av Mikael Winterkvist | mar 6, 2026 | Bluesky, Mastodon, Säkerhet, Threads, Tipset: Råd och tips

Apple har i dag en egen app för lösenord i iOS, iPadOS och macOS. Den gör det möjligt att lagra, autofylla och hantera alla inloggningar i ett och samma system. Om du tidigare har använt en extern lösenordshanterare, till exempel Bitwarden, går det att flytta alla uppgifter till Apples lösning.
Processen består i praktiken av tre steg. Först exporterar du dina sparade lösenord från Bitwarden. Därefter importerar du filen i Apples app Lösenord på din Mac. När uppgifterna ligger där synkroniseras de automatiskt till dina andra Apple-enheter via iCloud.
Detta behöver du
Du behöver en Mac för att kunna importera lösenorden till Apples app Lösenord. Funktionen finns ännu inte i iPhone- eller iPad-versionen av appen.
När lösenorden väl har importerats på Mac synkroniseras de automatiskt till iPhone, iPad och andra enheter där du använder samma Apple-konto.
Så fungerar processen
- Exportera dina lösenord från Bitwarden som en CSV-fil.
- Importera CSV-filen i Apples app Lösenord på din Mac.
- När importen är klar synkroniseras uppgifterna automatiskt via iCloud till dina andra enheter.
Viktigt att tänka på
CSV-filen innehåller alla dina användarnamn och lösenord i klartext. Den ska därför aldrig skickas via e-post eller sparas längre än nödvändigt. Radera filen direkt när importen är klar.
- Exportera lösenorden från Bitwarden
- Du kan exportera dina lösenord på tre olika sätt: via webbläsare, via Mac-appen eller via Bitwardens iOS-app.
- Via webbläsare
- Logga in på ditt Bitwarden-konto i webbläsaren.
- Gå till menyn Tools.
- Välj Export vault.
- Välj formatet CSV.
- Bekräfta exporten.
- Ange ditt huvudlösenord när du uppmanas att göra det.
- Ladda ned filen till din dator.
- Via Mac-appen
- Öppna Bitwarden på din Mac.
- Gå till menyn File.
- Välj Export vault.
- Välj formatet CSV.
- Exportera filen till en plats på din dator.
- Importera lösenorden i Apples app Lösenord
- Öppna appen Lösenord på din Mac.
- Identifiera dig med Touch ID eller datorns lösenord.
- Gå till Arkiv i menyraden.
- Välj Importera lösenord från fil.
- Välj CSV-filen du exporterade från Bitwarden.
- Bekräfta importen.
- Appen lägger nu till alla konton och lösenord i din lösenordssamling.
- Observera att importen inte ändrar något du redan har sparat i appen. Den lägger bara till nya poster från CSV-filen.
- Radera exportfilen direkt
När importen är klar bör CSV-filen raderas omedelbart. Filen innehåller alla dina inloggningar i klartext och ska inte ligga kvar på datorn.
Radera filen och töm papperskorgen direkt efteråt.
Kontrollera att lösenorden synkroniseras
Se till att iCloud-synkronisering för lösenord är aktiverad på dina enheter. När funktionen är påslagen kommer alla importerade lösenord automatiskt att dyka upp på din iPhone, iPad och andra Mac-datorer där du använder samma Apple-konto.
av Mikael Winterkvist | mar 6, 2026 | Bluesky, Mastodon, Säkerhet, Threads, Tipset: Råd och tips

Apple har i dag en egen app för lösenord i iOS, iPadOS och macOS. Den gör det möjligt att lagra, autofylla och hantera alla inloggningar i ett och samma system. Om du tidigare har använt en extern lösenordshanterare, till exempel LastPass, går det att flytta alla uppgifter till Apples lösning.
Processen består i praktiken av tre steg. Först exporterar du dina sparade lösenord från LastPass. Därefter importerar du filen i Apples app Lösenord på din Mac. När uppgifterna ligger där synkroniseras de automatiskt till dina andra Apple-enheter via iCloud.
