Välkommen tillbaka till Tech Talk! Den här veckan fokuserar vi på ett djärvt initiativ från EU: att utveckla ett eget operativsystem som kan ersätta Windows i den offentliga sektorn. Det är en storsatsning med stora konsekvenser för suveränitet, säkerhet och självständighet.
Vi tar också upp några ögonöppnande nyheter – från en ransomware-attack som stängde ner Malaysias största flygplats, till en phishingattack som lyckades lura en av cybersäkerhetens största profiler. Dessutom ser vi hur skadlig kod nu allt oftare skrivs i ovanliga språk. Och lösenordsåteranvändning? Fortfarande ett enormt problem.
Nu kör vi.
1. EU:s digitala frigörelse – ett nytt OS för att ersätta Windows?
Kvantdatorteknik är inte längre bara en futuristisk idé—det har blivit ett verkligt och omedelbart hot Europeiska unionen överväger seriöst att utveckla ett Linux-baserat operativsystem som kan ersätta Microsoft Windows i offentliga verksamheter. Det är en del av ett större initiativ för digital självständighet – att minska beroendet av amerikanska teknikjättar och få bättre kontroll över den egna infrastrukturen.
Planen är att satsa på öppen källkod, transparent kodbas och teknik som respekterar europeiska integritetsvärderingar. Bakgrunden är en ökande misstänksamhet mot utländsk övervakning och inlåsningseffekter från leverantörer.
Flera EU-länder har testat Linux tidigare, men aldrig i den här skalan. Om projektet lyckas kan det bli ryggraden i Europas digitala framtid – byggt med säkerhet, transparens och lokal kontroll i fokus.
Varför det är viktigt
Detta är en strategisk och efterlängtad satsning. Att vara beroende av slutna, utländska plattformar för kritisk infrastruktur är en säkerhetsrisk. Men för att lyckas krävs att man tänker på användarvänlighet, långsiktigt underhåll och kompatibilitet. Vi följer detta med stort intresse!
2. Malaysia vägrar betala lösensumma efter flygplatsattack
En ransomware-attack slog nyligen ut digitala skärmar, incheckningssystem och flygscheman på Kuala Lumpurs internationella flygplats. Istället för att betala angriparna gick personalen över till whiteboards och manuella rutiner – och prioriterade principer före snabba lösningar.
Myndigheterna har varit återhållsamma med detaljerna men hävdar att man lyckades återställa systemen utan att ge efter för kraven.
Varför det är viktigt
Modigt – och helt rätt. Att betala lösensummor stärker cyberbrottsligheten. Samtidigt är det här en påminnelse om att kontinuitetsplaner måste innehålla helt offline-baserade alternativ. När systemen kraschar – vad är din whiteboard?
3. Troy Hunt gick på en phishing – ja, på riktigt
Troy Hunt, säkerhetsforskaren bakom HaveIBeenPwned, avslöjade nyligen att han själv blev lurad av ett phishing-mejl riktat mot hans Mailchimp-konto. Angriparna fick tillgång till hans e-postlista – ingen större skada skedd, men ändå pinsamt.
Han var öppen med incidenten och visar hur även de mest erfarna kan bli tagna på sängen – särskilt när man är trött eller distraherad.
Varför det är viktigt
Vi älskar att han gjorde detta till ett lärande ögonblick. Ingen är immun. Dagens phishingattacker handlar inte längre bara om dålig grammatik – utan om timing, tillit och psykologiskt skickliga trick. Därför behövs kontinuerlig utbildning och simulerade attacker. Säkerhet är en attityd, inte ett mål.
4. Cloudflare stänger port 80 – tvingar över till HTTPS
Cloudflare har börjat blockera port 80 (HTTP) för API-trafik och kräver nu HTTPS. Förändringen gäller alla Cloudflare Workers, Pages och API:er som tidigare tillät okrypterad trafik.
Syftet är att förhindra dataläckor, skydda API-nycklar och minska risken för man-in-the-middle-attacker.
Varför det är viktigt
Vi behöver fler sådana här “opinionated defaults”. Alltför ofta lämnas osäkra alternativ öppna av bekvämlighet – och det blir en sårbarhet. Cloudflare visar vägen: om något är publikt och känsligt, ska det vara krypterat från början.
5. Skadlig kod i ovanliga språk för att undgå upptäckt
Angripare har börjat skriva malware i ovanliga språk som Rust, Go, Nim och FORTH. Dessa språk har ofta dåligt stöd för statisk analys, vilket gör dem perfekta för att undvika signaturbaserade antivirusverktyg.
Resultatet? En attackyta som är svårare att analysera och backa, särskilt när koden är komplex eller dåligt dokumenterad.
Varför det är viktigt
Cyberbrott är en kapprustning, och angripare älskar nya metoder. Det här visar behovet av beteendebaserad upptäckt, sandboxing och analys i realtid – inte bara statisk scanning. Om dina verktyg bara förstår C och Python… då ligger du efter.
6. Lösenordsåteranvändning: Fortfarande ett enormt problem
Cloudflare rapporterar att nästan hälften av alla inloggningsförsök de ser involverar lösenord som redan läckt i tidigare dataintrång. Trots alla varningar återanvänder folk sina gamla lösenord.
Detta driver fortsatt på s.k. credential stuffing-attacker, där bottar testar läckta lösenord på andra tjänster.
Varför det är viktigt
Det här är lågt hängande frukt för angripare – och en ständig huvudvärk för försvarare. Vi rekommenderar starkt lösenordshanterare, unika lösenord och framför allt – flerfaktorsautentisering. Återanvända lösenord är en säkerhetsskuld många företag ännu inte betalat av.
7. 23andMe går i konkurs efter dataintrång
DNA-testföretaget 23andMe har ansökt om konkursskydd i USA efter ett massivt dataintrång som avslöjade både personuppgifter och genetisk information. Företaget stäms nu i flera grupptalan och förtroendet har rasat.
Detta har satt igång en global debatt om hur känsliga hälsodata hanteras och skyddas.
Varför det är viktigt
Ett skräckscenario – men knappast oväntat. Samlar du in något så personligt som DNA, måste din säkerhetsmodell vara flera steg före – inte bara följa regelverket. 23andMe:s fall borde bli en tydlig varningssignal för hela hälsotekniksektorn: säkerhet är inte en lyx – det är överlevnad.
8. RansomLook.io visar ransomware-offer i realtid
En ny plattform, RansomLook.io, samlar in data från utpressningssajter på darknet och visar den offentligt – med namn, bransch och tidpunkt för varje attack, ofta innan företagen själva hunnit bekräfta något.
Kontroversiellt? Absolut. Men det ger en unik inblick i ransomware-industrins omfattning.
Varför det är viktigt
Transparens går åt båda hållen. Den här typen av synlighet kan hjälpa forskare – men ökar också trycket på offren. Det visar också på ett större problem: vi saknar fortfarande en global, icke-straffande standard för incidentrapportering. Just nu är det mörka nätet ofta den mest tillförlitliga källan – och det är ett problem i sig.