X-login-nedbrud: Skift til sikkerhedsnøgle på X.com låser brugere ude, mens Twitter.com endelig dør (13. november 2025)

november 14, 2025
X Login Outage: Security Key Switch to X.com Locks Out Users as Twitter.com Finally Dies (November 13, 2025)

Millioner af X-brugere (tidligere Twitter), som gjorde “alt rigtigt” for kontosikkerhed, har tilbragt de sidste 24 timer låst ude, fanget i endeløse to-faktor-autentificeringssløjfer og mødt af en forvirrende besked:

“Du skal tilmelde din YubiKey igen.”

Fejlen er direkte forbundet med Elon Musks langvarige forsøg på at slette de sidste spor af twitter.com og flytte login fuldstændigt til x.com — et brand- og domæneskifte, som kritikere allerede har kaldt en af de mest rodede rebrandinger i tech-branchen. [1]

Her er, hvad der skete, hvad der er nyt i dag (13. november 2025), og hvad du kan gøre, hvis din X-konto i øjeblikket sidder fast i autentificeringshelvede.


Hvad skete der: X’s sikkerhedsnøgle-skift går galt

Den 24.–27. oktober advarede X stille og roligt brugere om, at hvis de brugte en hardware-sikkerhedsnøgle (som en YubiKey) eller passkey til to-faktor-autentificering (2FA), så skulle de tilmelde den igen til det nye x.com-domæne inden 10. november 2025, ellers risikerede de at blive låst ude. [2]

X’s Safety-team understregede dengang, at:

  • Ændringen var “ikke relateret til nogen sikkerhedshændelse,”
  • Det kun påvirkede sikkerhedsnøgler og passkeys,
  • Og det var nødvendigt, fordi disse nøgler er kryptografisk bundet til twitter.com, som X ønsker at udfase. [3]

Sikkerhedsmedier som BleepingComputer og The Register forklarede, at når twitter.com er væk, vil nøgler bundet til det domæne simpelthen ikke virke — så de skal registreres igen til x.com. [4]

Det var planen.

Virkeligheden indtraf i denne uge.

12.–13. november: YubiKey-fejl og uendelige login-sløjfer

Fra sent den 12. november (US-tid) og ind i de tidlige timer af 13. november 2025, begyndte X-brugere at rapportere, at de ikke længere kunne logge ind på web eller mobil:

  • Efter at have indtastet deres adgangskode fik de at vide, at de “skal tilmelde [deres] YubiKey igen” for at knytte den til x.com. [5]
  • Da de forsøgte at følge instruktionerne, gik processen bare… i ring.
  • Nogle havde aldrig ejet en YubiKey, men blev alligevel tvunget ind på den samme “gen-tilmeld din YubiKey”-skærm. [6]

Android Central, Windows Central og TechCrunch dokumenterede alle det samme mønster: et globalt loginproblem for konti knyttet til sikkerhedsnøgler eller adgangsnøgler, hvilket ofte resulterede i en verificeringsblindgyde eller direkte udelukkelse, selv når brugerne fulgte instruktionerne korrekt. [7]

Det sikkerhedsorienterede medie The Tech Buzz beskrev det direkte som en “sikkerhedsnøgle-migrering” der gik galt, hvilket forvandlede domænevedligeholdelse til “autentificeringshelvede” for platformens mest sikkerhedsbevidste brugere. [8]


Dagens opdatering (13. november 2025): Delvis genopretning, vedvarende kaos

Nye rapporter og brugeropslag i dag antyder, at det værste af nedbruddet er ved at aftage — men ikke alle er kommet ind endnu.

Redaktioner: Problemet bekræftet, X forbliver for det meste tavs

  • NewsBytes rapporterer, at X “står over for et større problem efter en obligatorisk tofaktorgodkendelsesændring,” hvilket efterlader brugere “fanget i endeløse loops eller fuldstændig udelukket,” og bemærker, at X ikke offentligt har kommenteret fejlen. [9]
  • Storyboard18 beskriver ligeledes en “fejlslagen sikkerhedsopdatering”, der udelukkede brugere eller fangede dem i login-loops — igen med vægt på, at X ikke har givet nogen officiel forklaring, mens Elon Musk fortsætter med at poste normalt fra sin egen konto. [10]
  • Tech Buzz opdaterede sin historie her til morgen for at afspejle fortsatte autentificeringsfejl og fortsat mangel på en officiel udtalelse fra X. [11]