Detta behöver du
Du behöver en Mac för att kunna importera lösenorden till Apples app Lösenord. Funktionen finns ännu inte i iPhone- eller iPad-versionen av appen.
När lösenorden väl har importerats på Mac synkroniseras de automatiskt till iPhone, iPad och andra enheter där du använder samma Apple-konto.
Så fungerar processen
Exportera dina lösenord från LastPass som en CSV-fil.
Importera CSV-filen i Apples app Lösenord på din Mac.
När importen är klar synkroniseras uppgifterna automatiskt via iCloud till dina andra enheter.
Viktigt att tänka på
CSV-filen innehåller alla dina användarnamn och lösenord i klartext. Den ska därför aldrig skickas via e-post eller sparas längre än nödvändigt. Radera filen direkt när importen är klar.
- Exportera lösenorden från LastPass
- Logga in på ditt konto på LastPass webbplats.
- Gå till Advanced Options i menyn.
- Välj Export.
- Bekräfta exporten.
- Du kan behöva verifiera exporten via e-post.
- När exporten är klar laddas en CSV-fil ned med dina sparade inloggningar.
- Importera lösenorden i Apples app Lösenord
- Öppna appen Lösenord på din Mac.
- Identifiera dig med Touch ID eller datorns lösenord.
- Gå till Arkiv i menyraden.
- Välj Importera lösenord från fil.
- Välj CSV-filen du exporterade från LastPass.
- Bekräfta importen.
- Appen lägger nu till alla konton och lösenord i din lösenordssamling.
- Observera att importen inte ändrar något du redan har sparat i appen. Den lägger bara till nya poster från CSV-filen.
- Radera exportfilen direkt
När importen är klar bör CSV-filen raderas omedelbart. Filen innehåller alla dina inloggningar i klartext och ska inte ligga kvar på datorn.
Radera filen och töm papperskorgen direkt efteråt.
Kontrollera att lösenorden synkroniseras
Se till att iCloud-synkronisering för lösenord är aktiverad på dina enheter. När funktionen är påslagen kommer alla importerade lösenord automatiskt att dyka upp på din iPhone, iPad och andra Mac-datorer där du använder samma Apple-konto.
av Mikael Winterkvist | mar 4, 2026 | Bluesky, Mastodon, Säkerhet, Threads

När Apple drogs in i en juridisk strid med FBI, där den amerikanska federala polisen krävde att Apple skulle utveckla en specialversion av iOS så att låsta och krypterade telefoner kunde låsas upp, var Apples svar ”det enda säkra sättet att se till att obehöriga inte tar sig in via en bakdörr är att aldrig bygga någon bakdörr”.
Apple vann till slut den utdragna striden, behövde aldrig bygga in några bakdörrar i iOS och har inte ställts inför det kravet i senare strider med myndigheter, polis och åklagare. Nu har ett avancerat ramverk för iOS-exploatering, som tidigare tros ha använts uteslutande för statlig övervakning, läckt ut och sprids bland kriminella ligor. Verktyget, som går under namnet Coruna, används för att infektera vanliga iPhone-användare i syfte att stjäla data och tömma digitala plånböcker på kryptovaluta.
Utvecklingen är ett tydligt exempel på hur digitala vapen som utvecklats av stater kan läcka ut, mutera och hamna hos vinstdrivande kriminella grupperingar eller utländska underrättelsetjänster, precis det Apple varnade för och har fortsatt att varna för.
Tekniskt avancerat och svårupptäckt
Nya analyser från Google och säkerhetsföretaget iVerify visar att Coruna består av fem kompletta kedjor av sårbarheter. Totalt utnyttjas 23 olika säkerhetshål i iOS för att kringgå de skydd som Apple implementerat i versionerna 13 till och med 17.2.1.
Detta gör det möjligt för angripare att förvandla en vanlig webbsida till en osynlig smittohärd. Det räcker med att du besöker en infekterad sida för att enheten ska komprometteras, utan att du märker någonting.
