Close Menu
  • Hot
    • Arp poisoining och spoofing attach
    • Avlyssning
    • Bakdörrar (backdoors) – definition
    • Bots
    • Cross-Site Scripting
    • Cyberattack
    • Datamask
    • DNS cache poisoning (DNS-systemet)
    • Vad är en Keylogger?
    • Malware
    • Sårbarhet
    • Trojaner
    • Wlan & Wifi hot
  • Säkerhetsverktyg
    • Vad är Access control?
    • Antimalware
    • Application Security
    • Antivirus program och virusskydd
    • Firewall (brandvägg)
    • IDS
    • Pentest
  • Råd
    • Välj lösenord
    • Firewall – din första försvarslinje
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    • Bank
    • Fastighet
    • Finans
    • Hotell
    • Hälsovård
    • Telecom
  • Underrättelse
    • CIA
    • Cyberspionage
    • Iran
    • Kina
    • NATO
    • Nordkorea
    • NSA
    • Ryssland
    • Säkerhetstjänster
    • Ukraina
    • USA
  • Events
  • Kontakt
Facebook X (Twitter) Instagram
tisdag, juli 29
Facebook X (Twitter) LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    WhatsApp vinner juridisk seger mot det israeliska spionföretaget NSO Group

    december 31, 2024

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    VPN tjänster

    januari 5, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Prompt Injection-attacker: Den nya cybersäkerhetsrisken som du behöver känna till

    juli 16, 2025

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    ”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

    juni 30, 2025

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    GitHub Actions Worm: Ny attack mot CI/CD-pipelines

    juli 14, 2025

    Regin – datavirus som används för spionage

    februari 23, 2020

    Wannacry ransomware – så här skyddar du företaget

    augusti 15, 2018

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    juli 2, 2017

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Ryska cybergruppen Akira och deras metoder: cyberattacken som var riktat mot Tietoevrys datacenter

    december 31, 2024

    Cyberattacken mot Coop

    januari 4, 2024

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Ragnar Locker Ransomware-gruppen avvecklad

    januari 6, 2024

    Adobe uppdaterar flera program med säkerhetsuppdateringar mars 2024

    mars 12, 2024

    Microsoft har släppt säkerhetsuppdateringar för flera produkter mars 2024

    mars 12, 2024

    Säkerhetsbrister i Ivanti Connect Secure och Policy Secure Gateways

    januari 30, 2024

    Hackad: Vad ska du göra?

    mars 17, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025
  • Säkerhetsverktyg
    1. Vad är Access control?
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Five Eyes: Världens mest omfattande underrättelseallians

    juli 16, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Kali Linux: Den kompletta guiden till penetrationstestning

    juli 14, 2025

    Mimikatz Windows lösenord – Så fungerar det populära säkerhetsverktyget

    juli 16, 2025

    EDR-lösningar: vi förklarar Endpoint Detection and Response

    juli 14, 2025

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    juni 30, 2025
  • Råd
    • Välj lösenord
    • Firewall – din första försvarslinje
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Bank
    2. Fastighet
    3. Finans
    4. Hotell
    5. Hälsovård
    6. Telecom
    7. View All

    Bankbedrägerier online – Så skyddar du dig mot finansiella cyberhot 2025

    juli 16, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Vad är en ”Man in the middle attack”?

    november 25, 2023

    IT-säkerhet inom fastighetsautomation

    december 14, 2023

    Attacker mot fabriker och industrianläggningar

    februari 23, 2020

    Hiss – presentation på Def Con hur du hackar hissar

    februari 6, 2023

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    Vad innebär AI-lagen (AI act)?

    juli 4, 2025

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Sverige startar Center mot cyberhot

    juni 30, 2025

    Hacka en mobilnyckel på ett Europeiskt hotell

    januari 9, 2020

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    januari 11, 2024

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    september 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Sophiahemmet utsatt för hackerangrepp

    mars 17, 2024

    Vad är en IDS?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Mobil hacking – hur gör man?

    januari 5, 2024

    Pegasus spionprogram på mobilen

    december 31, 2023

    Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

    juli 16, 2025

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    januari 6, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    december 31, 2023

    Iranska hackare riktar in sig mot västerländska universitet

    februari 18, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kinesiska hackergrupper utnyttjar kritiska sårbarheter i Sharepoint

    juli 23, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    Vad är fake news och desinformation?

