av Mikael Winterkvist | sep 14, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Hackargruppen DataCry har nu gjort allvar av sitt hot att publicera känsliga personuppgifter på nätet, efter intrånget på svenska Miljödata.
Gruppen har hotat med att publicera den information de stulit i slutet av augusti i år. Miljödata levererar HR-system till omkring 80 procent av Sveriges kommuner, och den stulna informationen innehåller bland annat personnummer, telefonnummer, adresser och anställnings-id. Enligt uppgifter så kan det handla om så många som en miljon personuppgifter som lagts ut i klartext på Darknet.
Redan tidigare så har information lagts ut, samtidigt som hackan har försökt pressa Miljödata på pengar. I Stockholms stad har samtliga anställda drabbats – över 40 000 personer fördelade på mer än 300 yrkeskategorier – enligt uppgifter från Mitti. I Region Skåne omfattas 101 000 individer, något regionen bekräftar i ett pressmeddelande. Även Göteborgs stad är hårt drabbat. Där har uppgifter röjts om anställda i alla förvaltningar samt flera kommunala bolag, totalt omkring 165 000 personer.
Region Skåne
Region Skåne har gått ut med information om att information om alla anställda sedan 2005 har stulits och läckts:
Miljödatas utredning av incidenten pågår fortfarande. Redan nu står det klart att personuppgifter om samtliga nuvarande och tidigare anställda i Region Skåne sedan 2005 har röjts. Totalt berörs cirka 101 000 individer. Uppgifter som angriparen har fått tillgång till är namn, personnummer, folkbokföringsadress, telefonnummer samt e-postadress kopplad till arbetet i de fall dessa har funnits i det aktuella systemet Adato.
För drygt 2700 anställda som har ett pågående rehabiliteringsärende har även uppgiften om antal sjukdagar som rapporteras till andra myndighet röjts. Miljödata förtydligar att det inte rör sig om andra uppgifter eller detaljerad information om medarbetares hälsa, som till exempel läkarintyg eller rehabiliteringsplaner.
Region Skåne
Läs mer
Cyberattack mot systemleverantör – flera kommuner drabbade
Cyberattacken växer – hundratals kommuner drabbade
av Mikael Winterkvist | sep 12, 2025 | Bluesky, Mastodon, Säkerhet, Threads
Frankrikes cybersäkerhetsmyndighet bekräftar i en ny rapport att Apple har skickat ut en ny våg av varningsmeddelanden om spionprogram. Den senaste omgången nådde franska användare den 3 september 2025 och är den fjärde kampanjen bara i år. Tidigare utskick gjordes den 5 mars, 29 april och 25 juni.
Sedan 2021 har Apple skickat sådana varningar till individer som misstänks vara måltavlor för avancerade spionverktyg som Pegasus, Predator, Graphite och Triangulation. Dessa verktyg är särskilt svåra att upptäcka och används ofta mot personer med utsatta roller – till exempel journalister, advokater, aktivister, politiker, höga tjänstemän och personer i ledande positioner inom strategiskt viktiga sektorer.
Att ta emot en sådan varning innebär att minst en av de enheter som är kopplade till ditt iCloud-konto har varit måltavla för ett intrångsförsök och kan vara komprometterad. Meddelandena kommer via iMessage från verifierade Apple-adresser och uppmanar mottagaren att snabbt ta kontakt med den franska incidentgruppen CERT-FR för teknisk hjälp, spara Apples meddelande och undvika att göra ändringar på enheten, eftersom det kan försvåra en pågående utredning.
Säkerhetsrekommendationer
Rapporten upprepar också vanliga säkerhetsrekommendationer, som att inte klicka på misstänkta länkar, använda starka och unika lösenord samt aktivera tvåfaktorsautentisering när det är möjligt.
Ännu finns inga uppgifter om vem som låg bakom den senaste spionkampanjen eller vilka personer som drabbats, vare sig i Frankrike eller i andra länder.
Källa:
CERT-FR
Läs mer
Apple slår larm – misstänkt spionage mot iPhone-användare i 100 länder
Avlyssningsskandal – Italien använde spyware för att spionera på aktivister
Spionprogram användes för att avlyssna journalister
av Mikael Winterkvist | sep 11, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Apple har presenterat en ny säkerhetsfunktion kallad Memory Integrity Enforcement (MIE), som byggts in i de nya modellerna iPhone 17 och iPhone Air. Funktionen innebär ett ständigt påslaget skydd för minnessäkerhet över kritiska attackytor som kärnan och mer än 70 användarprocesser. Detta utan att påverka prestandan, tack vare att A19- och A19 Pro-chipen är designade med säkerhetslösningen i åtanke.