TechCrunch bemærker, at X “ikke svarede på en anmodning om kommentar,” selvom deres egen login-dækning beskrev endeløse loops og udbredte udelukkelser efter deadline den 10. november. [12]

Brugerberetninger: tilbagerulning i gang, men ikke universel

Windows Centrals liveblog, med henvisning til interne kilder, rapporterede den 12. november, at X’s ingeniører var ved at rulle nylige ændringer tilbage, og midt på eftermiddagen kunne skribenten logge ind igen, mens nedetidsrapporter på DownDetector begyndte at falde. [13]

På Reddits r/Yubikey- og r/Twitter-fællesskaber beskriver brugere: [14]

  • Globale problemer med X’s YubiKey/passkey-loginflow.
  • Forvirrende beskeder om at “tilmelde din YubiKey igen”, selv for folk der kun brugte passkeys eller autentifikator-apps.
  • En bølge af kommentarer tidligt i dag som “Jeg er inde igen” og “Løst for begge mine konti”sammen med andre, der siger, at de stadig er låst ude.

En bredt delt Reddit-kommentar henviser til et opslag fra en verificeret X-ingeniør, der siger, at “problemet med sikkerhedsnøgle-login bør snart være løst,” men løsningen rulles tydeligvis ud ujævnt: nogle konti virker igen, andre sidder stadig fast i løkken. [15]

Konklusion for 13. november:

  • Nedbruddet er ved at blive bedre, men er ikke helt ovre.
  • Der er stadig ingen detaljeret, offentlig redegørelse fra X.

Hvem er ramt — og hvem er ikke?

Baseret på rapporter fra dagens dækning og brugeropslag: [16]

Mest berørt:

  • Konti der nogensinde har sat op:
    • En hardware-sikkerhedsnøgle (YubiKey eller lignende), eller
    • En passkey (platform-autentifikator med Face ID, Touch ID, Windows Hello osv.)
  • Især brugere hvis nøgler oprindeligt blev registreret, da tjenesten stadig brugte twitter.com til login.

Mest upåvirket (indtil videre):

  • Konti der bruger app-baserede autentifikatorer (TOTP-apps),
  • Konti der bruger SMS- eller e-mailkoder til 2FA,
  • Konti uden 2FA (selvom det frarådes kraftigt af sikkerhedshensyn).

Ironisk nok er de personer, der har investeret i de stærkeste beskyttelser — hardware-nøgler og adgangsnøgler — blevet straffet mest af denne fejlslagne migrering. Flere brugerberetninger tyder også på, at nogle ikke-nøgle-brugere blev fanget af fejlen på grund af et fejlbehæftet login-flow, der ikke korrekt registrerede deres opsætning. [17]


Hvorfor skiftet fra twitter.com → x.com ødelagde login

For at forstå nedbruddet skal du forstå, hvordan sikkerhedsnøgler og adgangsnøgler fungerer.

I modsætning til adgangskoder er WebAuthn/FIDO2-sikkerhedsnøgler og adgangsnøgler bundet til et specifikt domæne. Da du første gang registrerede en nøgle til twitter.com, låste den sig kryptografisk til netop dette oprindelsessted. [18]

Så da X besluttede endeligt at aflive det gamle domæne og flytte logins fuldt ud til x.com:

  1. Nøgler registreret til twitter.com matchede ikke længere det nye domæne.
  2. X krævede derfor, at brugere skulle af-registrere og gen-registrere dem til x.com.
  3. Selve gen-registreringsflowet ser ud til at have været ituorden, hvilket forårsagede:
    • Uendelige loops tilbage til “genregistrer din YubiKey”-skærmen,
    • Login-prompter for YubiKeys på konti, der kun brugte adgangsnøgler eller apps,
    • Brugere, der ikke kunne få adgang til indstillingssiden, hvor ændringen skulle foretages. [19]

X Safety beroligede tidligere brugerne med, at dette blot var simpelt vedligehold og “ikke relateret til nogen sikkerhedsbekymring,” men udførelsen levede tydeligvis ikke op til de grundlæggende forventninger om pålidelighed: sikkerhedsmigreringer skal gøre folk mere sikre, ikke logge dem ud i massevis. [20]


Er dette et hack eller et databrud?

Der er ingen beviser indtil videre for, at denne hændelse er et hack, brud eller et eksternt cyberangreb.

