[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"left-rail-focus-sv":3,"$fp2cqjH6WoGlknIZkHVMOVQ_Z2Sc-yC4oSQ9G7Z1lqX0":207,"right-rail-creators-sv-guest":254,"right-rail-reading-sv":401},{"data":4,"links":56,"meta":60},[5],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":13,"creator_focuses":17,"creator_focus_codes":21,"creator_focus_labels":25,"texts":26,"media":32,"related":50,"user":51,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},"01KK7JP5SNY8N5FR848EJADYA4","creator","Lionfield","Lionfield är en italiensk innehållsskapare och musikduo som består av barndomsvännerna Matteo Salvatori och Emiliano Santoro. Baserat på deras gemensamma passion för italiensk kultur, mat och musik producerar de humoristiska och pedagogiska videor som lyfter fram traditionella italienska matvanor och ofta reagerar på okonventionella eller felaktiga sätt att laga klassiska rätter.\n\nDuon blev känd på plattformar som YouTube och TikTok, där de blandar musikframträdanden med komiska sketcher centrerade kring pasta, pizza och andra stapelvaror i det italienska köket. Deras innehåll fokuserar ofta på att \"skydda\" italienska mattraditioner, med hjälp av överdrivna reaktioner och slagord för att underhålla samtidigt som de förstärker autentiska matlagningsmetoder.\n\nFörutom reaktioner i kortformat skapar Lionfield originalmusik och temavideor, till exempel deras låt och video om att göra pasta al dente. De införlivar ofta praktiska matlagningstips - som att ta rätt tid på pasta och undvika vanliga myter - i sina texter och manus, vilket gör deras innehåll både engagerande och informativt.\n\n- Italiensk duo: Matteo Salvatori och Emiliano Santoro\n- Kända för: komiska reaktioner på \"tortyr\" av mat och misslyckad italiensk matlagning\n- Plattformar: YouTube, TikTok och andra sociala medier\n- Fokus: Italiensk mat, musik och kulturkommentarer","\u003Cp>Lionfield är en italiensk innehållsskapare och musikduo som består av barndomsvännerna Matteo Salvatori och Emiliano Santoro. Baserat på deras gemensamma passion för italiensk kultur, mat och musik producerar de humoristiska och pedagogiska videor som lyfter fram traditionella italienska matvanor och ofta reagerar på okonventionella eller felaktiga sätt att laga klassiska rätter.\u003C\u002Fp>\n\u003Cp>Duon blev känd på plattformar som YouTube och TikTok, där de blandar musikframträdanden med komiska sketcher centrerade kring pasta, pizza och andra stapelvaror i det italienska köket. Deras innehåll fokuserar ofta på att &quot;skydda&quot; italienska mattraditioner, med hjälp av överdrivna reaktioner och slagord för att underhålla samtidigt som de förstärker autentiska matlagningsmetoder.\u003C\u002Fp>\n\u003Cp>Förutom reaktioner i kortformat skapar Lionfield originalmusik och temavideor, till exempel deras låt och video om att göra pasta al dente. De införlivar ofta praktiska matlagningstips - som att ta rätt tid på pasta och undvika vanliga myter - i sina texter och manus, vilket gör deras innehåll både engagerande och informativt.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Italiensk duo: Matteo Salvatori och Emiliano Santoro\u003C\u002Fli>\n\u003Cli>Kända för: komiska reaktioner på &quot;tortyr&quot; av mat och misslyckad italiensk matlagning\u003C\u002Fli>\n\u003Cli>Plattformar: YouTube, TikTok och andra sociala medier\u003C\u002Fli>\n\u003Cli>Fokus: Italiensk mat, musik och kulturkommentarer\u003C\u002Fli>\n\u003C\u002Ful>\n","lionfield","lionfield\u002F01KK7JP5SNY8N5FR848EJADYA4",[14],{"network":15,"url":16},"youtube","https:\u002F\u002Fwww.youtube.com\u002F@Lionfield",[18,19,20],"Mat","Musik","Komedi",[22,23,24],"food","music","comedy",{"food":18,"music":19,"comedy":20},[27,30],{"type":28,"text":8,"locale":29},"title","sv",{"type":31,"text":9,"locale":29},"content",[33],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},109,"01KK7JP6GQS30VJEEH0DQJ7MVX",58,"image","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","public",false,0,null,"image\u002Fjpeg",123453,900,"83ed7b705c91b38e340000031a71ae236b3840503ecc1d41b3cc35f7c82e0389","https:\u002F\u002Fapi.influrs.com\u002Fstorage","2026-03-08T20:37:16.000000Z",[],{"ulid":52,"name":53,"avatar":54},"01KJ37Q0G1X6KJN6AKDK65MDZ5","Sqa17ll","https:\u002F\u002Flh3.googleusercontent.com\u002Fa\u002FACg8ocKaRvWO1Gfwoph3v77vSGL2hZ4dGqPnnY8mN2HHnO9S1BKnnw=s96-c","2026-03-08T20:37:13.000000Z",{"first":57,"last":58,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=1","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=22","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=2",{"current_page":61,"from":61,"last_page":62,"links":63,"path":114,"per_page":61,"to":61,"total":62,"focus_area_options":115},1,22,[64,66,69,72,76,80,84,88,92,96,100,104,106,110,112],{"url":43,"label":65,"page":43,"active":41},"pagination.previous",{"url":57,"label":67,"page":61,"active":68},"1",true,{"url":59,"label":70,"page":71,"active":41},"2",2,{"url":73,"label":74,"page":75,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=3","3",3,{"url":77,"label":78,"page":79,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=4","4",4,{"url":81,"label":82,"page":83,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=5","5",5,{"url":85,"label":86,"page":87,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=6","6",6,{"url":89,"label":90,"page":91,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=7","7",7,{"url":93,"label":94,"page":95,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=8","8",8,{"url":97,"label":98,"page":99,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=9","9",9,{"url":101,"label":102,"page":103,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=10","10",10,{"url":43,"label":105,"active":41},"...",{"url":107,"label":108,"page":109,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=21","21",21,{"url":58,"label":111,"page":62,"active":41},"22",{"url":59,"label":113,"page":71,"active":41},"pagination.next","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts",[116,119,122,125,126,129,131,134,137,140,143,146,149,152,155,158,161,164,166,167,170,173,176,179,182,185,188,191,194,197,198,201,204],{"code":117,"label":118},"art","Konst",{"code":120,"label":121},"animals","Djur",{"code":123,"label":124},"books","Böcker",{"code":24,"label":20},{"code":127,"label":128},"design","Design",{"code":130,"label":130},"film",{"code":132,"label":133},"fitness","Kondition",{"code":135,"label":136},"gaming","Spel",{"code":138,"label":139},"health","Hälsa",{"code":141,"label":142},"history","Historia",{"code":144,"label":145},"nature","Natur",{"code":147,"label":148},"news","Nyheter",{"code":150,"label":151},"politics","politik",{"code":153,"label":154},"science","Vetenskap",{"code":156,"label":157},"sports","Idrott",{"code":159,"label":160},"military","Militär",{"code":162,"label":163},"space","Rymden",{"code":165,"label":165},"journalist",{"code":23,"label":19},{"code":168,"label":169},"actor","Aktör",{"code":171,"label":172},"comedian","komiker",{"code":174,"label":175},"tech","Teknik",{"code":177,"label":178},"ai","artificiell intelligens",{"code":180,"label":181},"business","Företag",{"code":183,"label":184},"finance","Finans",{"code":186,"label":187},"investing","Investering",{"code":189,"label":190},"crypto","Kryptovaluta",{"code":192,"label":193},"beauty","Skönhet",{"code":195,"label":196},"fashion","Mode",{"code":22,"label":18},{"code":199,"label":200},"travel","Resor",{"code":202,"label":203},"home","Hem",{"code":205,"label":206},"automotive","Fordonsindustrin",{"data":208},{"ulid":209,"type":210,"title":211,"content":212,"content_html":213,"slug":214,"slug_plain":214,"canonical_url":215,"social_links":216,"creator_focuses":217,"creator_focus_codes":218,"creator_focus_labels":219,"texts":220,"media":223,"related":242,"user":253,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":231,"updated_at":231},"01KK2S8962MEGC6T37CG27H0PN","post","Hur ett falskt filialkontor tog över nätverket: En inblick i UAT-8616:s SD-WAN-attack.","## SD-WAN förklarat: Varför detta intrång är viktigt\n\nI videon går Ed Woodruff från Low Level TV igenom vad han kallar det mest avancerade intrånget han har rapporterat om: ett verkligt intrång i Cisco SD-WAN-system av hotaktören UAT-8616, även känd som Salt Typhoon.\n\nFör att sätta scenen förklarar han först SD-WAN på en övergripande nivå:\n\n- **Gammal modell:** Företag med många filialer förlitade sig historiskt på privata hyrda linjer (T1\u002FT3) och senare MPLS (Multi-Protocol Label Switching) för att ansluta filial A till filial B över privata, oskyddade nätverk.