Perspektivet - Uke 7 - 2026
«Sed fugit interea fugit irreparabile tempus» - Vergil
I går fikk jeg en påminnelse om at mitt årsabonnement på Claude nærmer seg slutten. Og siden jeg først abonnerte på Claude har forholdet mitt til Claude, og AI, endret seg radikalt.
Jeg har nå ca. 4-5 private prosjekter gående til enhver tid, alle sammen drevet frem av Claude Code. 2 ideer som jeg fikk i 2025 er nå webapplikasjoner som alle kan ta i bruk.
Hver gang jeg får en ide på jobb, som ikke innebærer noe konfidensielt eller inneholder kundedata, kan Claude Code drive det videre.
Kommer jeg til å fornye mitt Claude-abonnement? Ja, produktiviteten min har gått i været føles det som, og hver gang jeg har en ide så vet jeg at det er fullt mulig å gjennomføre selv om jeg ikke kan kode.
Prosjektene er Zeivo.no og macartifact.com
Cybersikkerhet
Nordkoreanske IT-arbeidere er fordekt ansatt i norske bedrifter | PST
PST har avdekket flere tilfeller der norske bedrifter har ansatt det som sannsynligvis er nordkoreanske IT-arbeidere i hjemmekontorstillinger. Arbeiderne bruker falske eller stjålne identiteter, ofte fra europeiske land, og har blitt ansatt via LinkedIn eller utenlandske rekrutteringsfirmaer. Nord-Korea forsøker det meste for å tjene inn penger til regimet og deres atomvåpenprogram. De svindler, de stjeler, og gjør det meste. De er krimsgnostikere. Denne svindelen, «IT-worker scam», har vært kjent en god stund. Kun nylig har vi fått bekreftet at den har kommet til Norge. PST nevner flere røde flagg: aksent som ikke stemmer med hevdet opprinnelsesland, motvilje mot å bruke kamera, lønnsbetalinger til kontoer i andre land, og omfattende bruk av VPN.
BeyondTrust Vulnerability Targeted by Hackers Within 24 Hours of PoC Release | SecurityWeek
En proof-of-concept for CVE-2026-1731 ble publisert på GitHub 10. februar. Allerede 11. februar observerte GreyNoise angrepsforsøk rettet mot sårbare BeyondTrust-instanser.
Tiden fra en sårbarhet blir kjent til den blir utnyttet går bare nedover. Her tok det 24 timer fra eksempelkode ble postet til GitHub, til den ble forsøkt utnyttet i det ville. GreyNoise meldte dagen etter at de så store mengder trafikk som forsøkte å utnytte sårbarheten.
Mer informasjon: BeyondTrust warns of critical RCE flaw in remote support software - BleepingComputer
Apple discloses first actively exploited zero-day of 2026 | CyberScoop
Apple har patcha den første aktivt utnyttede nulldagssårbarheten i 2026. Sårbarheten, CVE-2026-20700, ble brukt i det Apple beskriver som et svært sofistikert angrep rettet mot spesifikke individer. Google Threat Intelligence Group oppdaget sårbarheten, som påvirker dyld, Apples system for å laste delte biblioteker.
Grunnet populariteten til iOS er det uunngåelig at slike nulldagssårbarheter blir avdekket. Det viser samtidig hvor viktig det er å faktisk oppdatere enhetene sine når Apple slipper oppdateringer. Spesielt når sårbarheter som denne aktivt utnyttes mot høyverdi-mål.
Stjålne data fra Telia lagt ut på det mørke nettet | NRK
Disclaimer: Jeg jobbet i Telia for mange år siden.
Jeg har ikke sett selve datadumpen, derfor vet jeg ikke om det stemmer at dataene er gamle. Uansett så har personopplysninger kommet på avveie og sikkerhetskontroller har feilet. Jeg tror Telia med fordel kunne ha tatt et bedre standpunkt enn «dette er gammel data».
Microsoft Forgoes Its Secure Future | Lawfare
Microsoft har byttet ut sin sikkerhetssjef Charlie Bell med Hayete Gallot, som kommer fra salgssiden i Google Cloud. I en kort periode så det ut som Microsoft faktisk prioriterte sikkerhet, men nå som Trump-administrasjonen signaliserer at de ikke er interessert i sterk regulering, ser det ut til at presset har forsvunnet. Og med det, prioriteringen av sikkerhet.
Microsoft er uten tvil en av de viktigste IT-leverandørene i verden, ikke bare på grunn av Windows og Office, men også grunnet Azure. At de nå, igjen, pivoterer vekk fra sikkerhet og tilbake til å selge sikkerhetsprodukter er et dårlig tegn. Spesielt på et tidspunkt der mye av EU aktivt jobber med å redusere avhengigheten til Microsoft.
Check Point Announces Trio of Acquisitions Amid Solid 2025 Earnings Beat | SecurityWeek
Check Point har kjøpt tre israelske selskaper: Cyata, Cyclops og Rotate, for rundt 150 millioner dollar totalt. Dette kommer i tillegg til oppkjøpet av Lakera AI for 190 millioner dollar i fjerde kvartal 2025. Alle oppkjøpene handler om AI-sikkerhet, med fokus på å oppdage og kontrollere autonome AI-agenter, samt bedre eksponeringsmanagement.