  • X’s egne afklaringer fra oktober beskrev nøgle-nulstillingen som en domænemigrering, ikke et incident response. [21]
  • Nuværende rapportering fra NewsBytes, Storyboard18, TechBuzz, TechCrunch og andre forbinder alle nedbruddet med en fejlslagen implementering af den planlagte sikkerhedsnøgle-migrering, ikke med et kompromitteret X-system. [22]

Når det er sagt, har X endnu ikke delt en detaljeret teknisk forklaring, så eksterne observatører forsøger stadig at stykke den egentlige årsag sammen ud fra adfærd og lækkede interne kommentarer.


Hvad gør du, hvis du er låst ude af din X-konto

Hvis du i øjeblikket sidder fast i YubiKey/passkey-loopet, er her praktiske trin baseret på X’s egne tidligere retningslinjer og anbefalinger fra sikkerhedseksperter. [23]

1. Prøv fra en enhed, hvor du allerede er logget ind

Hvis du stadig har en aktiv X-session på:

  • En telefon,
  • En tablet, eller
  • En anden browserprofil,

brug den aktive session til at:

  1. Gå til Indstillinger → Sikkerhed & kontoadgang → Sikkerhed → To-faktor-godkendelse.
  2. Midlertidigt deaktivere den gamle sikkerhedsnøgle/passkey-indgang, der henviser til twitter.com.
  3. Tilføj en backup 2FA-metode (autentifikator-app eller en anden hardware-nøgle), hvis du ikke allerede har en.
  4. Genregistrer din YubiKey/passkey for x.com kun når migrationsproblemerne tydeligt er løst.

2. Tjek andre 2FA-muligheder

Nogle brugere rapporterer, at de stadig kan få adgang via: [24]

  • En autentifikator-app, de tidligere har sat op,
  • SMS- eller e-mailkoder,
  • En backup-hardware-nøgle.

Hvis du kan godkende med en af dem, så gå direkte til indstillinger og tjek:

  • Hvilke sikkerhedsnøgler der er opført,
  • Om din nøgle nu er knyttet til x.com,
  • Og at du har mindst én fungerende backup-metode.
3. Brug X’s formular til kontogendannelseHvis ingen login-metode virker, og du er helt låst ude, er din eneste officielle vej at kontakte X’s support via formularen “genvind adgang til din konto”, som flere brugere på Reddit siger, de har måttet ty til. RedditDenne proces kan være langsom, og der er ingen garanti for succes, men det er den eneste legitime gendannelsesmulighed, X tilbyder, hvis 2FA er i stykker.4. Undgå at deaktivere 2FA helt (hvis du kan undgå det)X’s egne advarsler før fristen sagde, at efter 10. november kunne du: BleepingComputer+1Gen-tilmelde din nøgle eller adgangsnøgle,Skifte til en anden 2FA-metode, ellerDeaktivere 2FA helt (hvilket de selv “fraråder kraftigt”).Medmindre du absolut skal ind med det samme og ikke har andre muligheder, så prøv ikke at deaktivere 2FA permanent. Det udsætter din konto for phishing, genbrug af adgangskoder og SIM-swap-angreb — netop de trusler, sikkerhedsnøgler skal forhindre.Hvis du midlertidigt svækker din sikkerhed for at genvinde adgang, så planlæg at:Tilføje en autentificeringsapp eller backup-nøgle med det samme, ogGenaktivere stærk 2FA, så snart X’s login-systemer er stabile.5. Pas på phishing-mails og falsk “support”Hændelser som denne tiltrækker svindlere. Vær opmærksom på:E-mails, der udgiver sig for at være fra “X Security” og beder dig “rette” din nøgle,Direkte beskeder, der tilbyder at gendanne din konto mod betaling,Links, der ligner x.com, men ikke er det (ekstra tegn, mærkelige subdomæner osv.).Hvis du skal klikke på noget, så skriv x.com selv i browseren og naviger via det officielle interface i stedet for at stole på links i beskeder.Endnu en snublen for X’s lange, rodede rebrandingSet fra et branding-perspektiv er dette nedbrud symbolsk brutalt.
  • Designsite Creative Bloq kaldte for nylig Musks X-makeover for “et af årtiets mest rodede rebrands” og bemærkede, at folk stadig instinktivt omtaler platformen som “X, tidligere kendt som Twitter” mere end to år senere. [25]
  • Den artikel påpegede, at en af de sidste tekniske rester af Twitter — twitter.com-URL’en — endelig blev pensioneret, hvor logins nu omdirigeres fuldt ud til x.com.
  • Nu har selve handlingen med at begrave twitter.com trukket det gamle brand tilbage i overskrifterne, da brugere klager over, at “Twitter har dummet sig igen”, mens de forsøger at rette de sidste spor af… Twitter. [26]