\n- **SD-WAN-uppgradering:** Programvarudefinierade bredbandsnätverk (SD-WAN) gör det möjligt för filialer att kommunicera över **vilken transport som helst** (internet, privata länkar, etc.) samtidigt som de centralt definierar hur trafiken dirigeras. Det är mer flexibelt och kan använda kryptering och policybaserad dirigering.\n\nEftersom SD-WAN ofta finns i utkanten av kritisk infrastruktur – som vatten- och kraftverk – är säkerheten för dess kontrollenheter och hanteringsplaner avgörande. Det är precis vad UAT-8616 riktade in sig på.\n\n## Vem är UAT-8616 \u002F Salt Typhoon?\n\nEd baserar berättelsen på offentlig information från Cisco Talos om en kinesisk hotaktör:\n\n- **UAT-8616**, även kallad **Salt Typhoon**, har observerats utnyttja **sårbarheter av typen \"zero-day\"** i enhets- och nätverksenheter.\n- Deras mål inkluderar kritisk infrastruktur i USA och världen, särskilt **operativ teknik (OT)**, som:\n  - Vattenverk\n  - Kraftbolag\n  - Andra industriella och infrastrukturnätverk\n\nI denna kampanj utnyttjade de svagheter i Cisco Catalyst SD-WAN-system för att få djupgående och ihållande åtkomst till företagsnätverk.\n\n## Steg 1: Förfalska en filial via SD-WAN-peering\n\nSD-WAN-kontrollenheter hanterar många filialer. När en **ny filial ansluts** måste den **peera** med kontrollenheten och bevisa att den tillhör organisationen. Vanligtvis används:\n\n- Offentliga\u002Fprivata nyckelutbyten, eller\n- Fördelade symmetriska nycklar\n\nTanken är att en ny filial säger: \"Jag är en del av företaget; här är beviset\", och kontrollenheten accepterar den i hanterings-\u002Fkontrollplanet.\n\nEnligt Cisco Talos-rapporten som Ed citerar:\n\n- UAT-8616 utnyttjade en **sårbarhet i SD-WAN-peeringmekanismen**.\n- Detaljerna är **inte offentliga** – det finns inget proof-of-concept, och den exakta kryptografiska eller protokollrelaterade buggen är inte känd.\n\nDet som är känt från Talos-rapporten, som beskrivs i videon:\n\n- Angriparna kunde **skapa en falsk filial** i SD-WAN-nätverket.\n- Denna falska nod såg ut som vilken annan legitim filial som helst på nätverkskartan.\n- Därifrån kunde de:\n  - Annonsera IP-vägar\n  - Injicera och ta emot nätverkstrafik\n  - Ansluta till **hanterings-\u002Fkontrollplanet** med **begränsade rättigheter**\n\nSå den första \"vinsten\" för angriparna var att **tyst bli ännu en filial** – med tillräckligt med åtkomst för att nå kontrollenheterna, men ännu inte root-åtkomst.\n\n## Steg 2: Firmware-nedgradering för att återuppliva en gammal CVE\n\nNär de väl var inne i SD-WAN-nätverket som en användare med låga rättigheter, gick UAT-8616 vidare till att öka sina rättigheter. Ed lyfter fram en särskilt smart del: de utförde en **firmware-nedgraderingsattack**.\n\nVarför nedgradera?\n\n- Programvara är (i teorin) **säkrare med tiden** eftersom sårbarheter hittas och åtgärdas.\n- Äldre firmware innehåller ofta fortfarande **kända, dokumenterade buggar** – som CVE:er från tidigare år.\n\nI detta fall pekar Ed på:\n\n- **CVE-2022-20755** – en sårbarhet i **CLI (kommandoradsgränssnittet)** för Cisco SD-WAN-programvara.\n  - Endast tillgänglig för en **autentiserad lokal användare**.\n  - Tillåter eskalering till **root**.\n\nFrån berättelsen som han berättar:\n\n1. Angriparna, som agerade som en falsk filial, fick åtkomst till hanteringsplanet med låga rättigheter.\n2. De **nedgraderade** de målriktade SD-WAN-systemen (vCenters \u002F kontrollenheter) till en firmware-version som fortfarande innehöll CVE-2022-20755.\n3. Med den äldre versionen kunde de **utlösa den gamla buggen** för att eskalera till root.\n\nEd noterar att detta är ett typiskt skäl till att många leverantörer försöker **förhindra firmware-nedgraderingar**:\n\n- Om en angripare redan har viss åtkomst, ger möjligheten att återgå till sårbar kod dem effektivt en äldre, svagare säkerhetsbas att utnyttja.\n\n## Steg 3: Sökvägsgenomgång och Vshell-missbruk för att nå root\n\nFör att förklara eskaleringens väg dyker Ed ner i ett exempel på en klassisk **sökvägsgenomgångs-sårbarhet** och kopplar den sedan till hur Cisco-buggen fungerade.\n\n### Vad är en sökvägsgenomgång?\n\nHan skissar ett förenklat scenario:\n\n- Ett webbverktyg tar en **användarspecificerad sökväg** och visar en fil från `\u002Fvar\u002Fwww\u002Fuploads\u002F\u003Cuser_path>`.\n- Om koden inte rensar inmatningen kan användaren ange `..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd` istället för ett ofarligt filnamn.\n- Systemet öppnar då `\u002Fetc\u002Fpasswd`, en känslig fil, även om det inte var avsett.\n\nDetta är kärnan i en sökvägsgenomgång: att använda sekvenser som `..\u002F` för att **gå upp i katalogträdet** och komma åt filer utanför det tillåtna området.\n\n### Hur detta relaterade till Cisco SD-WAN-utnyttjandet\n\nEnligt sårbarhetsbeskrivningen som Ed sammanfattar:\n\n- Den sårbara komponenten var **Vshell**, SD-WAN-CLI.\n- Om någon del beror på **minneskorruption under parsning**, kan Rust hjälpa.\n- Men om det huvudsakliga problemet är **inmatningsvalidering och sökvägshanteringslogik**, är det fortfarande upp till programmeraren, även i Rust.\n\nHan noterar också en praktisk begränsning:\n\n- Många routrar och SD-WAN-system av operatörsklass körs på **realtidsoperativsystem (RTOS)** med strikta prestanda- och schemaläggningskrav.\n- **Realtids-Rust** är fortfarande ett område under utveckling. Projekt som **Embassy** och **Arctic** finns, men det är ännu inte ett universellt löst eller moget område för alla leverantörer.\n\nSå i detta exempel är Rust inte en \"silver bullet\"; problemen verkar vara **design- och logikrelaterade** snarare än enbart minnessäkerhet.\n\n## Slutsats\n\nI detta avsnitt av Low Level TV, går Ed Woodruff igenom ett sofistikerat verkligt intrång mot Cisco SD-WAN-system av hotaktören UAT-8616 (Salt Typhoon). Kampanjen kombinerade:\n\n- En **peering-\u002Fautentiseringsfel** som lät angriparna skapa en **falsk filial** i ett företags SD-WAN-nätverk.\n- En **firmware-nedgradering** för att återuppliva **CVE-2022-20755**, en känd CLI-sårbarhet för eskalering av rättigheter.\n- En **sökvägsgenomgång** i Vshell för att läcka en **IPC-hemlighet** och slutligen utföra kommandon som **root**.\n\nResultatet: ett intrång med låga rättigheter som en falsk filial förvandlades till fullständig kontroll över SD-WAN-kontrollenheter, med potentiell påverkan på varje filial i en målorganisation.\n\nEds viktigaste slutsatser är att hålla SD-WAN-firmware uppdaterad, övervaka efter oväntade peers och förfalskade användarnamn, och inse att även om säkrare språk som Rust hjälper till med minnessäkerhet, löser de inte automatiskt kryptografiska eller logikrelaterade designfel. Attackkedjan han beskriver visar hur skiktade svagheter – peering, nedgraderingsmöjlighet och CLI-buggar – kan kombineras till ett av de mest avancerade praktiska intrången som setts mot bredbandsnätverksinfrastruktur.","\u003Ch2>SD-WAN förklarat: Varför detta intrång är viktigt\u003C\u002Fh2>\n\u003Cp>I videon går Ed Woodruff från Low Level TV igenom vad han kallar det mest avancerade intrånget han har rapporterat om: ett verkligt intrång i Cisco SD-WAN-system av hotaktören UAT-8616, även känd som Salt Typhoon.\u003C\u002Fp>\n\u003Cp>För att sätta scenen förklarar han först SD-WAN på en övergripande nivå:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Gammal modell:\u003C\u002Fstrong> Företag med många filialer förlitade sig historiskt på privata hyrda linjer (T1\u002FT3) och senare MPLS (Multi-Protocol Label Switching) för att ansluta filial A till filial B över privata, oskyddade nätverk.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>SD-WAN-uppgradering:\u003C\u002Fstrong> Programvarudefinierade bredbandsnätverk (SD-WAN) gör det möjligt för filialer att kommunicera över \u003Cstrong>vilken transport som helst\u003C\u002Fstrong> (internet, privata länkar, etc.) samtidigt som de centralt definierar hur trafiken dirigeras. Det är mer flexibelt och kan använda kryptering och policybaserad dirigering.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Eftersom SD-WAN ofta finns i utkanten av kritisk infrastruktur – som vatten- och kraftverk – är säkerheten för dess kontrollenheter och hanteringsplaner avgörande. Det är precis vad UAT-8616 riktade in sig på.