av Mikael Winterkvist | feb 7, 2026 | Bluesky, Nyheter, Threads, Twitter

Apple stärkte sitt grepp om den globala surfplattemarknaden under slutet av 2025, i takt med att leveranserna tog fart igen efter en lugnare period. Det framgår av ny statistik från analysföretaget Omdia.
Totalt levererades omkring 162 miljoner surfplattor under året, vilket motsvarar en ökning på nära tio procent jämfört med året innan. Den starkaste utvecklingen kom under årets sista kvartal, då leveranserna nådde 44 miljoner enheter. Även detta innebar en tillväxt på nästan tio procent jämfört med motsvarande period året före. Enligt Omdia var 2025 det starkaste året för surfplattor sedan uppsvinget 2020, delvis drivet av förväntningar om framtida begränsningar i minnestillgången.
Central roll
Apple spelade en central roll i uppgången mot slutet av året. Under fjärde kvartalet skeppade bolaget 19,6 miljoner iPads, vilket innebar en ökning på drygt 16 procent i årstakt. Efterfrågan drevs främst av den elfte generationens iPad samt den nya iPad Pro med M5-chip.
Resultatet gav Apple en marknadsandel på 44,9 procent under kvartalet. Avståndet till konkurrenterna var betydande. Samsung nådde 14,7 procent, Lenovo 8,8 procent, Huawei 6,9 procent och Xiaomi 6,4 procent. Övriga tillverkare stod tillsammans för resterande 18,3 procent av leveranserna.
Rapporten pekar också på en förändring i hur surfplattor väntas positioneras de kommande åren. Tillverkarna bedöms i högre grad marknadsföra dem som nav i större ekosystem, snarare än som fristående produkter. Integrering mellan olika operativsystem och ett tydligare fokus på AI-baserade funktioner lyfts fram som centrala inslag. Exempel som nämns är Lenovos Qira, som fungerar över både Windows och Android för att minska friktionen mellan AI-assistenter. Samarbetet mellan Apple och Google kring Gemini, som grund för framtida Apple Intelligence-funktioner, beskrivs som ett steg som kan stärka det generativa AI-ekosystemet även för iPad.
Utvecklingen
Utvecklingen såg dock olika ut beroende på region. Central- och Östeuropa stod för den snabbaste tillväxten under 2025, följt av Asien och Stillahavsområdet. Samtliga regioner noterade tvåsiffrig tillväxt, med undantag för Nordamerika. Där bidrog rabatter från tillverkare och återförsäljare till att dämpa en annars vikande trend under julhandeln.
Källa: MacRumors
av Mikael Winterkvist | feb 7, 2026 | Artikelserier, Bluesky, Övervakning, Threads, Twitter

I de tidigare delarna har vi fokuserat på det digitala självförsvaret bakom skärmen. Nu förflyttar vi oss ut på gatorna, där övervakningen under 2026 har blivit alltmer sofistikerad.
Den passiva filmningen från förr har ersatts av intelligenta system som i realtid analyserar beteendemönster och identifierar individer. Att värna sin integritet i det offentliga rummet handlar idag om att förstå hur dessa system fungerar och vilka juridiska rättigheter du har.
Från pixlar till biometri
Moderna övervakningskameror i våra stadsmiljöer är inte längre bara ögon; de är sensorer kopplade till kraftfulla AI-system. Under 2026 ser vi en bredare implementering av biometrisk fjärridentifiering. Det innebär att systemet inte bara ser att en människa passerar, utan mäter avståndet mellan dina ögon, din näsas form och till och med ditt unika rörelsemönster för att kunna följa dig genom staden.
Steg 1: Känn till dina rättigheter under AI-akten
Sedan maj 2026 tillämpas nya strikta regler inom EU för hur ansiktsigenkänning får användas i realtid. För dig som privatperson är det viktigt att veta var gränsen går:
-
Huvudregeln är förbud: Det är som utgångspunkt förbjudet för myndigheter att använda ansiktsigenkänning i realtid på allmän plats.
