Bitwarden lanserar Cupid Vault för säker delning av lösenord mellan två personer

Bitwarden lanserar Cupid Vault för säker delning av lösenord mellan två personer

Bitwarden introducerar nu systemet Cupid Vault som gör det möjligt för användare att dela lösenord med en betrodd kontakt på ett säkert sätt. Lanseringen sker lagom till alla hjärtans dag och riktar sig främst till användare av gratisversionen som behöver ett gemensamt utrymme för inloggningar.

Funktionen bygger på att användare skapar en organisation för två personer. Genom att lägga till en partner, vän eller familjemedlem via deras e-postadress skapas ett delat valv som är helt isolerat från användarens privata inloggningar. Detta gör det enkelt att hantera gemensamma konton för exempelvis strömningstjänster eller andra delade plattformar utan att kompromissa med den personliga säkerheten.

Skydda mot attacker

Inställningar för organisationen och de delade samlingarna hanteras via webbgränssnittet. För att skydda mot attacker vid registrering kan ägaren verifiera den andra medlemmen med en unik fingeravtrycksfras. Åtkomsten till det delade valvet kan när som helst återkallas och delningen fungerar i båda riktningarna.

Ägarskapet för objekt i en Cupid Vault är inte bundet till den som skapade dem. Båda medlemmarna har behörighet att redigera eller radera information i de gemensamma samlingarna. Bitwarden har publicerat en detaljerad guide för hur flödet fungerar och hur man bäst konfigurerar säkerheten.

Utan extra kostnad

Tjänsten ingår utan extra kostnad i Bitwardens gratisplan men har vissa begränsningar. Varje organisation är låst till maximalt två användare och två samlingar. För användare med familje- eller företagskonton är funktionen överflödig eftersom dessa planer redan har stöd för mer omfattande delning och avancerad rättighetshantering.

Källa: Bitwarden

Läs mer

Världens vanligaste lösenord 2025: 123456 – igen

 

https://www.macken.xyz/2026/02/macken-testar-bitwarden-losenordshanterare-som-miljontals-anvandare-litar-pa/

 

 

Apple lanserar Safari 26.3 – snabbare laddning och fixar för Vision Pro

Apple lanserar Safari 26.3 – snabbare laddning och fixar för Vision Pro

Apple har släppt Safari 26.3 i samband med dagens systemuppdateringar. Den nya versionen innehåller både prestandaförbättringar under huven och en märkbar uppdatering för användare av Vision Pro.

Användare av Vision Pro som kör visionOS 26.3 kommer märka att Safari nu automatiskt tonar ner omgivningen när en video spelas i fullskärmsläge. Apple beskriver att förändringen är till för att lägga fokus på innehållet.

Snabbare laddningstider med Zstandard

En stor teknisk nyhet är stödet för Zstandard (Zstd), en algoritm för realtidskomprimering utvecklad av Meta. Tekniken gör det möjligt att komprimera textbaserat innehåll på webben mer effektivt innan det skickas till webbläsaren, vilket ger snabbare laddningstider och mindre belastning på hårdvaran.

Apple förklarar fördelarna med den nya tekniken:

Zstandard packas upp snabbt, vilket minskar arbetsbelastningen på användarnas enheter. Den komprimerar också tillräckligt snabbt för att göras direkt vid anrop, till skillnad från Brotli som vanligtvis komprimeras i förväg under byggprocessen.

För att dra nytta av Zstd-stödet krävs Safari 26.3 på iOS 26.3, iPadOS 26.3, visionOS 26.3 eller macOS Tahoe 26.3.

Rättelser för utvecklare

För webbutvecklare innebär uppdateringen att Navigation API nu kan hantera avbrutna navigeringar på ett mer tillförlitligt sätt. Dessutom innehåller WebKit en lång rad rättelser. Bland annat har man åtgärdat problem med CSS-rendering för HDR-bilder, korrigerat felaktiga muspekare och löst buggar i gränssnittet för video i visionOS.

Man har även fixat en bugg i Safe Browsing-funktionen som tidigare kunde leda till att hela toppdomäner felaktigt markerades som osäkra om en enskild träff i listan över publika suffix rapporterades som farlig.