China Revives Tianfu Cup Hacking Contest Under Increased Secrecy | SecurityWeek
Tianfu Cup kom tilbake i 2026 etter to års pause, nå organisert av det kinesiske sikkerhetsdepartementet (MPS) og med betydelig mer hemmelighold. Konkurransens nettside ble sperret for utenlandske besøkende og tatt helt ned etter arrangementet. Premiesummen har krympet til rundt 140 000 dollar, mot 1,9 millioner i 2021.
Beste måten å få tak i nye sårbarheter? Lag en konkurranse og behold alle sårbarhetene. Fra Kinas perspektiv er det et smart trekk. De får ikke bare nye sårbarheter som kan utnyttes i cyberoperasjoner, men får også god innsikt i talentene som er tilgjengelig på markedet. Det er verdt å merke seg at en sårbarhet fra Tianfu Cup 2021 senere ble brukt av kinesiske myndigheter mot uigurer.
AI
dragon quest report | Google Docs
Frilansjournalist Oda Rygh og Gry Tveten har vibekodet en mobilapplikasjon og dokumentert hele prosessen i en rapport. Vibekoding er koding utført av AI med menneskelig rettledning, og rapporten gir innsikt i både mulighetene og fallgruvene ved denne tilnærmingen.
Vibekoding har kommet for å bli, på godt og vondt. Moltbook var et eksempel på hvordan det kan gå galt når man lager en applikasjon gjennom AI, men ikke sikrer den korrekt. Rapporten til Rygh og Tveten er utrolig informativ og gir et blikk på noe vi kommer til å se mye mer av i 2026. Det handler ikke lenger om hvorvidt AI-assistert utvikling kommer til å bli vanlig, men om hvordan vi håndterer sikkerhet og kvalitet når veien fra idé til ferdig app blir så kort.
Introducing Lockdown Mode and Elevated Risk labels in ChatGPT | OpenAI
OpenAI lanserer Lockdown Mode for ChatGPT, rettet mot høyrisiko-brukere som ledere og sikkerhetsteam. Modusen begrenser hvordan ChatGPT kan interagere med eksterne systemer for å redusere risikoen for prompt injection-angrep og dataeksfiltrasjon. Nettlesing er begrenset til cached innhold, og enkelte funksjoner er deaktivert helt. I tillegg får enkelte funksjoner «Elevated Risk»-merkelapper.
Dette er veldig interessant. Det ser ut som OpenAI fokuserer mer på bedrifter og high-end users. Det er en reell risiko å bruke noen av disse verktøyene i standardkonfigurasjon, vi har nok av eksempler der de har blitt lurt gjennom skjult tekst. Men for en delmengde av brukere er muligheten til å benytte ChatGPT i en mer låsbar modus ganske nyttig, for eksempel journalister. Jeg tror vi vil se flere slike produkter og lanseringer fra OpenAI som retter seg mot bedrifter og high-end users.
Building a C compiler with a team of parallel Claudes | Anthropic
Nicholas Carlini fra Anthropics Safeguards-team har eksperimentert med å la 16 parallelle Claude-instanser bygge en C-compiler fra bunnen av. Over nesten 2000 Claude Code-sesjoner og 20 000 dollar (!!) i API-kostnader produserte en 100 000 linjer Rust-basert compiler som kan kompilere Linux-kjernen på x86, ARM og RISC-V.
Nyheten her er ikke at Claude lagde en middelmådig compiler med begrenset bruksområde. Det er at Claude i det hele tatt var i stand til å bygge en compiler, noe som for ikke mange måneder siden var en ganske så umulig oppgave for en LLM. Carlini beskriver også hvordan han måtte designe testene og miljøet rundt Claude for at det skulle kunne orientere seg uten menneskelig inngripen. Dette er et benchmark-prosjekt for å stresseste grensene for hva LLM-er knapt kan oppnå i dag.
Verktøy
GitHub - prompt-security/clawsec | GitHub
OpenClaw, AI-assistenten som har vært mye i nyhetene i det siste, gjør det mulig å installere nye plugins kalt «Skills». Problemet er at det allerede har blitt avdekket over 200 ondsinnede skills på ClawHub som stjeler credentials. Nå har Prompt Security (nå en del av SentinelOne) lansert ClawSec, en open source-sikkerhetspakke som skal sikre OpenClaw-installasjoner.
ClawSec fungerer som en «skill-of-skills» og tilbyr drift detection for kritiske filer, integritetskontroll av skills og automatiserte sikkerhetsvurderinger. Den kontinuerlig verifiserer skills, overvåker for endringer, og varsler om kjente sårbarheter. Det blir interessant å se om dette er nok til å håndtere sikkerhetsproblemene rundt OpenClaw.
Bredere perspektiv
It's never too late to stop hating math | Substack
Faren min var mattelærer i veldig mange år, men det var alltid et fag jeg måtte jobbe mye med. Helt siden barneskolen var matematikk et ork. Min far sa aldri noe, men det må ha gjort litt vondt at jeg nesten strøk på matte i videregående (jeg klarte meg såvidt).
Kanskje det er på tide å lære seg å ikke hate matematikk? Denne artikkelen gir i hvert fall litt håp om at det ikke er for sent.