Så går attacken till
Angreppet sker i flera steg genom en sofistikerad process:
-
Kartläggning: När du besöker en infekterad webbsida används JavaScript för att tyst identifiera din enhetsmodell, operativsystemversion och vilka säkerhetsuppdateringar som saknas.
-
Exploatering: Baserat på informationen väljs en specifik kedja av sårbarheter som riktar sig mot WebKit – den motor som driver webbläsare på iOS.
-
Total kontroll: Angreppet eskalerar från webbläsaren till systemets kärna (kernel), vilket ger förövaren kontroll på rotnivå och möjlighet att installera skadlig kod som kan stjäla privat information.
Enligt Googles säkerhetsexperter tyder de tekniska metoderna på att ramverket ursprungligen skapats av en välfinansierad aktör med djup kunskap om Apples säkerhetsarkitektur. Att dessa verktyg nu finns tillgängliga för kriminella innebär en kraftigt ökad risk för användare som inte har uppdaterat sina telefoner till de senaste versionerna av iOS.
av Mikael Winterkvist | mar 3, 2026 | Bluesky, Mastodon, Säkerhet, Threads

Din gästsurfzon är inte så säker som du tror – forskare har upptäckt allvarliga brister i hur routrar separerar enheter från varandra. Trots att tillverkare lovar isolering mellan besökare, kan angripare på samma nätverk både avlyssna och manipulera din datatrafik.
De nyupptäckta sårbarheterna går under namnet AirSnitch och presenterades nyligen vid ett säkerhetssymposium i San Diego. Bakom upptäckten står forskare från University of California och KU Leuven.
Klientisolering håller inte måttet
Det största problemet är att den så kallade klientisoleringen – en funktion som ska förhindra att enheter på samma Wi-Fi pratar med varandra – inte är standardiserad. Det betyder att varje tillverkare bygger sin egen lösning, och många av dessa är bristfälliga. Forskarna fann att isoleringen ofta fallerar mellan olika nätverkslager, vilket låter en angripare ”kidnappa” en annan enhets identitet och styra trafiken genom sin egen maskin.
Värt att notera är att AirSnitch inte knäcker själva krypteringen i WPA2 eller WPA3. Dina lösenord är fortfarande säkra, men angriparen kan utföra så kallade ”man-in-the-middle”-attacker när de väl befinner sig på nätverket.
Modeller som bekräftats sårbara
Forskarna testade allt från vanliga hemroutrar till företagslösningar och hittade brister i samtliga. Några av de populära konsumentmodeller som specifikt nämns är:
Även öppen källkod som DD-WRT och OpenWrt visade sig ha liknande arkitektoniska svagheter. Risken är som störst på offentliga platser, kontor eller i hyreshus där många okända användare delar på samma infrastruktur.
Så skyddar du din anslutning
Integritetsanalysen av AirSnitch visar att du inte kan lita blint på routerns inbyggda säkerhetsinställningar. Här är stegen du bör ta för att säkra din utrustning:
-
Använd alltid VPN: Detta är det mest effektiva sättet att hålla din trafik krypterad, oavsett brister i det lokala nätverket.
-
Uppdatera firmware: Se till att din router har den senaste programvaran, då tillverkare nu rullar ut säkerhetsfixar.
-
Stäng av onödiga gästnät: Om du inte använder ditt gäst-SSID bör det vara avstängt.
-
Segmentera på riktigt: För mer avancerade hemmanätverk eller företag bör VLAN användas för att fysiskt separera olika typer av enheter.
Inget trådlöst nätverk är helt befriat från designfel. Genom att arbeta med flera lager av säkerhet – kryptering, segmentering och uppdaterad mjukvara – skapar du det bästa försvaret mot attacker som AirSnitch.
av Mikael Winterkvist | feb 27, 2026 | Bluesky, Mastodon, Säkerhet, Threads

Apple meddelar i ett pressmeddelande att iPhone och iPad nu är de enda konsumentprodukterna som lever upp till Natos säkerhetskrav för hantering av skyddsklassad data. Certifieringen innebär att enheterna, med rätt hantering, får användas för information upp till nivån ”NATO Restricted” utan att du behöver installera särskild mjukvara eller ändra avancerade inställningar.