Listan på buggfixar och ändringar:

CSS
  • Fixed a style resolution loop that occurred when a position-try box was inside a display: none ancestor. (163691885)
  • Fixed an issue where anchor-positioned elements repeatedly transitioning from display: block to display: none cause position jumps during animation. (163862003)
  • Fixed an issue where fixed-positioned boxes using position-area were incorrectly included in the scrollable containing block calculation. (164017310)
  • Fixed an issue where text-decoration: underline was rendered too high when text-box-trim was applied to the root inline box. (165945326)
  • Fixed a multi-column layout issue where the widows and text-indent properties are applied cause an incorrect indent on the portion of the paragraph that flows into the next column. (165945497)
  • Fixed an issue where CSS cursors like moveall-scrollew-resize, and ns-resize did not display correctly. (166731882)
DOM
  • Fixed incorrect timestamp handling and switched to use the raw touch timestamp. (164262652)
Media
  • Fixed an issue where the fullscreen button in visionOS inline video controls did not visually indicate interactivity by extending the glow effect to all button.circular elements. (164259201)
  • Fixed Video Viewer mode for iframe videos on macOS. (164484608)
  • Fixed an issue where Safari could not play live videos when the sourceBuffer content is removed and re-added causing the seek to not complete. (165628836)
Rendering
  • Fixed an issue where positioned or transformed <img> elements containing HDR JPEGs with gain maps would incorrectly render as SDR. (163517157)
Safe Browsing
  • Fixed a bug where if Safe Browsing queried for an entry on the Public Suffix List, and a Safe Browsing vendor responded that the whole effective TLD was unsafe, the whole site would be marked as unsafe. (168155375)

Du kan läsa mer om nyheterna i Safari 26.3 via den officiella dokumentationen hos Apple.

https://developer.apple.com/documentation/safari-release-notes/safari-26_3-release-notes

Läs mer

Ladda hem, ladda rätt – med gratisverktyget för Safari

 

Tipset: Så länkar du direkt till en text i Safari

 

Webbens slutliga enighet: Safari når 99 procent i stora kompatibilitetstestet

 

 

Dags att uppdatera – Apple har släppt mängder av viktiga buggfixar

Dags att uppdatera – Apple har släppt mängder av viktiga buggfixar

Under gårdagskvällen, tisdag, så släpptes ny versioner av iOS, iPadOS, watchOS, tvOS och macOS. Det är få nya funktioner men flera viktiga säkerhetsuppdateringar så det är dags att uppdatera dina prylar.

Apple har släppt säkerhetsuppdateringar för att åtgärda en sårbarhet av typen noll-dag (zero-day) som utnyttjats i en mycket sofistikerad attack mot specifika individer. Buggen har fått beteckningen CVE-2026-20700 och rör dyld, the Dynamic Link Editor används i operativsystemen iOS, iPadOS, macOS, tvOS, watchOS och visionOS.

Sårbarheten gör det möjligt för en angripare med skrivåtkomst till minnet att köra godtycklig kod på enheten. Apple uppger att detta hål har använts tillsammans med två andra sårbarheter som åtgärdades i december förra året för att genomföra riktade angrepp.

Dessa typer av attacker är ovanliga och kräver stora resurser, men för de som drabbas kan konsekvenserna bli stora då angriparen kan ta kontroll över systemet. Apple rekommenderar alla användare att uppdatera sina enheter till de senaste versionerna av operativsystemen omedelbart för att stänga säkerhetshålet.

Kortfattade

I övrigt är de medföljande anteckningarna för vad som ingår i uppdateringarna mycket kortfattade:

”important bug fixes and security updates.”

Du laddar ned och uppdaterar dina enheter snabbast och enklast med den inbyggda funktionen. Notera också att Apple även har uppdaterat äldre versioner av sina operativsystem – iOS 18 och PadOS 18.

Allvarlig säkerhetsbrist i Google Translate efter modellbyte

Allvarlig säkerhetsbrist i Google Translate efter modellbyte

Google Translate har drabbats av allvarliga säkerhetsbrister efter att tjänsten i slutet av 2025 gick över till att drivas av Gemini-modeller. Användare kan nu helt kringgå översättningsfunktionen genom så kallade prompt injection-attacker där instruktioner bäddas in direkt i textfältet.

Genom att skriva en fråga på ett främmande språk och lägga till en engelsk instruktion underst kan användare få tjänsten att svara på frågor istället för att översätta dem. Upptäckten gjordes först av en användare på Tumblr och har sedan spridits vidare.