-
Undantagen kräver domstolsbeslut: Polisen får endast använda tekniken i extremfall, såsom vid sökande efter försvunna personer, förhindrande av terrorbrott eller identifiering av misstänkta för grova våldsbrott. Varje insats måste vara tidsbegränsad och godkänd av en domstol eller åklagare.
-
Kommersiellt förbud: Privatpersoner och butiker får inte använda ansiktsigenkänning för att kartlägga kunder utan ett uttryckligt och frivilligt samtycke, vilket i praktiken gör tekniken sällsynt i handeln.
Steg 2: Minimera din fysiska spårbarhet
Även om du inte kan undvika varje kamera i en modern stad, kan du minska mängden data som samlas in om dig. Det handlar om att bryta de mönster som algoritmerna letar efter.
-
Bär inte din identitet öppet: Många moderna passersystem och betallösningar bygger på biometri. Om du vill behålla din anonymitet bör du undvika att koppla ditt ansikte till tjänster där det inte är absolut nödvändigt.
-
Stör algoritmerna: AI-system för ansiktsigenkänning är känsliga för asymmetri. En keps som skuggar ögonpartiet eller kläder med kraftiga, oregelbundna mönster kan göra det svårare för enklare system att skapa en stabil biometrisk mall.
-
Lämna onödiga sändare hemma: Din största källa till fysisk övervakning är din telefon. Genom att stänga av Wi-Fi och Bluetooth när du rör dig på stan förhindrar du att butiker och stadssensorer pingar din enhet för att kartlägga hur du rör dig mellan olika zoner.
Steg 3: Kontrollera din egen bevakning
Övervakningen kommer inte bara från staten; även privatpersoner har under 2026 fått enklare regler för att sätta upp egna kameror.
-
Respektera privatundantaget: Om du själv har en smart dörrklocka eller övervakningskamera får den endast filma din egen tomt eller insidan av din bostad. Det är olagligt att filma grannens fönster eller trottoaren utanför.
-
Använd maskering: Om din kamera råkar få med allmän plats bör du använda mjukvarufunktioner för att digitalt maskera bort de områdena. Detta skyddar både dig juridiskt och dina medmänniskors integritet.
Praktisk checklista för staden
-
Stäng av ”Hitta”-nätverk: Om du inte behöver spårningsfunktionen för stunden kan du tillfälligt inaktivera den för att minska antalet enheter som kommunicerar din position.
-
Läs skyltningen: Lagstiftningen kräver tydlig information om kamerabevakning bedrivs. Genom att vara uppmärksam på skyltarna vet du när du befinner dig i en övervakad zon.
-
Använd kontanter eller anonyma betalkort: Genom att undvika digitala betalningar på publika platser bryter du kopplingen mellan din fysiska position och din ekonomiska identitet.
av Mikael Winterkvist | feb 7, 2026 | Artificiell intelligens, Bluesky, Övervakning, Threads, Twitter

I den avslutande delen av vår serie skiftar vi fokus från tekniska barriärer till det som ofta är den svagaste länken i alla säkerhetssystem: människan. Under 2026 har vi sett hur tekniska skydd blivit så starka att angripare nästan helt slutat försöka ”hacka” mjukvara. Istället satsar de på att hacka dig.
Genom social manipulation och psykologiska påtryckningar försöker de få dig att frivilligt öppna de dörrar som du så noggrant har låst.
Social manipulation i AI-åldern
Tidigare var nätfiske ofta lätt att genomskåda på grund av dåligt språk eller uppenbara felaktigheter. Med dagens generativa AI skapas trovärdiga meddelanden som perfekt efterliknar tonläget hos en kollega, en bank eller en myndighet. Under 2026 har vi dessutom sett en ökning av ”deepfake audio”, där ett kort telefonsamtal med vad som låter som en familjemedlem i nöd används för att lura till sig inloggningsuppgifter eller pengar.
Steg 1: Etablera en kultur av hälsosam skepticism
Det mest effektiva skyddet mot social manipulation är inte en app, utan ett förändrat beteende. Du behöver bygga upp en mental brandvägg som aktiveras så fort något känns brådskande eller ovanligt.