Apple beskriver MIE som en teknik baserad på företagets säkra minnesallokeringar, kombinerat med Enhanced Memory Tagging Extension (EMTE) i synkront läge och förstärkt av omfattande Tag Confidentiality Enforcement-policys. Målet är att förbättra minnessäkerheten och stoppa angripare, bland annat de som använder kommersiellt spionprogram, från att utnyttja sårbarheter för riktade attacker.
Liknande funktioner
Grunden till tekniken är EMTE, en förbättrad version av Memory Tagging Extension (MTE) som Arm introducerade 2019 för att upptäcka minneskorruptionsfel. EMTE släpptes av Arm 2022 i samarbete med Apple. Google har redan implementerat MTE som utvecklaralternativ i Pixel-enheter från och med Android 13, och Microsoft har liknande funktioner i Windows 11.
Med MIE förvandlas MTE från ett verktyg för felsökning till en central säkerhetsfunktion. Den ska skydda mot två vanliga sårbarhetsklasser – buffer overflows och use-after-free – som annars kan leda till minneskorruption. Tekniken fungerar genom att blockera försök att nå angränsande minnesområden med andra taggar och genom att retagga minne när det återanvänds. På så sätt stoppas även försök att nå frigjort minne med gamla taggar.
En svaghet med den ursprungliga MTE-standarden var att icke-taggat minne, som globala variabler, inte skyddades. Med EMTE krävs nu kunskap om en regions tagg för att kunna nå den, även från taggat minne, vilket gör det betydligt svårare för angripare att utnyttja buggar för att manipulera programkonfigurationer.
Attacker
Apple har dessutom utvecklat Tag Confidentiality Enforcement (TCE) för att skydda mot sidokanals- och spekulativa attacker, som den så kallade TikTag-attacken som tidigare kunde läcka MTE-taggar via cachetillstånd.
Företaget framhåller att Memory Integrity Enforcement är noggrant implementerat för att bibehålla synkron taggkontroll även vid tunga arbetsbelastningar, och att lösningen ger ett banbrytande säkerhetsskydd med minimal prestandapåverkan – helt osynligt för användaren.
Det här handlar om avancerade attacker där spionprogram bland annat försöker att avläsa minnet, det som lagrats i minnet, under en process. Information som av nödvändiga skäl är okrypterad för att kunna behandlas dra och visa informationen. Det Apple nu gör är att skydda lösning av data och försöka att förutse eventuella attacker där sårbarheter används, en slags långtgående förebyggande funktion som ska se till att dina data förblir dina data.
MIE
Memory Integrity Enforcement (MIE) är i praktiken ett nytt skydd i iPhone 17 och iPhone Air som stoppar hackare från att utnyttja dolda fel i hur mobilen hanterar minne.
När appar och systemet körs sparas data i telefonens minne. Finns det fel i hur minnet hanteras kan angripare försöka använda dessa för att ta sig in i enheten eller köra skadlig kod. Två vanliga sådana fel kallas buffer overflow (när program försöker skriva mer data än vad som får plats i ett område) och use-after-free (när program försöker använda minne som redan är frigjort och använt på nytt).
MIE fungerar som en ständig kontrollant som ser till att varje del av minnet har en unik “etikett” (en tagg). Försöker ett program nå minne som inte längre är giltigt, eller försöker tränga in i ett område där det inte har tillgång, blockeras det direkt. På så sätt stoppas attacken innan något allvarligt hinner ske.
För dig som användare märks inte detta – mobilen fungerar lika snabbt som vanligt. Skillnaden är att risken för att hackare ska lyckas utnyttja avancerade säkerhetshål blir mycket mindre.
Källa:
Apple
av Mikael Winterkvist | sep 10, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Forskare har upptäckt en grupp på 45 domäner, vissa registrerade redan 2020, som kopplas till den ökända kinesiska hackergruppen Salt Typhoon och andra statsstödda aktörer. Domänerna har använts i cyberspionagekampanjer för att skapa långsiktig och dold åtkomst till utvalda organisationer.