Säkerhetsforskare har visat att sårbarheten sträcker sig långt bortom enkla frågor. Det har varit möjligt att lura Google Translate att generera farligt innehåll, som instruktioner för att framställa droger och skadlig kod. I ett dokumenterat exempel gav tjänsten detaljerade instruktioner för tillverkning av metamfetamin istället för att utföra den begärda översättningen.

Google bytte ut de underliggande systemen i Google Translate till Gemini i december 2025. Det är inte officiellt bekräftat exakt vilken modell som används, även om systemet självt ibland uppger att det rör sig om Gemini 1.5 Pro.

Sårbarheten understryker ett grundläggande problem inom AI-säkerhet. Inte ens de största teknikbolagen har lyckats skapa ett tillförlitligt skydd mot attacker i naturligt språk, vilket förblir en av de största utmaningarna för moderna språkmodeller.

Källa: Lessiswrong

EU-kommissionen hackad – anställdas uppgifter läckta

EU-kommissionen hackad – anställdas uppgifter läckta

EU-kommissionen utreder just nu ett intrång i systemet som hanterar personalens mobila enheter. Fredagens besked bekräftar att angripare kommit åt infrastruktur för mobilhantering, vilket kan ha exponerat namn och telefonnummer tillhörande vissa anställda.

Kommissionen upptäckte spår av cyberattacken den 30 januari. Enligt ett uttalande lyckades man begränsa incidenten och rensa systemet inom nio timmar. Det finns i nuläget inga tecken på att själva mobiltelefonerna har tagits över av angriparna.

Koppling till sårbarheter i Ivanti

Intrånget ser ut att hänga samman med liknande attacker mot andra europeiska institutioner. Problemen härleds till kritiska sårbarheter i mjukvaran Ivanti Endpoint Manager Mobile (EPMM). Säkerhetshålet gör det möjligt för obehöriga att köra skadlig kod på distans utan att behöva logga in.

Ivanti varnade för sårbarheterna den 29 januari. Företaget konstaterade då att ett fåtal kunder redan blivit utsatta för attacker som utnyttjade de tidigare okända hålen i säkerheten.

Liknande intrång i Nederländerna

Den nederländska integritetsskyddsmyndigheten och landets domstolsverk har drabbats av nästintill identiska attacker. Även där har angripare kommit åt uppgifter som namn, e-postadresser och telefonnummer genom att utnyttja samma brister i Ivanti-mjukvaran.

Det nederländska cybersäkerhetscentret (NCSC) uppmanar nu alla organisationer som använder systemet att utgå från att de redan är komprometterade. De rekommenderar att man byter alla lösenord och återställer systemen från säkra säkerhetskopior.

Stärkt lagstiftning som svar

Attacken sker bara veckor efter att EU-kommissionen presenterade ett nytt paket med cybersäkerhetslagar den 20 januari. Syftet med de nya reglerna är att stärka försvaret mot statligt stötta hackergrupper och cyberkriminalitet riktad mot samhällsviktig infrastruktur.

Källa: Bleeping Computer

Läs mer

OpenClaw: Ett säkerhetshaveri som blottar AI-agenternas baksida

 

På åtta minuter tog angriparen full kontroll över företagets molnmiljö

 

 

AI förändrar phishing i grunden – hoten blir snabbare och svårare att stoppa

AI förändrar phishing i grunden – hoten blir snabbare och svårare att stoppa

E-post är fortfarande en av de viktigaste inkörsportarna för digitala angrepp. Säkerhetsteam tvingas dagligen hantera stora mängder skadliga meddelanden som ständigt byter skepnad. Samma kampanj kan generera tusentals mejl med små variationer i språk, struktur och leveransväg, vilket gör dem svåra att stoppa i tid.

Artificiell intelligens har nu placerat sig i centrum för den här utvecklingen. AI används inte längre bara för att formulera övertygande bluffmejl, utan även för att testa, justera och skala hela phishingkampanjer. Enligt analys av företagsinkorgar identifierades i genomsnitt ett skadligt mejl var nittonde sekund under 2025.

AI driver nästa våg av phishing

Phishingkampanjer återanvänder ofta samma tekniska infrastruktur, trots att mejl, länkar och bifogade filer ser olika ut varje gång. Den höga graden av variation gör att traditionella skydd, som signaturbaserade filter och e-postgatewayar, har svårt att hänga med. Volymen och förändringstakten överbelastar systemen.