\u003C\u002Fp>\n\u003Ch2>Vem är UAT-8616 \u002F Salt Typhoon?\u003C\u002Fh2>\n\u003Cp>Ed baserar berättelsen på offentlig information från Cisco Talos om en kinesisk hotaktör:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>UAT-8616\u003C\u002Fstrong>, även kallad \u003Cstrong>Salt Typhoon\u003C\u002Fstrong>, har observerats utnyttja \u003Cstrong>sårbarheter av typen &quot;zero-day&quot;\u003C\u002Fstrong> i enhets- och nätverksenheter.\u003C\u002Fli>\n\u003Cli>Deras mål inkluderar kritisk infrastruktur i USA och världen, särskilt \u003Cstrong>operativ teknik (OT)\u003C\u002Fstrong>, som:\n\u003Cul>\n\u003Cli>Vattenverk\u003C\u002Fli>\n\u003Cli>Kraftbolag\u003C\u002Fli>\n\u003Cli>Andra industriella och infrastrukturnätverk\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>I denna kampanj utnyttjade de svagheter i Cisco Catalyst SD-WAN-system för att få djupgående och ihållande åtkomst till företagsnätverk.\u003C\u002Fp>\n\u003Ch2>Steg 1: Förfalska en filial via SD-WAN-peering\u003C\u002Fh2>\n\u003Cp>SD-WAN-kontrollenheter hanterar många filialer. När en \u003Cstrong>ny filial ansluts\u003C\u002Fstrong> måste den \u003Cstrong>peera\u003C\u002Fstrong> med kontrollenheten och bevisa att den tillhör organisationen. Vanligtvis används:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Offentliga\u002Fprivata nyckelutbyten, eller\u003C\u002Fli>\n\u003Cli>Fördelade symmetriska nycklar\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Tanken är att en ny filial säger: &quot;Jag är en del av företaget; här är beviset&quot;, och kontrollenheten accepterar den i hanterings-\u002Fkontrollplanet.\u003C\u002Fp>\n\u003Cp>Enligt Cisco Talos-rapporten som Ed citerar:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>UAT-8616 utnyttjade en \u003Cstrong>sårbarhet i SD-WAN-peeringmekanismen\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Detaljerna är \u003Cstrong>inte offentliga\u003C\u002Fstrong> – det finns inget proof-of-concept, och den exakta kryptografiska eller protokollrelaterade buggen är inte känd.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Det som är känt från Talos-rapporten, som beskrivs i videon:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Angriparna kunde \u003Cstrong>skapa en falsk filial\u003C\u002Fstrong> i SD-WAN-nätverket.\u003C\u002Fli>\n\u003Cli>Denna falska nod såg ut som vilken annan legitim filial som helst på nätverkskartan.\u003C\u002Fli>\n\u003Cli>Därifrån kunde de:\n\u003Cul>\n\u003Cli>Annonsera IP-vägar\u003C\u002Fli>\n\u003Cli>Injicera och ta emot nätverkstrafik\u003C\u002Fli>\n\u003Cli>Ansluta till \u003Cstrong>hanterings-\u002Fkontrollplanet\u003C\u002Fstrong> med \u003Cstrong>begränsade rättigheter\u003C\u002Fstrong>\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Så den första &quot;vinsten&quot; för angriparna var att \u003Cstrong>tyst bli ännu en filial\u003C\u002Fstrong> – med tillräckligt med åtkomst för att nå kontrollenheterna, men ännu inte root-åtkomst.\u003C\u002Fp>\n\u003Ch2>Steg 2: Firmware-nedgradering för att återuppliva en gammal CVE\u003C\u002Fh2>\n\u003Cp>När de väl var inne i SD-WAN-nätverket som en användare med låga rättigheter, gick UAT-8616 vidare till att öka sina rättigheter. Ed lyfter fram en särskilt smart del: de utförde en \u003Cstrong>firmware-nedgraderingsattack\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cp>Varför nedgradera?\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Programvara är (i teorin) \u003Cstrong>säkrare med tiden\u003C\u002Fstrong> eftersom sårbarheter hittas och åtgärdas.\u003C\u002Fli>\n\u003Cli>Äldre firmware innehåller ofta fortfarande \u003Cstrong>kända, dokumenterade buggar\u003C\u002Fstrong> – som CVE:er från tidigare år.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>I detta fall pekar Ed på:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>CVE-2022-20755\u003C\u002Fstrong> – en sårbarhet i \u003Cstrong>CLI (kommandoradsgränssnittet)\u003C\u002Fstrong> för Cisco SD-WAN-programvara.\n\u003Cul>\n\u003Cli>Endast tillgänglig för en \u003Cstrong>autentiserad lokal användare\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Tillåter eskalering till \u003Cstrong>root\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Från berättelsen som han berättar:\u003C\u002Fp>\n\u003Col>\n\u003Cli>Angriparna, som agerade som en falsk filial, fick åtkomst till hanteringsplanet med låga rättigheter.\u003C\u002Fli>\n\u003Cli>De \u003Cstrong>nedgraderade\u003C\u002Fstrong> de målriktade SD-WAN-systemen (vCenters \u002F kontrollenheter) till en firmware-version som fortfarande innehöll CVE-2022-20755.\u003C\u002Fli>\n\u003Cli>Med den äldre versionen kunde de \u003Cstrong>utlösa den gamla buggen\u003C\u002Fstrong> för att eskalera till root.\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Ed noterar att detta är ett typiskt skäl till att många leverantörer försöker \u003Cstrong>förhindra firmware-nedgraderingar\u003C\u002Fstrong>:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Om en angripare redan har viss åtkomst, ger möjligheten att återgå till sårbar kod dem effektivt en äldre, svagare säkerhetsbas att utnyttja.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2>Steg 3: Sökvägsgenomgång och Vshell-missbruk för att nå root\u003C\u002Fh2>\n\u003Cp>För att förklara eskaleringens väg dyker Ed ner i ett exempel på en klassisk \u003Cstrong>sökvägsgenomgångs-sårbarhet\u003C\u002Fstrong> och kopplar den sedan till hur Cisco-buggen fungerade.\u003C\u002Fp>\n\u003Ch3>Vad är en sökvägsgenomgång?\u003C\u002Fh3>\n\u003Cp>Han skissar ett förenklat scenario:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Ett webbverktyg tar en \u003Cstrong>användarspecificerad sökväg\u003C\u002Fstrong> och visar en fil från \u003Ccode>\u002Fvar\u002Fwww\u002Fuploads\u002F&lt;user_path&gt;\u003C\u002Fcode>.\u003C\u002Fli>\n\u003Cli>Om koden inte rensar inmatningen kan användaren ange \u003Ccode>..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd\u003C\u002Fcode> istället för ett ofarligt filnamn.\u003C\u002Fli>\n\u003Cli>Systemet öppnar då \u003Ccode>\u002Fetc\u002Fpasswd\u003C\u002Fcode>, en känslig fil, även om det inte var avsett.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Detta är kärnan i en sökvägsgenomgång: att använda sekvenser som \u003Ccode>..\u002F\u003C\u002Fcode> för att \u003Cstrong>gå upp i katalogträdet\u003C\u002Fstrong> och komma åt filer utanför det tillåtna området.\u003C\u002Fp>\n\u003Ch3>Hur detta relaterade till Cisco SD-WAN-utnyttjandet\u003C\u002Fh3>\n\u003Cp>Enligt sårbarhetsbeskrivningen som Ed sammanfattar:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Den sårbara komponenten var \u003Cstrong>Vshell\u003C\u002Fstrong>, SD-WAN-CLI.\u003C\u002Fli>\n\u003Cli>Om någon del beror på \u003Cstrong>minneskorruption under parsning\u003C\u002Fstrong>, kan Rust hjälpa.\u003C\u002Fli>\n\u003Cli>Men om det huvudsakliga problemet är \u003Cstrong>inmatningsvalidering och sökvägshanteringslogik\u003C\u002Fstrong>, är det fortfarande upp till programmeraren, även i Rust.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Han noterar också en praktisk begränsning:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Många routrar och SD-WAN-system av operatörsklass körs på \u003Cstrong>realtidsoperativsystem (RTOS)\u003C\u002Fstrong> med strikta prestanda- och schemaläggningskrav.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Realtids-Rust\u003C\u002Fstrong> är fortfarande ett område under utveckling. Projekt som \u003Cstrong>Embassy\u003C\u002Fstrong> och \u003Cstrong>Arctic\u003C\u002Fstrong> finns, men det är ännu inte ett universellt löst eller moget område för alla leverantörer.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Så i detta exempel är Rust inte en &quot;silver bullet&quot;; problemen verkar vara \u003Cstrong>design- och logikrelaterade\u003C\u002Fstrong> snarare än enbart minnessäkerhet.\u003C\u002Fp>\n\u003Ch2>Slutsats\u003C\u002Fh2>\n\u003Cp>I detta avsnitt av Low Level TV, går Ed Woodruff igenom ett sofistikerat verkligt intrång mot Cisco SD-WAN-system av hotaktören UAT-8616 (Salt Typhoon). Kampanjen kombinerade:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>En \u003Cstrong>peering-\u002Fautentiseringsfel\u003C\u002Fstrong> som lät angriparna skapa en \u003Cstrong>falsk filial\u003C\u002Fstrong> i ett företags SD-WAN-nätverk.