    januari 19, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Övervakning och avlyssning

    december 14, 2023

    Hackare utnyttjar coronaviruset

    maj 24, 2020

    Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    januari 7, 2024

    Lazarus Group – Nordkoreansk hackergrupp

    december 31, 2023

    Cyberstrategin i USA, Danmark och Sverige

    december 31, 2023

    Övervakning och avlyssning

    december 14, 2023

    Malware i Apple

    september 8, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    december 28, 2019

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    september 7, 2019

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    Stora problem på ryska Internet som är attackerad av ukrainska underrättelsetjänsten GUR

    januari 31, 2024

    Hot aktören UAC-0099 riktar in sig mot anställda från Ukraina som arbetar för internationella företag utanför landet

    december 31, 2024

    Ryska skatteverket hackat

    januari 6, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025
  • Events
  • Kontakt
ITsäkerhet
Hem | Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning
Datasäkerhet

Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

daniel larssonBy daniel larssonjuli 28, 2025Updated:juli 28, 2025Inga kommentarer6 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Vibe koder framför datorn
Share
Facebook Twitter LinkedIn Pinterest Email

Databassäkerhet i vibe-kodning: När alla blev utvecklare och började bygga sina egna applikationer

AI-verktygens framfart har medfört en ny verklighet för datahantering i organisationer. Marknadsavdelningar, produktteam och till och med HR skapar idag egna applikationer, ofta utan IT-avdelningens involvering. Verktyg som Claude Opus, Cursor, Lovable och GitHub Copilot gör det möjligt för icke-utvecklare att generera fungerande backend-kod på minuter. Problemet är att dessa snabbbyggen ofta saknar såväl åtkomstkontroll som grundläggande säkerhetspolicys.

En databas är inte längre ett verktyg reserverat för tekniska team. Supabase, Airtable, Google Sheets och andra gränssnittslösningar har gjort det lika enkelt att bygga en databas som att skapa ett kalkylark. Men i takt med att verktygen blir mer tillgängliga, blir riskerna för dataläckor och angrepp allt mer affärskritiska. Företagets data har lämnat serverrummet och blivit decentraliserad, men ansvaret förblir kollektivt.

Från kodgenerator till produktionssystem på tio minuter

I hjärtat av varje modern applikation finns ett backendlager som hanterar affärslogik, datalagring och åtkomst. När backend utvecklas via AI och vibe-kodning är det ofta databasen som står i centrum – men också där sårbarheterna börjar. För att göra backend-utveckling säker krävs ett systematiskt angreppssätt: databaser måste skyddas med explicita åtkomstpolicys, API-anrop måste filtreras och autentiseras, och miljövariabler måste hanteras på ett säkert sätt. Utan dessa skyddslager blir även en enkel applikation en potentiell attackyta.

Det som tidigare krävde veckor av backendutveckling går idag att åstadkomma via en prompt. AI-verktyg som Claude Opus och Cursor kan generera kompletta backendmiljöer med kopplingar till Supabase, PostgreSQL eller MySQL. Men dessa verktyg saknar alltid förkonfigurerad säkerhet. Standardkod är ofta för generisk, och nycklar hårdkodas direkt i klientkoden.

Dessutom laddas kodfiler och miljövariabler ofta upp till GitHub utan versionshantering eller behörighetskontroll. Filer som .env hamnar i publika repositories, och API-nycklar indexeras av sökmotorer. I takt med att utveckling blir promptdriven, förskjuts fokus från systemarkitektur till funktion – på bekostnad av säkerhet.

Den nya utvecklaren: från idé till applikation – på några timmar

En av de mest genomgripande förändringarna i dagens utvecklingslandskap är att fler bygger än någonsin förut. Verktyg som Lovable, Bolt, Cursor och andra AI-baserade plattformar i kombination med vibe-kodning har sänkt tröskeln till digital utveckling radikalt. Det som tidigare krävde kodkunskap, devops-kedjor och konfigurationsarbete kan idag göras av vem som helst med en uppkoppling och en idé.

Det betyder att nya applikationer föds varje dag ur personliga behov, passion och nyfikenhet. Många är meningsfulla, en del är triviala – men alla delar samma grundrisk: de hamnar ofta utanför IT:s radar.

Det handlar inte längre om skugg-IT i traditionell bemärkelse. Det handlar om en kulturell förflyttning där teknik blivit så tillgänglig att varje team och individ kan skapa digitala verktyg på egen hand. Men utan ramar för kodgranskning, dataskydd och åtkomstkontroll kan dessa initiativ snabbt förvandlas från inspiration till attackyta.