Särskilt tydlig är utvecklingen av mer anpassningsbara phishing­sidor. En och samma webbplats kan visa helt olika innehåll beroende på vilken enhet som besöker den. Windows-användare möts av körbara filer, macOS-användare av plattformsspecifika paket och mobilanvändare av skräddarsydda inloggningssidor.

Angrepp riktade mot Android ökade kraftigt under 2025 och översteg aktiviteten från de tre föregående åren sammantaget. Många av dessa kampanjer kan spåras till samma verktyg som traditionellt använts för fjärrstyrning av Windows-system. Sidorna imiterar ofta välkända företagsplattformar för dokumentdelning och samarbete, med ständiga variationer i layout och språk.

Phishingsidor samlar dessutom in detaljerad information om besökaren. Uppgifter om webbläsare, tillägg, skärmstorlek, språk och geografisk plats används för att anpassa både innehåll och nästa steg i attacken. Samma information används också för att undvika upptäckt. När analysverktyg identifieras kan sidorna visa felmeddelanden eller omdirigera trafiken.

Polymorfism blir standard

Variation är numera grundläge. Under 2025 förekom 76 procent av alla initiala infekteringslänkar endast en gång, trots att nästan alla byggde på tidigare känd infrastruktur. Samma mönster syns i skadliga filer, där varje fil får ett unikt fingeravtryck även när funktionen är densamma.

AI-baserade verktyg gör denna variation möjlig i stor skala. Resultatet blir tusentals indikatorer som inte återanvänds, vilket kraftigt minskar värdet av blocklistor och historiska träffar.

Samtidigt hämtar angripare öppet tillgänglig information för att göra sina mejl mer trovärdiga. Kontaktuppgifter, befattningar, organisationsstrukturer och aktivitet i sociala medier vävs in i lockbeten. Det minskar behovet av avancerade tekniska sårbarheter och ökar sannolikheten att mottagaren agerar.

Samtalsbaserade attacker ökar

En växande andel attacker sker helt utan länkar eller bilagor. I stället uppmanas mottagaren att svara på mejlet eller utföra en till synes rutinmässig affärsåtgärd. Under 2025 stod dessa samtalsbaserade angrepp för nära en femtedel av alla identifierade skadliga mejl.

AI-genererat språk har förbättrat ton, grammatik och kontext. Meddelandena utger sig ofta för att komma från chefer, leverantörer eller interna team och innehåller korrekta referenser till pågående arbete. Skillnaden mellan ett legitimt mejl och ett bedrägligt kan vara marginell och handla om timing eller sammanhang snarare än form.

Traditionella e-postskydd som fokuserar på länkar och bilagor ger begränsat skydd mot denna typ av angrepp. Upptäckt kräver i hög grad beteendeanalys och mänsklig granskning efter leverans.

Legitima verktyg utnyttjas

Allt fler angrepp använder etablerade fjärrstyrningsverktyg för att behålla åtkomst till infekterade system. Program som normalt används av IT-avdelningar för support och administration dyker upp som installationspaket i phishingkampanjer.

Missbruket av sådana verktyg ökade kraftigt under 2025. Trafiken ser ofta legitim ut, eftersom programmen är signerade och levereras via välkända molntjänster. Varningar från säkerhetssystem prioriteras därför ibland ned, eftersom verktygen redan används internt.

Angriparna automatiserar dessutom hanteringen med hjälp av skript och AI-stödda arbetsflöden, vilket gör det möjligt att kontrollera stora mängder system med minimal manuell insats.

Förändrade domänmönster

Kampanjer för stöld av inloggningsuppgifter visar också tydliga skiften i domänanvändning. Under början av 2025 ökade användningen av tidigare mindre vanliga toppdomäner kraftigt, däribland .es. Dessa domäner används ofta för mellanliggande steg i attacken, som omdirigeringar eller insamling av uppgifter.

Underdomänerna är ofta generiska och automatiskt skapade, vilket pekar på storskalig användning av färdiga phishingpaket. Mejl som leder till dessa sidor är visuellt genomarbetade och anpassade för att efterlikna intern företagskommunikation.

Sammantaget visar utvecklingen hur artificiell intelligens förändrat både ekonomin och effektiviteten bakom phishing. Angreppen blir billigare att producera, svårare att upptäcka och enklare att skala. För försvarssidan innebär det att gamla skyddsmodeller inte längre räcker.

Källa: Help Net Security