CERT.LV ir novērojusi tendenci, ka, beidzoties projektam vai notiekot kādām strukturālām izmaiņām, gan uzņēmumos, gan valsts un pašvaldību iestādēs iepriekš izmantotie domēnu vārdi un tīmekļa vietnes tiek atstātas novārtā/pamestas, jo ir notikusi pāreja uz jaunu domēna vārdu un mājaslapu. Pamestās tīmekļa vietnes un domēnvārdi tiek ļaunprātīgi izmantoti.
CERT.LV informē, ka ir atklāta jauna un kritiska Fortinet ievainojamība CVE-2022-40684 (CVSS vērtējums 9.6), kas ietekmē vairākus Fortinet produktus un to versijas.
(PAPILDINĀTS 22.12.2022) Apvienojot šogad atklātās ievainojamības CVE-2022-41080 un CVE-2022-41082, ir iespējams apiet Microsoft ieteiktās mitigācijas ProxyNotShell ievainojamībai, un veikt attālinātu koda izpildi (RCE).
ASV Kiberdrošības un infrastruktūras drošības aģentūra (CISA) un Krasta apsardzes kiberpavēlniecība (CGCYBER) pagājušajā nedēļā publicējusi brīdinājumu saistībā ar novērotu aktīvu “Log4Shell” ievainojamības (CVE-2021-442288) ekspluatāciju kibertelpā.
2. jūnijā Atlassian publicēja drošības ieteikumus, atklājot, ka minētā ievainojamība skar gan Confluence serverus (7.18.0 un jaunākus), gan datu centrus (7.4.0 un jaunākus) un tā sniedz iespēju uzbrucējiem veikt attālināto koda izpildi.
Lenovo ražotājs aprīlī ir novērsis 3 bīstamas programmatūras ievainojamības (CVE-2021-3970, CVE-2021-3971 un CVE-2021-3972), kas ietekmē Lenovo portatīvos datorus to UEFI (Unified Extensible Firmware Interface) līmenī. Minētās ievainojamības atklājuši ESET drošības pētnieki, kas par tām ražotāju informējuši pērnā gada oktobrī.
Latvijas Atvērto tehnoloģiju asociācijas ( LATA) konference “DigiVeselība 2024”
RTU «Domus Auditorialis», Zunda krastmalā 8 un tiešsaistē
Kiberdrošības semināri un darbnīcas, iesildot konferenci "CyberChess"
klātienē
Starptautiskā kiberdrošības konference "CybeChess 2024"
klātienē un tiešsaistē