-
Verifiera via en annan kanal: Om du får ett oväntat meddelande från din chef på en fredagskväll om att snabbt godkänna en faktura, ring upp personen på ett känt nummer. Lita aldrig på att avsändaradressen i ett mejl är korrekt.
-
Var uppmärksam på känslomässiga triggers: Angripare spelar på rädsla, nyfikenhet eller stress. Om ett meddelande kräver att du agerar ”omedelbart” för att undvika att ett konto stängs ner, är det nästan uteslutande ett bedrägeriförsök.
Steg 2: Minimera din publika profil
Information du delar gladeligen på sociala medier är guld värd för en angripare som vill bygga förtroende. Namn på husdjur, gamla skolor eller semestrar används ofta för att gissa lösenord eller för att skapa en trovärdig bakgrundshistoria i ett nätfiskemeddelande.
-
Gör en digital storstädning: Radera gammal information och begränsa framtida inlägg till att endast vara synliga för vänner.
-
Separera dina identiteter: Använd olika mejladresser för olika syften. Ha en adress för nyhetsbrev och shopping, och en helt annan, hemlig adress för dina viktigaste bankärenden och myndighetskontakter. Det gör att ett dataintrång hos en e-handlare inte direkt äventyrar hela din digitala existens.
Steg 3: Bygg en långsiktig säkerhetsrutin
Säkerhet är inte ett projekt som blir färdigt, utan en pågående process. För att ditt skydd ska hålla över tid behöver du rutiner som blir till vanor.
-
Månatlig säkerhetsöversyn: Avsätt 15 minuter varje månad för att gå igenom dina viktigaste konton. Kontrollera inloggningshistoriken och se om det finns enheter anslutna som du inte känner igen.
-
Uppdatera omedelbart: Installera systemuppdateringar så fort de blir tillgängliga. Under 2026 innehåller dessa nästan alltid kritiska rättningar för sårbarheter som redan utnyttjas aktivt.
Sammanfattning av serien: Din väg mot digital frihet
Vi har under dessa fem delar gått igenom allt från grundläggande kryptering till avancerade verktyg som Lulu och strategier för att röra sig anonymt i staden. Det viktigaste att ta med sig är att integritet inte handlar om att ha något att dölja, utan om rätten att själv bestämma vad man vill dela med världen.
-
Tekniken skyddar din data: Använd kryptering, brandväggar och Lockdown Mode.
-
Kunskapen skyddar ditt agerande: Håll dig informerad om nya hot och dina lagstadgade rättigheter.
-
Omdömet skyddar dig som person: Var skeptisk, dela sparsamt och lita på din intuition.
Genom att kombinera dessa tre delar har du byggt ett försvar som står emot de flesta hot vi möter under 2026. Tack för att du har följt med på denna resa genom övervakningens landskap.
av Mikael Winterkvist | feb 7, 2026 | Bluesky, Humor, Threads, Twitter
Googles Gemini frågade om jag ville prova den nya versionen av Veo, videofunktionen som du kan använda för att skapa videor med stöd av AI.
Jag skrev en längre promot, förklarade att jag vill ha en redaktion från 1930-1940 talet. Liv och rörelse – en hektisk redaktion helt enkelt med mycket rörelse.
Veo drog igång, bad mig vänta några minuter och presentera videon nedan. Visst, det är en redaktion, det är liv och rörelse och du kan absolut anta att det är rätt tidsepok men ändå så känns det som att något inte riktigt stämmer.
Eller vad säger du?
av Mikael Winterkvist | feb 7, 2026 | Artikelserier, Bluesky, Övervakning, Threads, Twitter

I den fjärde delen av vår serie går vi från strategier till konkret taktik. När du har säkrat dina lösenord och börjat röra dig mer medvetet digitalt, är det dags att titta på de verktyg som faktiskt kan stoppa avancerade angrepp.
Under 2026 har vi sett att skillnaden mellan att vara ett öppet mål och att vara helt skyddad ofta stavas proaktiv systemkontroll.
Lockdown Mode: Din iPhones skyddsväst
Apple introducerade Lockdown Mode som ett extremt skydd för personer som löper hög risk att utsättas för sofistikerade spionprogram, såsom Pegasus. Men i takt med att attackmetoder sipprar ner till bredare grupper har detta läge blivit relevant för fler.
