså med i iOS, iPadOS och macOS (och andra operativsystem). Lösenord kan synkroniseras mellan olika enheter om du aktiverar iCloud Keychain. Då funktionen är inbyggd i operativsystemet så finns inget tillägg, ingen plugin för webbläsare och ingen dedikerad app. Funktionerna finns som sagt i operativsystemet.
Omdöme:
Keychain kan tyckas vara det självklara och naturliga valet för de som använder Apples prylar men det finns vissa invändningar. Till att börja med så saknade Keychain funktioner och stöd för 2FA en lång tid vilket betyder att många användare har valt andra program för den funktionen. Keychain är inte heller lika enkelt, lika smidigt att hantera som flera av de andra programmen och fungerar inte alltid med andra webbläsare eller program (utom Apples egna).
LastPass
LastPass har alla de grundläggande funktionerna:
- Valv vars uppgifter kan synkroniseras
- Egen lagring av dina uppgifter
- Plugin/tillägg för de vanligaset webbläsarna
- Automatiska funktioner
Det är ett lättanvänt program/app som finns för iOS, iPadOS och macOS, allt det du kan behöva.
Omdöme:
LastPass var länge mångas favoritprogram och jag var nära att byta till LastPass några gånger. Det är snyggt designat, har utbyggd support och alla funktioner som du kan önska dig men LastPass har också, till skillnad från konkurrenterna, drabbats av flera allvarliga säkerhetsincidenter på senare år. Det handlar om intrång, krypteringsnycklar som hamnat i orätta händer och om att programmet innehåller crackers, funktioner som samlar in data om användarna.
1Password
Snyggt, elegant designat med alla de funkioner du kan förvänta dig och önska dig. 1Password fungerar utmärkt i en Apple-miljö med plugins, appar och program för alla dina enheter. Utmärkt support, familjeabonnemang och en stor samling med tips och dokumentation om programmet och tjänstens funktioner. 1Password kostar en slant men det är en klok investering om du vill ha ett program som verkligen fungerar – och som i alla fall hitllsl också har sett till att lagra alla dina data säkert.
Omdöme:
1Password är ett utmärkt val om du är på jakt efter en riktigt bra lösning. Alla apparna, programmen och tilläggen integreras snyggt och prydligt om du har en iPhone, en iPad och en Mac exempelvis.
Bitwarden
Gratis för privat bruk med en app för iOS/iPadOS, ett program för macOS och med stöd för Apple Watch. I stort samma funktioner, samma snygga integrering i en Apple-miljö men den skillnaden att Bitwarden inte riktigt är lika elegant och snyggt designad som 1Password. I övrigt har du allt – support, dokumentation och pålitlig lagring.
Omdöme:
Jag har valt Bitwarden, efter många år med 1Password och hade det hängt på utseendet så hade jag aldrig bytt program och app. Mitt val och mitt byte hänger ihop med en enda enskild detalj som sannolikt inte betyder något för dig – om du kör en enda lösenordshanterare (vilket rekommenderas). Jag kör både Keychain och ytterligare en lösenordshanterare (fråga inte varför) och då fungerar Bitwarden bättre.
Macken rekommenderar:
Bitwarden eller 1Password.
av Mikael Winterkvist | mar 1, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Logga in med Apple är ingen ny funktion den har funnits i ett antal versioner bakåt av Apples olika operativsystem. det är ett alternativ, ett betydligt bättre alternativ än att logga in med Facebook, Twitter eller Google – Macken förklarar här varför du ska logga in med Apples tjänst istället för med andra tjänster.
Hela lösningen bygger på Apple ID så du måste ha ett aktivt, fungerande Apple ID sedan kan du använda Apples tjänst så som alla andra men det finns högst väsentliga skillnader:
- Apple och funktionen lämnar ifrån sig minimalt med data
- Dina inloggningar sparas inte och kan inte kartläggas
- Data som krävs för inloggningen delas inte med tjänsten där du loggar in och informationen raderas av Apple efter 30 dagar
E-Post
Kräver tjänsten där du ska logga in en e-postadress så kan Apple skapa en anonym adress som knyts till ditt Apple ID och det är bara du som har tillfång till den informationen. Den anonyma adressen kan inte knytas till dig.
Loggar du in med Facebook så vet den sociala jätten det och informationen om var du loggar in är detsamma som en bekräftelse på vilka webbplatser du besöker och som du registrerat dig på.