\u003C\u002Fli>\n\u003Cli>En \u003Cstrong>firmware-nedgradering\u003C\u002Fstrong> för att återuppliva \u003Cstrong>CVE-2022-20755\u003C\u002Fstrong>, en känd CLI-sårbarhet för eskalering av rättigheter.\u003C\u002Fli>\n\u003Cli>En \u003Cstrong>sökvägsgenomgång\u003C\u002Fstrong> i Vshell för att läcka en \u003Cstrong>IPC-hemlighet\u003C\u002Fstrong> och slutligen utföra kommandon som \u003Cstrong>root\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Resultatet: ett intrång med låga rättigheter som en falsk filial förvandlades till fullständig kontroll över SD-WAN-kontrollenheter, med potentiell påverkan på varje filial i en målorganisation.\u003C\u002Fp>\n\u003Cp>Eds viktigaste slutsatser är att hålla SD-WAN-firmware uppdaterad, övervaka efter oväntade peers och förfalskade användarnamn, och inse att även om säkrare språk som Rust hjälper till med minnessäkerhet, löser de inte automatiskt kryptografiska eller logikrelaterade designfel. Attackkedjan han beskriver visar hur skiktade svagheter – peering, nedgraderingsmöjlighet och CLI-buggar – kan kombineras till ett av de mest avancerade praktiska intrången som setts mot bredbandsnätverksinfrastruktur.\u003C\u002Fp>\n","hur-ett-falskt-filialkontor-tog-over-natverket-en-inblick-i-uat-8616s-sd-wan-attack","hur-ett-falskt-filialkontor-tog-over-natverket-en-inblick-i-uat-8616s-sd-wan-attack\u002F01KK2S8962MEGC6T37CG27H0PN",[],[],[],[],[221,222],{"type":28,"text":211,"locale":29},{"type":31,"text":212,"locale":29},[224,232],{"id":225,"ulid":226,"post_id":227,"type":228,"path":229,"url":230,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":231,"updated_at":231},90,"01KK2S89NPJACZ18ZP8GNFKFGA",48,"embed","https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=k1NUNnqoGZg","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002Fk1NUNnqoGZg","2026-03-06T23:55:46.000000Z",{"id":233,"ulid":234,"post_id":227,"type":37,"path":235,"url":236,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":237,"width":238,"height":239,"duration":43,"hash":240,"variant_base_url":48,"metadata":43,"created_at":241,"updated_at":241},91,"01KK2S89QEWSATV8WYBQFP2NK4","posts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg",107929,1280,720,"1066addeefc2fc05ff9fdc70443c23200e4d8de5159c3cb2890e41002340cdb1","2026-03-06T23:55:48.000000Z",[243],{"ulid":244,"title":245,"content":246,"content_html":247,"slug":248,"slug_plain":248,"canonical_url":249,"texts":250,"type":7},"01KK2S7JPE06QZ0QTNJ9GX0PPA","Ed Woodruff","Ed Woodruff är en amerikansk innehållsskapare och säkerhetsexpert, mest känd för YouTube-kanalen **Low Level** (även känd som Low Level TV). Med en bakgrund inom hacking och över ett decenniums erfarenhet inom säkerhetsbranschen fokuserar han på att göra komplexa tekniska ämnen tillgängliga för en bred publik som är intresserad av system, nätverk och programvarans interna funktioner.\n\nHans videor behandlar ämnen som datorarkitektur, inbyggda system, operativsystem och datorsäkerhet, och förklarar ofta verkliga sårbarheter, exploateringstekniker och defensiva koncept. Han är känd för detaljerade, tekniskt grundade genomgångar av incidenter som SD-WAN-sårbarheter och kampanjer från hotaktörer, och hänvisar ofta till offentliga rapporter om hotinformation.\n\nUtöver förklaringar av sårbarheter skapar Woodruff utbildningsmaterial om programmering och koncept på låg nivå, med målet att överbrygga klyftan mellan teori och praktik. Hans undervisningsstil betonar praktisk förståelse för hur system faktiskt fungerar i praktiken, vilket tilltalar både blivande säkerhetsexperter och erfarna ingenjörer.\n\nTypiska ämnen på hans kanal inkluderar:\n- Nätverkssäkerhet, protokollutformning och exploatering\n- Firmware, inbyggda system och relaterade ämnen\n- Operativsystems interna funktioner och programmering på låg nivå\n- Analyser av offentliga incidentrapporter och hotinformation","\u003Cp>Ed Woodruff är en amerikansk innehållsskapare och säkerhetsexpert, mest känd för YouTube-kanalen \u003Cstrong>Low Level\u003C\u002Fstrong> (även känd som Low Level TV). Med en bakgrund inom hacking och över ett decenniums erfarenhet inom säkerhetsbranschen fokuserar han på att göra komplexa tekniska ämnen tillgängliga för en bred publik som är intresserad av system, nätverk och programvarans interna funktioner.\u003C\u002Fp>\n\u003Cp>Hans videor behandlar ämnen som datorarkitektur, inbyggda system, operativsystem och datorsäkerhet, och förklarar ofta verkliga sårbarheter, exploateringstekniker och defensiva koncept. Han är känd för detaljerade, tekniskt grundade genomgångar av incidenter som SD-WAN-sårbarheter och kampanjer från hotaktörer, och hänvisar ofta till offentliga rapporter om hotinformation.\u003C\u002Fp>\n\u003Cp>Utöver förklaringar av sårbarheter skapar Woodruff utbildningsmaterial om programmering och koncept på låg nivå, med målet att överbrygga klyftan mellan teori och praktik. Hans undervisningsstil betonar praktisk förståelse för hur system faktiskt fungerar i praktiken, vilket tilltalar både blivande säkerhetsexperter och erfarna ingenjörer.\u003C\u002Fp>\n\u003Cp>Typiska ämnen på hans kanal inkluderar:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Nätverkssäkerhet, protokollutformning och exploatering\u003C\u002Fli>\n\u003Cli>Firmware, inbyggda system och relaterade ämnen\u003C\u002Fli>\n\u003Cli>Operativsystems interna funktioner och programmering på låg nivå\u003C\u002Fli>\n\u003Cli>Analyser av offentliga incidentrapporter och hotinformation\u003C\u002Fli>\n\u003C\u002Ful>\n","ed-woodruff","ed-woodruff\u002F01KK2S7JPE06QZ0QTNJ9GX0PPA",[251,252],{"type":28,"text":245,"locale":29},{"type":31,"text":246,"locale":29},{"ulid":52,"name":53,"avatar":54},{"data":255,"links":356,"meta":357},[256,269,298,327],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":257,"creator_focuses":259,"creator_focus_codes":260,"creator_focus_labels":261,"texts":262,"media":265,"related":267,"user":268,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[258],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[263,264],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[266],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"ulid":270,"type":7,"title":271,"content":272,"content_html":273,"slug":274,"slug_plain":274,"canonical_url":275,"social_links":276,"creator_focuses":279,"creator_focus_codes":280,"creator_focus_labels":281,"texts":282,"media":285,"related":295,"user":296,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":297,"updated_at":297},"01KK7HY9TW5YEZQDT6T5SNJYXR","Rick Astley","Rick Astley är en engelsk sångare, låtskrivare och musiker, mest känd för sin hitlåt från 1987, \"Never Gonna Give You Up\". Han föddes den 6 februari 1966 i Warrington, Cheshire, England, och fick först uppmärksamhet i slutet av 1980-talet med en rad populära låtar som kännetecknades av hans djupa och känslosamma röst.\n\n\"Never Gonna Give You Up\" blev hans signaturlåt och nådde förstaplatsen i flera länder och förblev starkt förknippad med hans offentliga image. Låten fick senare ett förnyat kulturellt genomslag i mitten av 2000-talet genom internetfenomenet \"Rickrolling\", som oväntat länkade användare till låtens musikvideo och introducerade Astleys musik för en ny generation.\n\nUtöver denna signaturlåt har Astley fortsatt att spela in och uppträda, släppt album och turnerat internationellt. Hans musik omfattar allt från upptempo-dancemusik och känslosamma ballader till mer mogen popmusik, vilket speglar en karriär som har utvecklats långt bortom hans första genombrott i slutet av 1980-talet.","\u003Cp>Rick Astley är en engelsk sångare, låtskrivare och musiker, mest känd för sin hitlåt från 1987, &quot;Never Gonna Give You Up&quot;. Han föddes den 6 februari 1966 i Warrington, Cheshire, England, och fick först uppmärksamhet i slutet av 1980-talet med en rad populära låtar som kännetecknades av hans djupa och känslosamma röst.\u003C\u002Fp>\n\u003Cp>&quot;Never Gonna Give You Up&quot; blev hans signaturlåt och nådde förstaplatsen i flera länder och förblev starkt förknippad med hans offentliga image. Låten fick senare ett förnyat kulturellt genomslag i mitten av 2000-talet genom internetfenomenet &quot;Rickrolling&quot;, som oväntat länkade användare till låtens musikvideo och introducerade Astleys musik för en ny generation.\u003C\u002Fp>\n\u003Cp>Utöver denna signaturlåt har Astley fortsatt att spela in och uppträda, släppt album och turnerat internationellt. Hans musik omfattar allt från upptempo-dancemusik och känslosamma ballader till mer mogen popmusik, vilket speglar en karriär som har utvecklats långt bortom hans första genombrott i slutet av 1980-talet.