Enligt Apple är de ensamma på konsumentmarknaden om att nå upp till den här standarden. Ivan Krstic, chef för säkerhetsarkitektur på Apple, menar att bolaget har förändrat hur säkerhet levereras. Tidigare krävdes enorma investeringar i specialbyggda lösningar för att nå den här nivån, men nu finns samma skydd inbyggt i de enheter som säljs till vanliga användare.
Detta är inte första gången Apple får den här typen av godkännande. Tidigare har iPhone certifierats på liknande sätt i Tyskland av deras federala myndighet för IT-säkerhet. Den nya Nato-certifieringen fungerar främst som en formell bekräftelse som minskar det administrativa krånglet när enheterna ska användas i internationella projekt.
Hårdvara
Apples hårdvara har i praktiken använts inom det amerikanska försvaret i decennier, även i hemliga operationer. Formellt började godkännandena rulla ut runt 2013 när iOS 6 validerades enligt federala standarder i USA. På den tiden fanns dock ofta ett strikt krav: ingen Wi-Fi. Under många år fanns det till och med externa företag som specialiserade sig på att fysiskt operera bort trådlösa chip från enheterna för att eliminera risken för radiospårning och hackning.
Säkerhetsläget har förändrats snabbt de senaste tio åren. År 2013 tvingades president Barack Obama fortfarande använda en Blackberry av säkerhetsskäl, men det förbudet lyftes i slutet av 2015. Även i Kina har försök till förbud mot iPhone inom statlig förvaltning kommit och gått, men i slutändan har Apples ekosystem visat sig vara svårt att ersätta även i de mest känsliga miljöerna.
Källa: Apple
av Mikael Winterkvist | feb 26, 2026 | Bluesky, Mastodon, Säkerhet, Threads

Google varnar i en ny rapport för en omfattande kinesisk spionagekampanj som drabbat myndigheter och telekomoperatörer i minst 42 länder. Hackargruppen, som går under namnet UNC2814, har lyckats infektera system hos 53 olika organisationer för att komma åt känslig information om specifika individer.
Genom att i hemlighet installera bakdörrar har gruppen kunnat stjäla personuppgifter som namn, telefonnummer och nationella ID-nummer. Enligt Google har intrången sannolikt använts för att övervaka måltavlornas kommunikation och kartlägga deras rörelser.
Tio år av förberedelser
Spionaget beskrivs som ovanligt brett och sofistikerat. Google konstaterar att gruppens räckvidd sannolikt är resultatet av ett decennium av koncentrerat arbete. Även om Nordamerika inte ser ut att ha drabbats i den här vändan, har Google identifierat misstänkta mål i minst 20 andra länder som än så länge hålls anonyma.
Utredningen visar att UNC2814 agerar med metoder som skiljer sig från andra kända grupper:
-
Egen infrastruktur: Google understryker att gruppen inte har några synliga kopplingar till ”Salt Typhoon”, den grupp som tidigare infiltrerat operatörer för att spionera på politiker som Donald Trump.
-
Avancerad bakdörr: Intrånget upptäcktes när säkerhetsmjukvara flaggade misstänkt aktivitet på en Linux-baserad server. Det visade sig vara en bakdörr som kan fjärrstyra kommandon och hantera filöverföringar helt dolt.
-
Långvarig bevakning: Google har följt UNC2814 sedan 2017, men gruppens historia sträcker sig alltså betydligt längre bakåt än så.
Integriteten under attack
Det här fallet understryker sårbarheten i den globala telekominfrastrukturen. När statliga aktörer lyckas ta sig in i kärnan hos operatörer handlar det inte längre bara om tekniska problem, utan om ett direkt hot mot den personliga integriteten för miljoner användare. Din säkerhet hänger på att operatörerna lyckas upptäcka dessa dolda bakdörrar innan spionaget har pågått i åratal.
Källa: Google