Säkerhetsföretaget Silent Push identifierade de tidigare okända domänerna, som registrerats med falska namn och adresser. I sin rapport konstaterar de att domänerna inte bara kopplas till Salt Typhoon, utan också till en annan aktör, UNC4841, som båda agerar med stöd av den kinesiska staten. Grupperna delar infrastruktur och bedöms arbeta på uppdrag av Folkrepubliken Kina.
Salt Typhoon, även känd som GhostEmperor, FamousSparrow och UNC2286, blev särskilt uppmärksammad förra året efter attacker mot flera telekomoperatörer. UNC4841 är i sin tur känd för att ha utnyttjat en sårbarhet i Barracudas e-postsäkerhetslösningar 2023 för att ta sig in i nätverk.
Kopplade
Även om de identifierade domänerna sannolikt inte längre är i bruk, bedömer Silent Push att alla domäner kopplade till Salt Typhoon och UNC4841 fortsatt innebär en betydande risk. Företaget uppmanar därför andra säkerhetsforskare att jämföra sina loggar med de 45 domänerna för att stärka det gemensamma försvaret mot hoten.
Arbetet började med en bloggpost från Trend Micro i november förra året, där Salt Typhoon kartlades under namnet Earth Estries. Där fanns värdar kopplade till tre skadeprogram som gruppen använt: rootkitet Demodex samt bakdörrarna Snappybee och Ghostspider. Genom WHOIS-data upptäckte Silent Push återkommande mönster, bland annat att många domäner registrerats med ProtonMail-adresser. Vidare analys ledde fram till de 45 domänerna som nu kunnat knytas till de två kinesiska aktörerna.
Upptäckten visar enligt forskarna på ett fortsatt sofistikerat och långsiktigt cyberhot som kräver proaktiva motåtgärder.
Läs mer
Så hotar Kina väst online – cyberattacker, sabotage och spionage
FBI: Kinesiska statshackare har slagit mot 200 amerikanska organisationer
Kinesiska Salt Typhoon-hackarna tros ha drabbat nästan alla amerikaner
av Mikael Winterkvist | sep 9, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Plex varnar nu sina användare för att omedelbart byta lösenord efter att företaget drabbats av ett dataintrång. En hackare har lyckats komma åt kunduppgifter från en av plattformens databaser, där bland annat e-postadresser, användarnamn, autentiseringsdata och lösenord lagrade i hashad form stals.
Enligt Plex upptäcktes och stoppades intrånget snabbt, men uppgifterna som hann läcka omfattade ändå känslig information. Företaget betonar att lösenorden var skyddade i enlighet med gängse säkerhetsstandarder, vilket gör att de inte direkt kan läsas av en tredje part. Samtidigt avslöjas inte vilken hashmetod som använts, vilket väcker oro för att angriparna kan försöka knäcka vissa lösenord.
Byta lösenord
Som en försiktighetsåtgärd uppmanar Plex alla användare att byta sina lösenord via företagets webbplats och att aktivera alternativet som loggar ut samtliga anslutna enheter i samband med lösenordsbytet. Det innebär att du måste logga in på nytt på alla enheter där Plex används. Använder du enkel inloggning via SSO uppmanas du att logga ut manuellt från alla aktiva sessioner.
Plex påminner också om vikten av tvåfaktorsautentisering för extra skydd och understryker att företaget aldrig begär lösenord eller kortuppgifter via e-post. Betalningsinformation har enligt Plex inte påverkats eftersom sådan data inte lagras på deras servrar.
Incident
Företaget uppger att den sårbarhet som användes för intrånget har åtgärdats, men lämnar inga tekniska detaljer om attacken. Det här är inte första gången Plex drabbas av en liknande incident – redan 2022 tvingades användarna till ett brett lösenordsbyte efter ett nästan identiskt dataintrång.
Källa:
Bleeping Computer
av Mikael Winterkvist | sep 7, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Apple har länge byggt sin identitet på att erbjuda inte bara teknik utan trygghet. Företaget återkommer ständigt till budskapet att deras produkter skyddar användarens data, och det har blivit ett av de starkaste försäljningsargumenten. Filosofin märks i såväl iPhone och Mac som i tjänsterna som knyter ihop ekosystemet.
