CERT.LV ir secinājusi, ka 16. janvārī notikušais bija uzbrukums ar mērķi padarīt sistēmu nepieejamu. Šobrīd norit darbs pie tā, lai sistēmu padarītu noturīgāku, un CERT.LV sadarbībā ar iesaistītajām iestādēm turpina situācijas izpēti, nodrošinot sistēmas veiktspēju ietekmējošo faktoru analīzi. Tiklīdz būs zināmi tehnisko analīžu rezultāti, CERT.LV informēs iesaistītās puses.
CERT.LV 16.janvārī no dažādiem avotiem saņēma informāciju par aizdomīga e-pasta izplatību tūroperatora "Travel RSP" vārdā. E-pastā tā saņēmējam tiek lūgts steidzami apmaksāt nokavētu rēķinu ar soda procentiem. Saņemto informāciju esam izpētījuši un apstiprinām, ka tas ir krāpnieciska rakstura e-pasts, un saņēmējiem lūgums nekādā gadījumā nevērt vaļā e-pastā norādīto saiti.
[Informācija atjaunota 29.01.2018] CERT.LV speciālisti ir apkopojuši (un turpinās apkopot), aktuālos risinājumus, kas pieejami šobrīd pret Meltdown un Spectre uzbrukumiem. Tālāk varat iepazīties ar divu populārāko interneta pārlūkprogrammu piedāvātajiem risinājumiem.
Atklāta ievainojamība Signal šifrēšanas protokola ieviešanā IM (Instatnt Messaging) aplikāciju grupu sarakstēs, tādās kā Signal, WhatsApp un Threema. Šī ievainojamība sniedz teorētisku iespēju svešiniekam no malas sevi „uzaicināt” uz slēgtu grupas saraksti.
CERT.LV reģistrētie incidenti no 01.10.2017. līdz 31.12.2017.
CERT.LV reģistrētie incidenti no 01.12.2017. līdz 31.12.2017.