Logga du in med Google så bjuder du i samma stund sökjätten på information och bekräftelser av samma skäl som när det handlar om Facebook. Du lämnar ifrån dig personlig information om var du registrerat konton.
Logga in med Apple samlar inte in information om dig, delar inte din e-postadress med någon annan och sparar inte information om var du loggat in eller när. Du loggar in, anonymt och förblir anonym.
Därför ska du använda Logga in med Apple.
av Mikael Winterkvist | feb 28, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Always Practice Safe Hex – ett nördigt skämt men lika fullt en sanning. Här är Mackens tips för hur du skyddar dig, din information och det du gör ute på nätet.
Låt oss börja med att avliva en myt – det går inte att skydda sig, det är ingen idé. Tvärtom, det går utmärkt att skydda sig och sin information och det är inte avancerat eller komplicerat heller. Det handlar inte om att vara paranoid lika lite som att det handlar om att tro att ingen vill komma över just din information. De här enkla sakerna är att betrakta som bilen säkerhetsbälte. Du använder inte säkerhetsbältet för att du ska krocka. Du använder det om olyckan är framme, som en försäkring och ett skydd.
Här är de viktigaste sakerna som du kan göra:
Tvåfaktor
Tvåfaktor betyder att förutom namn och lösenord så använder du en sak till för att skydda ditt konto och din information. Det kan vara en pinkod som genereras med ett program, en app, eller det kan vara en sifferserie som skickas till dig via SMS. Poängen med en tvåfaktorsautentisering är att om någon ska kunna ta över ditt konto så räcker det inte med dina inloggningsuppgifter. Denne någon måste komma över din iPhone också.
Inte samma lösenord
Använd aldrig samma lösenord på flera webbplatser. Skaffa 1Password,en lösenordshanterare som du kan använda för att slumpmässigt ta fram nya, långa och krångliga lösenord.
Uppdatera
Se till att dina prylar är uppdaterade. Ladda ned uppdateringar för iOS, iPadOS eller macOS och installera dem. De innehåller ofta, närmast alltid, viktiga uppdateringar och buggfixar. Hoppa inte över uppdateringar därför att malware och kriminella försöker att exploatera dem, förr eller senare.
Sociala medier
Berätta inte för mycket om dig själv och logga inte in, checka inte in därför att omgivningen då vet var du är, fysiskt. Risken handlar i första hand inte om att någon bryter sig in hemma hos medan du är på jobbet utan snarare att dina vanor kartläggs.
Personlig information
Lämna inte ut personlig information. Den kan användas på samma sätt som ovan – för att spara information om dig för att bilda ett mönster.
VPN
Använd aldrig öppna nät, aldrig med mindre än att:
Du är ansluten via en VPN-tjänst. Den kostar några tior i månaden om du köper ett längre abonnemang.
Virtual Private Network, innebär att du skyddas med kryptering, hela din uppkoppling – då kan du använda öppna nät.
Backup
Säkerhetskopiera din information, din iPhone, din iPad och din Mac. Händer det som inte får hända så har du kvar din information, dina semesterbilder, videorna på barnen, från festerna eller resan till det exotiska stället.
Vanor
Vanor är ett nyckelord i sammanhanget. Dina vanor, var du handlar, när du handlar, vilka saker du använder, vilken bil du har – dina vanor. Hur sannolikt är det nu att någon vill komma åt just din information?
Det är förmodligen inte sannolikt men det avgör tjuven, den kriminelle, hackaren.
Det behöver inte heller handla om att stjäla din information utan kan stanna vid att stjäla din datorkraft. Tjuven installerar ett program som skapar bitcoin, som skickar ut spam eller som kan användas för att samordna attacker ute på nätet. Oavsett vilken typ av attack du kan råka ut för så är det inte sannolikhet som ska styra hur du uppträder på nätet. Du sätter ju inte på dig bilbältet och dundrar iväg i 150 kilometer i timmen och du leker inte med sannolikheter innan du sätter på dig bilbältet.
Försäkring
Du sitter inte räknar på sannolikheter innan du tecknar en bilförsäkring, hemförsäkring eller liknande. Gör inte det nät det gäller hur du surfar runt, vilken information du lämnar ut eller hur du ser till att skydda dig och din information heller.
- Tvåfaktorinloggning
- Olika lösenord
- Uppdatera
- Backup
- Försiktighet
- VPN
Rätt enkla saker, rätt små saker och effektiva skydd – sammantaget.