App Tracking Transparency, som lanserades i iOS 14.5, blev ett globalt samtalsämne. Funktionen gav användare möjlighet att stoppa appar från att spåra deras beteende mellan olika tjänster och hemsidor. Apple framställde det som en seger för integriteten, medan annonsnätverk och sociala medier beskrev det som ett slag mot hela deras affärsmodell. Det var ännu ett exempel på hur Apple valt att profilera sig som motkraft till massövervakning.
Hårdvaran
Hårdvaran har genom åren fått allt fler säkerhetslager. Secure Enclave, en särskild chipkomponent, lagrar känsliga nycklar och biometriska data utan att dessa någonsin lämnar enheten. Touch ID och Face ID byggdes på samma tanke – säkerhet ska vara lika enkel som att lägga fingret på en sensor eller titta på skärmen. När Apple utvecklade Face ID gjorde de det med en 3D-sensor som är betydligt svårare att lura än enklare kamerabaserade lösningar, något som också blivit en del av företagets marknadsföring.
På Mac-sidan har Apple under många år byggt in egna skydd. FileVault, som introducerades redan i OS X 10.3, gör det möjligt att kryptera hela hårddisken och på så sätt hindra att data hamnar i fel händer om en dator tappas bort eller stjäls. Gatekeeper, som kom senare, kontrollerar att program som installeras verkligen är signerade av en utvecklare som Apple godkänt, för att minska risken för skadlig kod. Funktionen XProtect finns i bakgrunden i macOS och skannar automatiskt efter känd skadlig kod utan att användaren märker det.
Molntjänster
Även Apples molntjänster bygger på samma filosofi. iCloud är krypterat i flera lager, och med funktionen iCloud Keychain kan lösenord lagras och synkas på ett säkert sätt mellan enheter. Find My, som först utvecklades för att hitta borttappade iPhones, har växt till ett system där även datorer, AirPods och till och med tredjepartsprodukter kan spåras. Med introduktionen av AirTags uppstod visserligen en diskussion om risken för missbruk, men Apple byggde snabbt in varningar och skydd för att minska hotet från olovlig spårning.
På senare år har Apple infört Stöldskydd i iOS 17.3, en funktion som kräver extra säkerhetskontroller om någon försöker ändra lösenord eller stänga av viktiga funktioner på en stulen iPhone. Samtidigt har företaget varnat vissa användare när de misstänks vara måltavlor för statliga spionprogram, något som understryker ambitionen att skydda även mot de mest avancerade hoten.
Samtidigt som Apple byggt upp bilden av en skyddad borg finns kritiken. App Store, där alla appar måste passera företagets granskning, motiveras av Apple med säkerhet. I praktiken innebär det att utvecklare är beroende av Apple för att nå användare och att företaget tar en betydande del av intäkterna. På hårdvarusidan märks samma spänning. Apples reparationer är dyra och ofta enda alternativet eftersom komponenter är låsta. Företaget säger att det är för säkerhetens skull, men för många användare känns det som ett fängelse.
Låst bur
Frågan om Apple är en trygg borg eller en låst bur blir därför central. Företaget har skapat en av de mest omfattande uppsättningarna säkerhetsfunktioner på konsumentmarknaden. Från FileVault och Gatekeeper på Mac till Face ID, App Tracking Transparency och Stöldskydd i iPhone, men alla dessa funktioner bygger också på en modell där Apple kontrollerar hela kedjan. För användare är det både en trygghet och en begränsning – ett system som erbjuder ett starkt skydd, men på villkor som Apple bestämmer.
Säkerheten har ett pris.
Faktaruta:
Apples säkerhetsfunktioner
App Tracking Transparency – stoppar appar från att spåra beteende mellan olika tjänster
Secure Enclave – särskild chipkomponent som lagrar nycklar och biometrisk data
Touch ID – fingeravtrycksläsare för enkel och säker inloggning
Face ID – ansiktsigenkänning med 3D-sensor för högre säkerhet
FileVault – kryptering av hela hårddisken i macOS
Gatekeeper – kontrollerar att appar är signerade av godkända utvecklare
XProtect – inbyggt skydd i macOS mot känd skadlig kod
iCloud Keychain – krypterad lagring och synk av lösenord
Find My – spårning av borttappade eller stulna enheter
Stöldskydd i iOS 17.3 – extra verifiering vid ändringar av lösenord och inställningar
Läs mer:
https://www.macken.xyz/2025/09/dags-att-tala-om-elefanten-i-rummet-googles-snokande-och-bristande-sakerhet/