Denna utveckling sammanfaller med det som Andrej Karpathy i början av 2025 beskrev som ”vibe-kodning” – en samtalsbaserad kodstil där programmeraren inte längre skriver kod rad för rad, utan istället för dialog med en stor språkmodell som genererar färdig funktionalitet. Programmerarens roll blir att formulera syftet, testa resultaten och iterera, snarare än att själv implementera varje detalj.

Vibe-kodning har redan börjat omforma hur vi ser på utveckling. Den lockar in fler i det skapande ekosystemet, vilket är både kraftfullt och sårbart. Det som tidigare var en teknisk disciplin blir nu tillgängligt genom språk, och gränsen mellan användare och utvecklare suddas ut.

Samtidigt öppnar det upp för något positivt: ett bredare deltagande i digital utveckling, där fler får en röst i hur system formas. Den centrala frågan blir då inte om vi ska tillåta dessa initiativ, utan hur vi stöder dem med rätt ramverk, verktyg och ansvarsfördelning.

Supabase och PostgreSQL: när default blir farligt

Supabase är idag en populär val för att bygga moderna applikationer utan att behöva sätta upp en egen databas. Men få känner till att Supabase tillåter öppen åtkomst till tabeller om Row Level Security (RLS) inte är aktiverat. Det innebär att en enkel SELECT-fråga kan returnera hela kunddatabasen om policys inte uttryckligen satts. Det är ett scenario vi ser gång på gång när applikationer utvecklas utanför IT.

PostgreSQL har förvisso avancerade säkerhetsfunktioner, men dessa kräver aktiv implementation. RLS, åtkomstroller, audit-loggning och datakryptering är alla tekniker som ofta får stå tillbaka i jakten på snabba MVP:er. Det finns ett glapp mellan vad systemet möjliggör och vad organisationer faktiskt implementerar.

MySQL: etablerad men fortfarande sårbar

MySQL används än idag i tusentals applikationer och är ofta förstahandsval för enklare webbprojekt. Men det är också en av de databaser där äldsta säkerhetsbristerna lever kvar.

För breda privilegier (”GRANT ALL”), root-användare utan lösenord, fjärranslutning utan IP-begränsningar och brist på SSL-anslutning är fortfarande vanligt förekommande. Många team missar även att konfigurera regelbunden backup, och få har testat återställning vid incident.

GitHub: koddelning utan kontroll

GitHub fungerar idag inte bara som versionshanterare utan även som kodlager för hela applikationer. Det innebär att felhantering i repository-konfiguration snabbt kan få allvarliga konsekvenser.

Vi ser ofta att .env-filer, API-nycklar och till och med datadumpar hamnar i publika repositories. Branch-skydd saknas, kod granskas inte innan merge till produktion, och CI/CD-pipelines hanteras utan insyn. För att säkra denna typ av arbetsflöde krävs såväl tekniska verktyg som organisatoriska rutiner.

Integrationsfällor: när data flödar utanför kontroll

Många applikationer integrerar med externa system via verktyg som Zapier, Make.com eller direkt via API. Data skickas mellan Google Sheets, Airtable, formulär i WordPress och dashboards i verktyg som Power BI. Men dessa integrationer innebär också nya attackytor.

Filer delas publikt, autentisering sker via statiska nycklar, och data kan publiceras av misstag. Framför allt sker detta ofta utan loggning eller behörighetsgranskning. Risken att avdelningar publicerar persondata eller affärskritisk information av misstag är hög.

Fördelning av ansvar – strukturera organisationens säkerhetsarbete

IT kan inte ensam ta ansvar för den decentraliserade systemutveckling som AI-verktyg möjliggör. Men IT måste bli en kurator för säkra verktyg och flöden. Organisationen behöver tydliga spelregler för vad som får byggas, var data får lagras, och hur kod granskas innan produktion.

FunktionAnsvar
ITTillhandahålla godkända backendmiljöer och granska flöden
AvdelningarAnvända verktyg enligt policy och hantera datainnehåll
DevOps/UtvecklareImplementera RLS, kryptering och CI/CD-skydd
LedningAllokera resurser och fastställa regelverk

Det är viktigt att identifiera vilka system som är kritiska, vilka databaser som är i drift, och vem som har åtkomst. Checklista, loggning och återställning måste vara standard, inte eftertanke.