\u003C\u002Fp>\n","rick-astley","rick-astley\u002F01KK7HY9TW5YEZQDT6T5SNJYXR",[277],{"network":15,"url":278},"https:\u002F\u002Fwww.youtube.com\u002F@RickAstleyYT",[19,118,20],[23,117,24],{"music":19,"art":118,"comedy":20},[283,284],{"type":28,"text":271,"locale":29},{"type":31,"text":272,"locale":29},[286],{"id":287,"ulid":288,"post_id":289,"type":37,"path":290,"url":291,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":292,"width":46,"height":46,"duration":43,"hash":293,"variant_base_url":48,"metadata":43,"created_at":294,"updated_at":294},100,"01KK7HYAQFR4585ASBZFWW9QDE",54,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg",126833,"8a29662d54c2d171d5a22e695561866e8854a660283c34c0c3eb476067af4f5b","2026-03-08T20:24:14.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:24:11.000000Z",{"ulid":299,"type":7,"title":300,"content":301,"content_html":302,"slug":303,"slug_plain":303,"canonical_url":304,"social_links":305,"creator_focuses":308,"creator_focus_codes":309,"creator_focus_labels":310,"texts":311,"media":314,"related":324,"user":325,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":326,"updated_at":326},"01KK7HD82AZQCAKPPV88V3BGBT","Matthew Armstrong","Mat Armstrong är en brittisk youtuber och skapare av bilrelaterat innehåll, känd för att restaurera och modifiera skadade sport- och lyxbilar. Han bor i Leicester, Storbritannien, och tävlade tidigare professionellt inom BMX innan han började fokusera heltid på sina bilprojekt online.\n\nPå sin YouTube-kanal dokumenterar Armstrong i detalj processen att köpa, diagnostisera, reparera och uppgradera kraftigt skadade fordon, och arbetar ofta med specialiserade ingenjörer och verkstäder. Hans innehåll betonar problemlösning, mekaniskt lärande och öppenhet kring kostnader, risker och utmaningar som uppstår vid komplexa restaureringsprojekt.\n\nArmstrong har fått särskild uppmärksamhet för att ta sig an ambitiösa projekt som involverar exklusiva superbilar, inklusive försök att restaurera fordon som tillverkarna inte vill stödja med reservdelar. Genom dessa projekt lyfter han fram de tekniska, ekonomiska och regulatoriska utmaningarna med att få sådana bilar tillbaka på vägen, samtidigt som han engagerar en publik som är intresserad av teknik och bilkultur.\n\nNågra av de teman som tas upp på hans kanal är:\n- Restaurering av avskrivna och skadade sportbilar\n- Samarbete med maskinister, tillverkare och andra specialister\n- Utforskning av gränserna för vad som kan uppnås utanför en fabriksverkstad\n- Delning av lärprocessen bakom avancerade mekaniska reparationer","\u003Cp>Mat Armstrong är en brittisk youtuber och skapare av bilrelaterat innehåll, känd för att restaurera och modifiera skadade sport- och lyxbilar. Han bor i Leicester, Storbritannien, och tävlade tidigare professionellt inom BMX innan han började fokusera heltid på sina bilprojekt online.\u003C\u002Fp>\n\u003Cp>På sin YouTube-kanal dokumenterar Armstrong i detalj processen att köpa, diagnostisera, reparera och uppgradera kraftigt skadade fordon, och arbetar ofta med specialiserade ingenjörer och verkstäder. Hans innehåll betonar problemlösning, mekaniskt lärande och öppenhet kring kostnader, risker och utmaningar som uppstår vid komplexa restaureringsprojekt.\u003C\u002Fp>\n\u003Cp>Armstrong har fått särskild uppmärksamhet för att ta sig an ambitiösa projekt som involverar exklusiva superbilar, inklusive försök att restaurera fordon som tillverkarna inte vill stödja med reservdelar. Genom dessa projekt lyfter han fram de tekniska, ekonomiska och regulatoriska utmaningarna med att få sådana bilar tillbaka på vägen, samtidigt som han engagerar en publik som är intresserad av teknik och bilkultur.\u003C\u002Fp>\n\u003Cp>Några av de teman som tas upp på hans kanal är:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Restaurering av avskrivna och skadade sportbilar\u003C\u002Fli>\n\u003Cli>Samarbete med maskinister, tillverkare och andra specialister\u003C\u002Fli>\n\u003Cli>Utforskning av gränserna för vad som kan uppnås utanför en fabriksverkstad\u003C\u002Fli>\n\u003Cli>Delning av lärprocessen bakom avancerade mekaniska reparationer\u003C\u002Fli>\n\u003C\u002Ful>\n","matthew-armstrong","matthew-armstrong\u002F01KK7HD82AZQCAKPPV88V3BGBT",[306],{"network":15,"url":307},"https:\u002F\u002Fwww.youtube.com\u002F@MatArmstrongbmx",[206,175,128,181,184],[205,174,127,180,183],{"automotive":206,"tech":175,"design":128,"business":181,"finance":184},[312,313],{"type":28,"text":300,"locale":29},{"type":31,"text":301,"locale":29},[315],{"id":316,"ulid":317,"post_id":318,"type":37,"path":319,"url":320,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":321,"width":46,"height":46,"duration":43,"hash":322,"variant_base_url":48,"metadata":43,"created_at":323,"updated_at":323},95,"01KK7HD8TB296AV2PD1CRPT8K8",51,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg",230197,"15a56b7171fa2c5fbe1a2b63a81f127acb4305d9a76d766ca0fec43e5587689c","2026-03-08T20:14:54.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:14:52.000000Z",{"ulid":328,"type":7,"title":329,"content":330,"content_html":331,"slug":332,"slug_plain":332,"canonical_url":333,"social_links":334,"creator_focuses":337,"creator_focus_codes":338,"creator_focus_labels":339,"texts":340,"media":343,"related":353,"user":354,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":355,"updated_at":355},"01KK6Q37TBKZN767A2BNKZQN0J","Abraham Flores","Abraham Flores, känd online som ElAbrahaham, är en mexikansk innehållsskapare och streamer som främst fokuserar på videospel och humoristiskt innehåll. Han har byggt upp en mycket aktiv gemenskap på spanska, som han refererar till med smeknamn som ”simiecitos” och ”simiecitas”, och han brukar interagera på ett personligt sätt under sina direktsändningar.\n\nPå YouTube publicerar han videor och direktsändningar av spel som Roblox, Free Fire, Fortnite och Poppy Playtime, och han lägger även upp korta videoklipp och utvalda scener från sina mest populära ögonblick. Han kompletterar detta innehåll med sändningar på andra plattformar, där han samarbetar med andra innehållsskapare och deltar i populära trender och utmaningar inom spelgemenskapen.\n\nFlores har breddat sin närvaro genom att skapa flera kanaler som är dedikerade till olika spel, och han upprätthåller en hög publiceringsfrekvens. Hans stil kännetecknas av en uttrycksfull humor, ständiga referenser till sin egen gemenskap och ett system där han tackar sina prenumeranter och följare, vilket förstärker känslan av samhörighet bland dem som följer honom.","\u003Cp>Abraham Flores, känd online som ElAbrahaham, är en mexikansk innehållsskapare och streamer som främst fokuserar på videospel och humoristiskt innehåll. Han har byggt upp en mycket aktiv gemenskap på spanska, som han refererar till med smeknamn som ”simiecitos” och ”simiecitas”, och han brukar interagera på ett personligt sätt under sina direktsändningar.\u003C\u002Fp>\n\u003Cp>På YouTube publicerar han videor och direktsändningar av spel som Roblox, Free Fire, Fortnite och Poppy Playtime, och han lägger även upp korta videoklipp och utvalda scener från sina mest populära ögonblick. Han kompletterar detta innehåll med sändningar på andra plattformar, där han samarbetar med andra innehållsskapare och deltar i populära trender och utmaningar inom spelgemenskapen.\u003C\u002Fp>\n\u003Cp>Flores har breddat sin närvaro genom att skapa flera kanaler som är dedikerade till olika spel, och han upprätthåller en hög publiceringsfrekvens. Hans stil kännetecknas av en uttrycksfull humor, ständiga referenser till sin egen gemenskap och ett system där han tackar sina prenumeranter och följare, vilket förstärker känslan av samhörighet bland dem som följer honom.\u003C\u002Fp>\n","abraham-flores","abraham-flores\u002F01KK6Q37TBKZN767A2BNKZQN0J",[335],{"network":15,"url":336},"https:\u002F\u002Fwww.youtube.com\u002F@ElAbrahaham",[136,20],[135,24],{"gaming":136,"comedy":20},[341,342],{"type":28,"text":329,"locale":29},{"type":31,"text":330,"locale":29},[344],{"id":345,"ulid":346,"post_id":347,"type":37,"path":348,"url":349,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":350,"width":46,"height":46,"duration":43,"hash":351,"variant_base_url":48,"metadata":43,"created_at":352,"updated_at":352},92,"01KK6Q38DYD0XC4CY66VQ4S6JZ",49,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg",113338,"7edbd200ae3a805bffc9331c83f9ffff1492940c34ee3f0275ed80f53dbaa05c","2026-03-08T12:35:04.