    For kritikere passer denne hændelse ind i et mønster, de har fremhævet siden Musks overtagelse: aggressive, topstyrede ændringer rullet ud i højt tempo, med nedskårne ingeniørteams og tilsyneladende begrænsede sikkerhedsnet. Adskillige medier fremstiller i dag direkte nedbruddet som det seneste i en række operationelle fejltrin siden overtagelsen til 44 milliarder dollars. [27]


    Betyder det, at adgangsnøgler og sikkerhedsnøgler er en dårlig idé?

    Kort svar: nej — men det er en advarsel om, hvordan du implementerer dem.

    Rapporter fra BleepingComputer, The Verge og The Register understreger alle, at hardware-nøgler og adgangsnøgler stadig er nogle af de mest sikre former for godkendelse, der findes i dag. De reducerer risikoen for phishing markant, fordi de kun reagerer på det præcise domæne, de blev registreret til. [28]

    Det, der gik galt her, var ikke den underliggende teknologi. Det var:

    • Dårligt håndteret migreringsplanlægning (tvangsgenregistrering mod en hård deadline),
    • Et fejlbehæftet genregistreringsflow uden pålidelig backup,
    • Svag kommunikation under nedbruddet, hvilket efterlod brugerne til at fejlfinde sikkerhedsproblemer offentligt. [29]

    For andre platforme, der følger med i dette forløb, er læren klar:

    Hvis du vil flytte millioner af brugere til et nyt domæne med hardware-bundne legitimationsoplysninger, har du brug for skudsikker testning, gradvis udrulning og robuste gendannelsesveje.


    FAQ: X sikkerhedsnøgle-nedbrud, 13. november 2025

    Hvad udløste X’s login-nedbrud?
    En tvungen migrering af sikkerhedsnøgler og adgangsnøgler fra twitter.com-domænet til x.com, kombineret med et ødelagt gen-tilmeldingsflow, der fangede brugere i YubiKey/adgangsnøgle-løkker og blokerede adgang til kontoindstillinger. [30]

    Hvem blev mest berørt?
    Brugere, der havde konfigureret hardware-sikkerhedsnøgler eller adgangsnøgler til 2FA, især dem hvis nøgler oprindeligt blev registreret, da logins stadig brugte twitter.com. Mange af dem blev midlertidigt eller stadig fuldstændig låst ude. [31]

    Er problemet løst nu (13. november 2025)?
    Rapporter fra Windows Central og Reddit viser, at mange brugere kan logge ind igen, efter at X tilsyneladende har rullet dele af ændringen tilbage, men andre sidder stadig fast, og X har ikke udsendt en detaljeret offentlig redegørelse. [32]

    Blev X hacket?
    Der er ingen offentlige beviser for et hack eller databrud. X og uafhængig sikkerhedsrapportering tilskriver hændelsen en fejlslagen intern sikkerhedsnøgle-migrering, ikke et eksternt angreb. [33]

    Bør jeg slå 2FA fra på min X-konto?
    Kun som sidste udvej. Hvis du slår 2FA fra, bliver din konto meget nemmere at kompromittere. Hvis du er nødt til at svække sikkerheden for at genvinde adgang, så tilføj en autentificeringsapp eller backup-nøgle og slå stærk 2FA til igen, så snart X’s systemer er stabile. [34]


    Pr. 13. november er krisen langsomt ved at aftage, men skaden på brugertilliden — og på det i forvejen kontroversielle X-rebrand — kan vare meget længere end selve nedbruddet.

    How to fix Xbox not signing in to your account (check service status in Xbox assist) 0X87DD0033

    References

    1. www.creativebloq.com, 2. www.theverge.com, 3. www.theverge.com, 4. www.bleepingcomputer.com, 5. www.androidcentral.com, 6. www.reddit.com, 7. www.androidcentral.com, 8. www.techbuzz.ai, 9. www.newsbytesapp.com, 10. www.storyboard18.com, 11. www.techbuzz.ai, 12. techcrunch.com, 13. www.windowscentral.com, 14. www.reddit.com, 15. www.reddit.com, 16. www.newsbytesapp.com, 17. www.androidcentral.com, 18. www.theverge.com, 19. www.techbuzz.ai, 20. www.theregister.com, 21. www.theregister.com, 22. www.newsbytesapp.com, 23. www.bleepingcomputer.com, 24. www.androidcentral.com, 25. www.creativebloq.com, 26. www.creativebloq.com, 27. www.techbuzz.ai, 28. www.bleepingcomputer.com, 29. www.techbuzz.ai, 30. www.newsbytesapp.com, 31. www.techbuzz.ai, 32. www.windowscentral.com, 33. www.theregister.com, 34. www.bleepingcomputer.com