När du aktiverar Lockdown Mode sker en rad drastiska förändringar i hur din enhet fungerar:
-
Blockering av bilagor: De flesta typer av bilagor i Meddelanden blockeras helt, då dessa ofta används för så kallade ”zero click”-attacker där du inte ens behöver klicka på en länk för att bli infekterad.
-
Webbläsarbegränsningar: Komplexa webbtekniker stängs av, vilket gör att vissa sajter kan se annorlunda ut eller ladda långsammare, men det eliminerar samtidigt de vanligaste ingångshålen för skadlig kod.
-
Inga okända anrop: FaceTime-samtal och inbjudningar från personer du inte tidigare har kontaktat blockeras automatiskt.
Du hittar inställningen under Integritet och säkerhet i dina systeminställningar. Det är ett kraftfullt verktyg som du med fördel kan aktivera inför resor till osäkra regioner eller om du misstänker att du är måltavla för digital spionage.
Lulu: Full kontroll över din Macs utgående trafik
Medan en vanlig brandvägg ofta fokuserar på vad som försöker ta sig in i din dator, fokuserar Lulu på vad som försöker ta sig ut. Detta är avgörande eftersom skadlig kod eller spionprogram alltid måste ”ringa hem” för att skicka iväg din data eller ta emot instruktioner.
-
Öppen källkod: Att Lulu bygger på öppen källkod innebär att säkerhetscommunityn ständigt granskar koden, vilket minskar risken för dolda bakdörrar.
-
Beslutsrätt i realtid: Varje gång ett program – oavsett om det är Photoshop, Spotify eller en dold systemprocess – vill skicka data till internet, dyker en ruta upp. Du får se vilken server den vill kontakta och över vilken port.
-
Identifiera mönster: Genom att använda Lulu märker du snabbt vilka appar som är onödigt ”pratsamma”. Om en enkel kalkylator vill ansluta till en server i ett annat land är det en varningsklocka som du annars aldrig hade sett.
Sätt upp din egen kontrollstation
Att använda dessa verktyg kräver en viss tillvänjning. I början kommer Lulu att ställa många frågor, men efter några dagar har du skapat en regeluppsättning som passar ditt arbetsflöde.
-
Ladda ner och installera: Besök den officiella källan för Lulu och ge programmet de nödvändiga systembehörigheterna för att övervaka nätverkstrafik.
-
Kör i ”Passive Mode” först: Låt verktyget samla in information om dina vanliga appar under en dag så att du ser vad som är normalt för just din dator.
-
Börja blockera: När du ser processer med märkliga namn eller okända destinationer, välj ”Block”. Om programmet slutar fungera kan du enkelt häva blockeringen, men du har nu tvingat fram en medvetenhet om ditt digitala utflöde.
Praktisk checklista för avancerat skydd
-
Testkör Lockdown Mode: Aktivera det under en helg för att se hur det påverkar din dagliga användning. Det är bättre att vara bekant med begränsningarna innan du faktiskt behöver skyddet.
-
Gör en trafikrevision: Använd Lulu för att identifiera de tre appar som skickar mest data i bakgrunden. Behöver de verkligen göra det?
-
Håll verktygen uppdaterade: Säkerhetsverktyg är bara effektiva om de har de senaste definitionerna. Kontrollera regelbundet efter uppdateringar för både macOS och dina installerade skyddsprogram.
av Mikael Winterkvist | feb 7, 2026 | Bluesky, Notiser, Threads

Bitcoin fell to its lowest level since US President Donald Trump’s second term began.
The cryptocurrency is trading around $65,000, from an October peak above $126,000. The other biggest cryptocoins and the stock prices of crypto firms are also down.
It is “one of the worst crises in the crypto industry” since the FTX fraud of 2022, The New York Times reported. Trump had promised to make the US “the crypto capital of the planet,” but a wider market selloff has hit crypto as well as traditional stocks.
The slide may continue: The market “is now in full capitulation mode,” one analyst told Forbes, and falling below the psychologically important $70,000 threshold could trigger further sales.
Källa: Bitcoin value drops to lowest level in a year