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T12:35:01.000000Z",{"first":57,"last":85,"prev":43,"next":59},{"current_page":61,"from":61,"last_page":87,"links":358,"path":114,"per_page":79,"to":79,"total":62,"focus_area_options":367},[359,360,361,362,363,364,365,366],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":59,"label":113,"page":71,"active":41},[368,369,370,371,372,373,374,375,376,377,378,379,380,381,382,383,384,385,386,387,388,389,390,391,392,393,394,395,396,397,398,399,400],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":130},{"code":132,"label":133},{"code":135,"label":136},{"code":138,"label":139},{"code":141,"label":142},{"code":144,"label":145},{"code":147,"label":148},{"code":150,"label":151},{"code":153,"label":154},{"code":156,"label":157},{"code":159,"label":160},{"code":162,"label":163},{"code":165,"label":165},{"code":23,"label":19},{"code":168,"label":169},{"code":171,"label":172},{"code":174,"label":175},{"code":177,"label":178},{"code":180,"label":181},{"code":183,"label":184},{"code":186,"label":187},{"code":189,"label":190},{"code":192,"label":193},{"code":195,"label":196},{"code":22,"label":18},{"code":199,"label":200},{"code":202,"label":203},{"code":205,"label":206},{"data":402,"links":485,"meta":487},[403,439,472],{"ulid":404,"type":210,"title":405,"content":406,"content_html":407,"slug":408,"slug_plain":408,"canonical_url":409,"social_links":410,"creator_focuses":411,"creator_focus_codes":412,"creator_focus_labels":413,"texts":414,"media":417,"related":433,"user":438,"likes_count":61,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":424,"updated_at":424},"01KK7SASWHAEVR4WJ84GGNDA2K","Hur man gör pasta al dente – Lionfield (OFFICIELL VIDEO) – text","Ta din pasta och lägg den i en kokande kastrull.\nDet spelar ingen roll vilken form du har.\nLång eller kort, jag bryr mig inte.\nMen om du väljer spaghetti, våga inte bryta dem.\nVi kommer snart att ringa polisen.\n\nKolla klockan och rör om då och då.\nHäll inte olivoljan i vattnet, för det är ett knep.\nOch när det nästan är klart, ta din mat, en sked.\nSmaka på en eller två bitar.\nVar snäll och låt den inte koka för länge.\n\nPastan måste vara al dente.\nSå länge du kommer ihåg att ta ut den ur vattnet i tid.\nVatten i tid.\n\nEn gång hörde jag att vissa människor från hela världen\nkastar sin spaghetti på väggen och om den fastnar tror de att den är klar.\nGud förlåter dem, men inte jag.\nHur som helst, om du kollar förpackningen hittar du koktiden.\nÄven om det är helt fel.\nHemligheten är att smaka på den om och om igen tills den nästan är klar.\nAnnars kommer du att förstöra den.\n\nDen måste vara al dente.\nSå länge du kommer ihåg att ta ut den ur vattnet i tid.\nDen måste vara al dente.\nSå länge du kommer ihåg att ta ut den ur vattnet i tid.\nGodkänt.","\u003Cp>Ta din pasta och lägg den i en kokande kastrull.\nDet spelar ingen roll vilken form du har.\nLång eller kort, jag bryr mig inte.\nMen om du väljer spaghetti, våga inte bryta dem.\nVi kommer snart att ringa polisen.\u003C\u002Fp>\n\u003Cp>Kolla klockan och rör om då och då.\nHäll inte olivoljan i vattnet, för det är ett knep.\nOch när det nästan är klart, ta din mat, en sked.\nSmaka på en eller två bitar.\nVar snäll och låt den inte koka för länge.\u003C\u002Fp>\n\u003Cp>Pastan måste vara al dente.\nSå länge du kommer ihåg att ta ut den ur vattnet i tid.\nVatten i tid.\u003C\u002Fp>\n\u003Cp>En gång hörde jag att vissa människor från hela världen\nkastar sin spaghetti på väggen och om den fastnar tror de att den är klar.\nGud förlåter dem, men inte jag.\nHur som helst, om du kollar förpackningen hittar du koktiden.\nÄven om det är helt fel.\nHemligheten är att smaka på den om och om igen tills den nästan är klar.\nAnnars kommer du att förstöra den.\u003C\u002Fp>\n\u003Cp>Den måste vara al dente.\nSå länge du kommer ihåg att ta ut den ur vattnet i tid.\nDen måste vara al dente.\nSå länge du kommer ihåg att ta ut den ur vattnet i tid.\nGodkänt.\u003C\u002Fp>\n","hur-man-gor-pasta-al-dente-lionfield-officiell-video-text","hur-man-gor-pasta-al-dente-lionfield-officiell-video-text\u002F01KK7SASWHAEVR4WJ84GGNDA2K",[],[],[],[],[415,416],{"type":28,"text":405,"locale":29},{"type":31,"text":406,"locale":29},[418,425],{"id":419,"ulid":420,"post_id":421,"type":228,"path":422,"url":423,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":424,"updated_at":424},118,"01KK7SATB75PAP9CW5WP0CQXFC",63,"https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=qcuQ3jJF9pw","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002FqcuQ3jJF9pw","2026-03-08T22:33:21.000000Z",{"id":426,"ulid":427,"post_id":421,"type":37,"path":428,"url":429,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":430,"width":238,"height":239,"duration":43,"hash":431,"variant_base_url":48,"metadata":43,"created_at":432,"updated_at":432},119,"01KK7SATCSRM06W765EYBJNB2P","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg",262033,"ab29054219fe8e9372789c7768683aa28f30875c7d0b24c02edd5bc9ae3762d5","2026-03-08T22:33:23.000000Z",[434],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":435,"type":7},[436,437],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},{"ulid":440,"type":210,"title":441,"content":442,"content_html":443,"slug":444,"slug_plain":444,"canonical_url":445,"social_links":446,"creator_focuses":447,"creator_focus_codes":448,"creator_focus_labels":449,"texts":450,"media":453,"related":465,"user":470,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":471,"updated_at":471},"01KK7S4R8N7FP309E9BC1VGFND","Så här lär Lionfield dig att laga perfekt al dente-pasta (utan att kasta den mot väggen)","## Vem är Lionfield och vad är den här pastalåten?\n\nLionfield, den italienska duon bestående av Matteo Salvatori och Emiliano Santoro, är kända online som komiska \"pastaskyddare\" som försvarar italienska mattraditioner. I deras officiella video **\"Hur man gör pasta al dente\"** förvandlar de en instruktionsguide till en fullständig låt, där de blandar seriösa mattips med lekfulla varningar om vad man *inte* bör göra.\n\nTexten beskriver stegen för att laga pasta al dente samtidigt som de driver med vanliga misstag, särskilt de som görs utanför Italien. Men bakom humorn ger de en enkel och praktisk metod som du faktiskt kan följa.\n\n---\n\n## Välja och tillsätta pastan\n\nLionfield börjar med grunderna: att få pastan i en ordentligt kokande kastrull.\n\nViktiga idéer från låten:\n\n- **Formen spelar ingen roll för hur väl den är kokt**\n  > \"Det spelar ingen roll vilken form du har \u002F Lång eller kort, jag bryr mig verkligen inte\"\n\n  Alla sorters torr pasta kan kokas al dente så länge du håller koll på tiden och konsistensen.\n\n- **Men bryt inte spagetti**\n  > \"Men om du väljer spagetti, våga inte bryta den \u002F Vi kommer snart att ringa polisen.\"\n\n  Detta är en klassisk italiensk irritation: att bryta lång pasta som spagetti innan tillagning. Lionfield överdriver med \"polis\"-skämtet, men det understryker en autentisk kulturell preferens – låt lång pasta vara lång.\n\n- **Använd en kastrull med kokande vatten**\n  > \"Ta din pasta och lägg den i en kokande kastrull\"\n\n  Vattnet bör redan vara i full kok innan du tillsätter pastan, så att den börjar koka jämnt och inte blir sladdrig.\n\n---\n\n## Vad man *inte* bör göra: Olivolja och väggtest\n\nI videon påpekas två vanliga missuppfattningar på ett ganska direkt sätt.\n\n- **Tillsätt inte olivolja i vattnet**\n  > \"Häll inte olivoljan i vattnet för det är ett bedrägeri.\"\n\n  Idén om att olja i vattnet hindrar pastan från att klibba ihop är allmänt spridd men missvisande. Lionfield kallar det ett \"bedrägeri\" i texten. Det faktiska problemet med att pastan klibbar ihop hanteras bättre genom:\n  - att använda tillräckligt med vatten\n  - att hålla vattnet i kraftig kokning\n  - att röra om pastan under de första minuterna\n\n- **Kasta inte pasta mot väggen**\n  > \"En gång hörde jag att vissa människor från hela världen kastar sin spagetti mot väggen och om den fastnar tror de att den är klar. Gud förlåter dem, men jag gör det inte.\"\n\n  \"Att kasta spagetti mot väggen\"-testet är en annan myt. I låten behandlar de det nästan som en kulinarisk synd. Att fastna på en vägg indikerar inte på ett tillförlitligt sätt att pastan är al dente; det betyder mestadels att ytan är stärkelsehaltig.