CERT.LV meklē klientu atbalsta vadītāju / speciālistu(-i) darbam ar CERT.LV klientūru: valsts un pašvaldību iestādēm, būtisko un svarīgo pakalpojumu sniedzējiem (Nacionālās kiberdrošības likuma subjektiem), kritiskās infrastruktūras turētājiem un citiem partneriem.
Atklāta augsta līmeņa (CVSS: 7.8) drošības ievainojamība (CVE-2026-31431) Linux kodolā, kas ļauj uzbrucējam veikt lokālu privilēģiju eskalāciju, iegūstot "root" piekļuvi. Ievainojamība skar jebkuru Linux būvējumu kopš 2017. gada.
Atklāta kritiska drošības ievainojamība (CVE-2026-41940) cPanel un WHM/ WP2 programmatūrā, kas ļauj uzbrucējam apiet autentifikāciju jeb bez lietotāja konta iegūt neautorizētu piekļuvi vadības panelim. Nepieciešams pēc iespējas ātrāk uzstādīt ražotāja publicētos ielāpus.
No 11. līdz 13. maijam Rīgā norisinājās Eiropas kiberdrošības incidentu reaģēšanas komandu sadarbības kopienas (TF-CSIRT) sanāksme, lai slēgtās diskusijās analizētu jaunākos kiberincidentus, atklājumus un uzbrucēju rīcības taktikas, kā arī pārrunātu izaicinājumus vēl efektīvākai kiberdrošības incidentu novēršanai un reaģēšanai Latvijā un Eiropā.
CERT.LV reģistrētie apdraudējumi no 01.04.2026. līdz 30.04.2026.
Paroles joprojām ir visizplatītākais veids, kā mēs aizsargājam savus tiešsaistes kontus, taču tās ir arī viens no vājākajiem posmiem drošības sistēmā. Kibernoziedznieki parasti neuzmin paroles, izmēģinot vienu pēc otras, kā tas redzams filmās. Viņi izmanto automatizētus rīkus, kas ļoti ātri spēj pārbaudīt miljoniem vai pat miljardiem paroļu kombināciju.