CERT.LV ir secinājusi, ka 16. janvārī notikušais bija uzbrukums ar mērķi padarīt sistēmu nepieejamu. Šobrīd norit darbs pie tā, lai sistēmu padarītu noturīgāku, un CERT.LV sadarbībā ar iesaistītajām iestādēm turpina situācijas izpēti, nodrošinot sistēmas veiktspēju ietekmējošo faktoru analīzi. Tiklīdz būs zināmi tehnisko analīžu rezultāti, CERT.LV informēs iesaistītās puses.
CERT.LV 16.janvārī no dažādiem avotiem saņēma informāciju par aizdomīga e-pasta izplatību tūroperatora "Travel RSP" vārdā. E-pastā tā saņēmējam tiek lūgts steidzami apmaksāt nokavētu rēķinu ar soda procentiem. Saņemto informāciju esam izpētījuši un apstiprinām, ka tas ir krāpnieciska rakstura e-pasts, un saņēmējiem lūgums nekādā gadījumā nevērt vaļā e-pastā norādīto saiti.
[Informācija atjaunota 29.01.2018] CERT.LV speciālisti ir apkopojuši (un turpinās apkopot), aktuālos risinājumus, kas pieejami šobrīd pret Meltdown un Spectre uzbrukumiem. Tālāk varat iepazīties ar divu populārāko interneta pārlūkprogrammu piedāvātajiem risinājumiem.
Atklāta ievainojamība Signal šifrēšanas protokola ieviešanā IM (Instatnt Messaging) aplikāciju grupu sarakstēs, tādās kā Signal, WhatsApp un Threema. Šī ievainojamība sniedz teorētisku iespēju svešiniekam no malas sevi „uzaicināt” uz slēgtu grupas saraksti.
Informācija par CERT.LV pārstāvju vizītēm skolās un IT drošības apmācību valsts un pašvaldību iestāžu darbiniekiem.
CERT.LV arvien vairāk saņem lūgumus pārbaudīt dažādu interneta tirdzniecības vietņu uzticamību. Pirmssvētku periodā šādu lūgumu skaits ir krasi palielinājies. Pircēji kļūst piesardzīgāki, bet krāpnieki cenšas rast jaunas metodes, kā iegūt pircēju uzticību. CERT.LV sniedz padomus, kā atpazīt krāpnieciskās vietnes un sevi pasargāt.