\n\nDeras alternativ: läs instruktionerna på förpackningen och förlita dig sedan på smaken, inte på knep.\n\n---\n\n## Timing, smaksättning och instruktionerna på förpackningen\n\nEtt stort fokus i låten är att al dente handlar om **timing och smaksättning**.\n\n- **Kolla klockan, men dyrka den inte**\n  > \"Kolla din klocka och rör om då och då\"\n  > \"Om du kollar förpackningen hittar du koktiden när den fortfarande är mjuk och fel.\"\n\n  Förpackningen anger en ungefärlig koktid. Lionfield påpekar att den kommer att bli *mjuk* om du följer den blint. Deras budskap: använd den som en riktlinje, inte som en garanti.\n\n- **Smaka av under tiden**\n  > \"Och när den nästan är klar, ta en sked av din mat \u002F Smaka på en eller två bitar \u002F Låt den inte koka för länge.\"\n  > \"Hemligheten är att smaka av den om och om igen tills den nästan är klar.\"\n\n  Deras viktigaste regel: fortsätt att smaka av. Ta ut en bit, bita i den och bedöm konsistensen själv istället för att lita på en vägg eller bara den angivna tiden.\n\n- **Stoppa innan det går för långt**\n  > \"Annars kommer du att överkoka den.\"\n\n  \"Överkoka\" är här en förkortning för överkokt: mjuk, sladdrig pasta som italienare generellt vill undvika.\n\n---\n\n## Vad \"Al Dente\" betyder i praktiken\n\nRefrängen upprepar det centrala målet:\n\n> \"Pastan måste vara al dente \u002F Så länge du kommer ihåg att ta ut den ur vattnet i tid.\"\n\nFrån texten är den praktiska definitionen:\n\n- **Lätt tuggmotstånd, inte knaprigt och inte sladdrigt**\n  Den ska vara genomkokt men fortfarande ha fasthet när du biter i den.\n\n- **Inga väggtest, inga knep**\n  Du bedömer al dente genom att **smaka av**, inte genom att kasta den mot en vägg eller leta efter andra tecken.\n\nÄven om transkriptionen inte nämner det uttryckligen, lyfter Lionfields bredare pastainnehåll ofta fram att al dente bevarar konsistensen och undviker de sladdriga, överkokta resultaten som de ofta reagerar på i sina korta, humoristiska videor.\n\n---\n\n## Enkel steg-för-steg-guide: Lionfields metod för al dente\n\nSammanfattning av metoden som beskrivs i låten:\n\n1. **Koka vatten i en stor kastrull.**\n   Vänta tills det kokar ordentligt.\n\n2. **Tillsätt pastan.**\n   - Vilken form som helst fungerar.\n   - Om det är spagetti, låt den vara hel – bryt den inte.\n\n3. **Tillsätt *inte* olivolja i vattnet.**\n   De kallar det ett bedrägeri och hoppar över det helt.\n\n4. **Kolla den föreslagna tiden på förpackningen.**\n   Använd den som en utgångspunkt för när du ska börja smaka av.\n\n5. **Smaka av upprepade gånger mot slutet.**\n   - Använd en sked eller gaffel för att ta ut en bit.\n   - Bita i den och kontrollera konsistensen.\n   - Upprepa \"om och om igen tills den nästan är klar.\"\n\n6. **Ta ut pastan ur vattnet i tid.**\n   - Så snart den har den fasta, inte sladdriga konsistensen, häll av vattnet.\n   - Att låta den ligga kvar i vattnet är det som förstör al dente.\n\nUnder hela låten återkommer Lionfield till samma villkor: **\"ta ut den ur vattnet i tid.\"** Det är, för dem, hela hemligheten.\n\n---\n\n## Sammanfattning: Humor med riktiga pastaregler\n\nI **\"Hur man gör pasta al dente\"** blandar Lionfield in riktiga italienska mattips i en humoristisk musikvideo. De viktigaste punkterna som knyts till texten är:\n\n- Använd en kastrull med kokande vatten och vilken pastasort du vill.\n- Bryt inte spagetti om du bryr dig om italienska seder.\n- Hoppa över olivolja i vattnet – det kommer inte att rädda din pasta.\n- Ignorera väggtest – de är inget riktigt mått på hur väl den är kokt.\n- Läs instruktionerna på förpackningen och förlita dig sedan på upprepad smaksättning.\n- Häll av pastan så snart den har en fast, al dente-konsistens.\n\nBakom skämten om att ringa polisen och gudomligt förlåtelse presenterar Lionfield en enkel, smaksättningsfokuserad metod: **kolla klockan, lita på din smak och rädda pastan från vattnet vid precis rätt ögonblick.**","\u003Ch2>Vem är Lionfield och vad är den här pastalåten?\u003C\u002Fh2>\n\u003Cp>Lionfield, den italienska duon bestående av Matteo Salvatori och Emiliano Santoro, är kända online som komiska &quot;pastaskyddare&quot; som försvarar italienska mattraditioner. I deras officiella video \u003Cstrong>&quot;Hur man gör pasta al dente&quot;\u003C\u002Fstrong> förvandlar de en instruktionsguide till en fullständig låt, där de blandar seriösa mattips med lekfulla varningar om vad man \u003Cem>inte\u003C\u002Fem> bör göra.\u003C\u002Fp>\n\u003Cp>Texten beskriver stegen för att laga pasta al dente samtidigt som de driver med vanliga misstag, särskilt de som görs utanför Italien. Men bakom humorn ger de en enkel och praktisk metod som du faktiskt kan följa.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Välja och tillsätta pastan\u003C\u002Fh2>\n\u003Cp>Lionfield börjar med grunderna: att få pastan i en ordentligt kokande kastrull.\u003C\u002Fp>\n\u003Cp>Viktiga idéer från låten:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Formen spelar ingen roll för hur väl den är kokt\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Det spelar ingen roll vilken form du har \u002F Lång eller kort, jag bryr mig verkligen inte&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Alla sorters torr pasta kan kokas al dente så länge du håller koll på tiden och konsistensen.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Men bryt inte spagetti\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Men om du väljer spagetti, våga inte bryta den \u002F Vi kommer snart att ringa polisen.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Detta är en klassisk italiensk irritation: att bryta lång pasta som spagetti innan tillagning. Lionfield överdriver med &quot;polis&quot;-skämtet, men det understryker en autentisk kulturell preferens – låt lång pasta vara lång.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Använd en kastrull med kokande vatten\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Ta din pasta och lägg den i en kokande kastrull&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Vattnet bör redan vara i full kok innan du tillsätter pastan, så att den börjar koka jämnt och inte blir sladdrig.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Vad man \u003Cem>inte\u003C\u002Fem> bör göra: Olivolja och väggtest\u003C\u002Fh2>\n\u003Cp>I videon påpekas två vanliga missuppfattningar på ett ganska direkt sätt.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Tillsätt inte olivolja i vattnet\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Häll inte olivoljan i vattnet för det är ett bedrägeri.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Idén om att olja i vattnet hindrar pastan från att klibba ihop är allmänt spridd men missvisande. Lionfield kallar det ett &quot;bedrägeri&quot; i texten. Det faktiska problemet med att pastan klibbar ihop hanteras bättre genom:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>att använda tillräckligt med vatten\u003C\u002Fli>\n\u003Cli>att hålla vattnet i kraftig kokning\u003C\u002Fli>\n\u003Cli>att röra om pastan under de första minuterna\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Kasta inte pasta mot väggen\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;En gång hörde jag att vissa människor från hela världen kastar sin spagetti mot väggen och om den fastnar tror de att den är klar. Gud förlåter dem, men jag gör det inte.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>&quot;Att kasta spagetti mot väggen&quot;-testet är en annan myt. I låten behandlar de det nästan som en kulinarisk synd. Att fastna på en vägg indikerar inte på ett tillförlitligt sätt att pastan är al dente; det betyder mestadels att ytan är stärkelsehaltig.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Deras alternativ: läs instruktionerna på förpackningen och förlita dig sedan på smaken, inte på knep.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Timing, smaksättning och instruktionerna på förpackningen\u003C\u002Fh2>\n\u003Cp>Ett stort fokus i låten är att al dente handlar om \u003Cstrong>timing och smaksättning\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Kolla klockan, men dyrka den inte\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Kolla din klocka och rör om då och då&quot;\n&quot;Om du kollar förpackningen hittar du koktiden när den fortfarande är mjuk och fel.