    Technology News

    • What If AI Is a Bubble? An Inside Look at the AI Investment Surge
      November 14, 2025, 4:00 AM EST. Is the AI boom a bubble, or the dawn of a profitable new era? This Radio Atlantic episode dives into the money flooding the AI space, from Nvidia's $5 trillion valuation to a projected global spend nearing $500 billion by 2026. Experts debate whether the promise of breakthrough drugs, automated systems, and unlimited innovation justifies the enormous capital pouring into AI data centers and chips. Can AI pay for itself, or will energy demand, market risk, and political scrutiny trigger a correction? The discussion draws historical parallels to the dot-com era and 2008, and asks who bears losses if the bubble bursts. Amid the hype, ordinary Americans weigh what AI's growth could mean for jobs, wages, and the economy.
    • What a simplified, expendable Starship plan for the Moon could look like
      November 14, 2025, 3:58 AM EST. A discussion of a simplified Moon-landing architecture using an expendable Starship vs a fully reusable approach. An optimized, expendable variant could cut the number of tanker missions by up to 50%, but would raise costs and undermine the core goal of Starship: full reuse. SpaceX leadership stresses a shift to high cadence launches-targetting about 1 million tons of payload to orbit per year, largely propellant-making an all-expendable path unlikely. An alternative discussed is relying on SpaceX hardware alone, arguably resisted by NASA and Congress, who favor the existing SLS and Orion for Artemis. The piece also notes that a Moon landing with fewer refuelings could be possible, and offers one variant of such a plan, underscoring the ongoing tension between cost, cadence, and reuse.
    • Dan Ives' bull case for Tesla and Nvidia: AI, robotics, and the next trillion-dollar wave
      November 14, 2025, 3:54 AM EST. Wedbush analyst Dan Ives lays out a bullish case for Tesla and Nvidia, calling Tesla's AI chapter the most important in its history and Nvidia the 'godfather' of AI. He argues Tesla could own a large slice of the autonomous landscape over the next decade, with robotics and Autopilot shaping a multi-trillion-dollar future. For Nvidia, he sees demand vastly outpacing supply (10:1), with a potential market cap surge to about $6 trillion by 2026 and a continued upcycle that bears will fail to derail. The analyst expects strong AI-driven growth to grip both names, with Nvidia leading silicon supply and Tesla leveraging AI, autonomous driving, and Robotics/Optimus to create lasting value. Investors should be patient as this is a long-duration AI cycle, according to Ives.
    • Tesla's AI push in 2026: the hardest year for Autopilot, Optimus and robotaxis
      November 14, 2025, 3:52 AM EST. Tesla's AI division is bracing for a pivotal 2026 as it races to turn years of autonomy promises into commercial reality. Ashok Elluswamy warned the Autopilot, robotaxi, and Optimus teams that the year will be the toughest yet, with milestones tied to a new $1 trillion pay package and a nationwide robotaxi network. Musk has framed the year as a verdict on the company's ability to scale autonomous driving and humanoid robotics, signaling Autopilot taxis without safety drivers in several metros and Optimus production targets for late 2026. Analysts have long valued the AI and autonomous opportunity, while execution challenges persist: tighter margins, talent churn, and the need to move from ambitious slides to repeatable, real-world deployments.
    • 5 Things to Know Before Using an AI Browser
      November 14, 2025, 3:50 AM EST. AI browsers like OpenAI's Atlas and Perplexity's Comet.AI embed a chatbot in the browsing experience, offering on-page answers, clarifications, and an agent mode for tasks. But the trade-off is privacy: these tools can send personal data from the sites you visit to their servers, and Atlas can store a history with browser memories. Users have limited visibility into exactly which parts of a page are shared. Atlas lets you remove pages or block sites from being passed to ChatGPT, while Perplexity currently offers fewer controls. Traditional browsers don't see your page content, making them less data-hungry. Expect a data-sharing dynamic where your browsing context can be used to train models. Consider what data you're comfortable sharing before enabling AI features.