Rekommendationer

  1. Implementera säkerhetspolicys för AI-genererad kod
  2. Kräv RLS eller motsvarande åtkomstkontroll i databaser och att gå igenom felen som man exepelvis ser i Supabase
  3. Använd automatiserad scanning i GitHub (GitGuardian, m.fl.)
  4. Dokumentera och granska alla integrationer
  5. Utbilda användare i hur data får hanteras och var den får lagras

Källor och fördjupning

  • Andrej Karpathy (2025): Beskrivning av vibe-kodning. Ursprunglig kommentar via X (f.d. Twitter), februari 2025.
  • Supabase dokumentation: https://supabase.com/docs
  • PostgreSQL Row-Level Security: https://www.postgresql.org/docs/current/ddl-rowsecurity.html
  • GitHub Secrets & Actions security: https://docs.github.com/en/actions/security-guides
  • OWASP: Database Security Cheat Sheet: https://cheatsheetseries.owasp.org/cheatsheets/Database_Security_Cheat_Sheet.html
  • GitGuardian: https://www.gitguardian.com/

Denna artikel fokuserar på databas- och backend-säkerhet i decentraliserade utvecklingsmiljöer. För specifik säkerhetsgranskning av WordPress rekommenderar vi vår guide: ”Säkrare WordPress: En guide hur du skyddar din webbplats från cyberattacker”.

Säkerhetsarbetet måste idag ta höjd för att utveckling inte längre är centraliserad. Med AI som motor och databaser som standardresurs för alla avdelningar, krävs en ny struktur för ansvar, tillgång och kontroll. Annars är risken stor att automatiseringens snabbhet överglänser säkerhetens eftertänksamhet.

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
daniel larsson
  • Website
  • X (Twitter)
  • LinkedIn

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Related Posts

Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

juli 29, 2025

Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

juli 28, 2025

Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

juli 27, 2025
Leave A Reply Cancel Reply

Du måste vara inloggad för att publicera en kommentar.

Denna webbplats använder Akismet för att minska skräppost. Lär dig om hur din kommentarsdata bearbetas.

 

Innehåll
  • Android (17)
  • Apple (22)
  • Artificiell Intelligens (12)
  • Attack (26)
  • Avlyssning (17)
  • Bank (14)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cloud (5)
  • Cyberattack (83)
  • Cybercrime (27)
  • Cybersecurity (51)
  • Cyberspionage (31)
  • Datamask (9)
  • Datasäkerhet (182)
  • Defcon (31)
  • Energi (6)
  • English articles (4)
  • EU (6)
  • Facebook (9)
  • Fastighet (5)
  • Finans (12)
  • Finland (7)
  • Forensic (6)
  • Google (18)
  • Hacking (93)
  • Hälsovård (8)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (12)
  • Kina (14)
  • Krig (12)
  • Malware (47)
  • Microsoft (30)
  • Militär (11)
  • Mobil säkerhet (27)
  • NATO (9)
  • Nätverk (8)
  • Nordkorea (5)
  • NSA (6)
  • Offentlig sektor (6)
  • Överbelastningsattack (4)
  • Phising (12)
  • Privacy (7)
  • Regelverk (6)
  • Router (7)
  • RSA (6)
  • Ryssland (65)
  • Säkerhetstjänster (28)
  • Säkerhetsverktyg (28)
  • Sårbarhet (40)
  • Social Engineering (5)
  • Socialmedia (20)
  • Spyware (8)
  • Telecom (10)
  • Twitter (3)
  • Ukraina (10)
  • Underrättelse (46)
  • USA (27)
  • Virus (14)
  • Webb (13)
  • Wifi (8)

 

 

© 2025 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook X (Twitter) LinkedIn Discord

Type above and press Enter to search. Press Esc to cancel.

🍪

🍪 Integritet & Cookies

Vi använder cookies för att förbättra din upplevelse av ITsäkerhet. Välj vilka kategorier du vill tillåta för att få en personlig och förbättrad upplevelse.
Din integritet är viktig för oss. Alla icke-nödvändiga cookies kräver ditt uttryckliga samtycke. Du kan ändra dina inställningar när som helst genom att klicka på cookie-ikonen (🍪).
📋 Läs vår integritetspolicy
🔍 Google-tjänster: Om du accepterar marknadsföringscookies kan Google använda data för att visa personanpassade annonser och förbättra våra tjänster. Läs mer om Googles integritetspolicy