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Förpackningen anger en ungefärlig koktid. Lionfield påpekar att den kommer att bli \u003Cem>mjuk\u003C\u002Fem> om du följer den blint. Deras budskap: använd den som en riktlinje, inte som en garanti.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Smaka av under tiden\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Och när den nästan är klar, ta en sked av din mat \u002F Smaka på en eller två bitar \u002F Låt den inte koka för länge.&quot;\n&quot;Hemligheten är att smaka av den om och om igen tills den nästan är klar.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Deras viktigaste regel: fortsätt att smaka av. Ta ut en bit, bita i den och bedöm konsistensen själv istället för att lita på en vägg eller bara den angivna tiden.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Stoppa innan det går för långt\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Annars kommer du att överkoka den.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>&quot;Överkoka&quot; är här en förkortning för överkokt: mjuk, sladdrig pasta som italienare generellt vill undvika.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Vad &quot;Al Dente&quot; betyder i praktiken\u003C\u002Fh2>\n\u003Cp>Refrängen upprepar det centrala målet:\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Pastan måste vara al dente \u002F Så länge du kommer ihåg att ta ut den ur vattnet i tid.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Från texten är den praktiska definitionen:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Lätt tuggmotstånd, inte knaprigt och inte sladdrigt\u003C\u002Fstrong>\nDen ska vara genomkokt men fortfarande ha fasthet när du biter i den.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Inga väggtest, inga knep\u003C\u002Fstrong>\nDu bedömer al dente genom att \u003Cstrong>smaka av\u003C\u002Fstrong>, inte genom att kasta den mot en vägg eller leta efter andra tecken.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Även om transkriptionen inte nämner det uttryckligen, lyfter Lionfields bredare pastainnehåll ofta fram att al dente bevarar konsistensen och undviker de sladdriga, överkokta resultaten som de ofta reagerar på i sina korta, humoristiska videor.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Enkel steg-för-steg-guide: Lionfields metod för al dente\u003C\u002Fh2>\n\u003Cp>Sammanfattning av metoden som beskrivs i låten:\u003C\u002Fp>\n\u003Col>\n\u003Cli>\n\u003Cp>\u003Cstrong>Koka vatten i en stor kastrull.\u003C\u002Fstrong>\nVänta tills det kokar ordentligt.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Tillsätt pastan.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Vilken form som helst fungerar.\u003C\u002Fli>\n\u003Cli>Om det är spagetti, låt den vara hel – bryt den inte.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Tillsätt \u003Cem>inte\u003C\u002Fem> olivolja i vattnet.\u003C\u002Fstrong>\nDe kallar det ett bedrägeri och hoppar över det helt.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Kolla den föreslagna tiden på förpackningen.\u003C\u002Fstrong>\nAnvänd den som en utgångspunkt för när du ska börja smaka av.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Smaka av upprepade gånger mot slutet.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Använd en sked eller gaffel för att ta ut en bit.\u003C\u002Fli>\n\u003Cli>Bita i den och kontrollera konsistensen.\u003C\u002Fli>\n\u003Cli>Upprepa &quot;om och om igen tills den nästan är klar.&quot;\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Ta ut pastan ur vattnet i tid.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Så snart den har den fasta, inte sladdriga konsistensen, häll av vattnet.\u003C\u002Fli>\n\u003Cli>Att låta den ligga kvar i vattnet är det som förstör al dente.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Under hela låten återkommer Lionfield till samma villkor: \u003Cstrong>&quot;ta ut den ur vattnet i tid.&quot;\u003C\u002Fstrong> Det är, för dem, hela hemligheten.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Sammanfattning: Humor med riktiga pastaregler\u003C\u002Fh2>\n\u003Cp>I \u003Cstrong>&quot;Hur man gör pasta al dente&quot;\u003C\u002Fstrong> blandar Lionfield in riktiga italienska mattips i en humoristisk musikvideo. De viktigaste punkterna som knyts till texten är:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Använd en kastrull med kokande vatten och vilken pastasort du vill.\u003C\u002Fli>\n\u003Cli>Bryt inte spagetti om du bryr dig om italienska seder.\u003C\u002Fli>\n\u003Cli>Hoppa över olivolja i vattnet – det kommer inte att rädda din pasta.\u003C\u002Fli>\n\u003Cli>Ignorera väggtest – de är inget riktigt mått på hur väl den är kokt.\u003C\u002Fli>\n\u003Cli>Läs instruktionerna på förpackningen och förlita dig sedan på upprepad smaksättning.\u003C\u002Fli>\n\u003Cli>Häll av pastan så snart den har en fast, al dente-konsistens.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Bakom skämten om att ringa polisen och gudomligt förlåtelse presenterar Lionfield en enkel, smaksättningsfokuserad metod: \u003Cstrong>kolla klockan, lita på din smak och rädda pastan från vattnet vid precis rätt ögonblick.\u003C\u002Fstrong>\u003C\u002Fp>\n","sa-har-lar-lionfield-dig-att-laga-perfekt-al-dente-pasta-utan-att-kasta-den-mot-vaggen","sa-har-lar-lionfield-dig-att-laga-perfekt-al-dente-pasta-utan-att-kasta-den-mot-vaggen\u002F01KK7S4R8N7FP309E9BC1VGFND",[],[],[],[],[451,452],{"type":28,"text":441,"locale":29},{"type":31,"text":442,"locale":29},[454,459],{"id":455,"ulid":456,"post_id":457,"type":228,"path":422,"url":423,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":458,"updated_at":458},116,"01KK7S4RQVWYNTVKA9328RYS3X",62,"2026-03-08T22:30:03.000000Z",{"id":460,"ulid":461,"post_id":457,"type":37,"path":462,"url":463,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":430,"width":238,"height":239,"duration":43,"hash":431,"variant_base_url":48,"metadata":43,"created_at":464,"updated_at":464},117,"01KK7S4RSJNX3WBH1WRMTE6ZYE","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","2026-03-08T22:30:04.000000Z",[466],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":467,"type":7},[468,469],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},"2026-03-08T22:30:02.000000Z",{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":473,"creator_focuses":475,"creator_focus_codes":476,"creator_focus_labels":477,"texts":478,"media":481,"related":483,"user":484,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[474],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[479,480],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[482],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"first":57,"last":486,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=17",{"current_page":61,"from":61,"last_page":488,"links":489,"path":114,"per_page":75,"to":75,"total":347,"focus_area_options":509},17,[490,491,492,493,494,495,496,497,498,499,500,501,502,506,508],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":89,"label":90,"page":91,"active":41},{"url":93,"label":94,"page":95,"active":41},{"url":97,"label":98,"page":99,"active":41},{"url":101,"label":102,"page":103,"active":41},{"url":43,"label":105,"active":41},{"url":503,"label":504,"page":505,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=16","16",16,{"url":486,"label":507,"page":488,"active":41},"17",{"url":59,"label":113,"page":71,"active":41},[510,511,512,513,514,515,516,517,518,519,520,521,522,523,524,525,526,527,528,529,530,531,532,533,534,535,536,537,538,539,540,541,542],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":130},{"code":132,"label":133},{"code":135,"label":136},{"code":138,"label":139},{"code":141,"label":142},{"code":144,"label":145},{"code":147,"label":148},{"code":150,"label":151},{"code":153,"label":154},{"code":156,"label":157},{"code":159,"label":160},{"code":162,"label":163},{"code":165,"label":165},{"code":23,"label":19},{"code":168,"label":169},{"code":171,"label":172},{"code":174,"label":175},{"code":177,"label":178},{"code":180,"label":181},{"code":183,"label":184},{"code":186,"label":187},{"code":189,"label":190},{"code":192,"label":193},{"code":195,"label":196},{"code":22,"label":18},{"code":199,"label":200},{"code":202,"label":203},{"code":205,"label":206}]