Портал открытых данных временно закрыли

Портал открытых данных временно закрыли

Портал data.gov.ru, на котором размещали государственную статистику, закрыли на ремонт. Ключевой элемент “Открытого правительства” оказался бесполезен для бизнеса. Теперь его ждет пересборка и переезд на единую цифровую платформу “ГосТех”.

О том, что портал открытых данных data.gov.ru больше не работает, “Ъ” рассказали в Минэкономики.

“Портал будет пересобираться”, — уточнил директор департамента развития цифровой экономики ведомства Владимир Волошин.

В нынешнем виде платформа оказалась неэффективной. При этом оказалось, что менять что-то в существующей архитектуре сайта нецелесообразно — проще “снести” и построить заново.

В ближайшее время в Минэкономики обсудят новую контентную базу для портала открытых данных. По этому вопросу соберется отдельная экспертная группа.

Она будет выяснять, какие запросы на устройство госресурса есть у рынка, какие функции нужны и чего не хватает. Новая версия data.gov.ru может появиться через полгода.

В новом формате портал станет частью единой цифровой платформы “ГосТех”. Добавим, в конце 2022 года депутаты предложили создать строгий перечень хостинг-провайдеров для государственных сайтов. Необходимость жестких границ объясняют рисками утечек данных.

Ресурсы госорганов смогут размещаться только на отечественных цифровых платформах. Речь о “Гособлаке” (оператор — “Ростелеком”) и “Гостехе”, вычислительных мощностей которых должно быть “достаточно для замещения иностранных провайдеров”.

Портал data.gov.ru был запущен в 2014 году по поручению Дмитрия Медведева, тогда он занимал пост председателя правительства.

Подразумевалось, что ресурс будет аккумулировать наборы статистической информации, реестры, государственные базы данных.

На основе этой информации бизнес смог бы создавать мобильные приложения или электронные сервисы для граждан. Портал позиционировался как важный элемент системы “Открытого правительства”. 

Михаил Абызов (тогда министр по вопросам “Открытого правительства”, а теперь фигурант уголовного дела о создании ОПГ и мошенничестве) рассказывал, что на основе открытых данных должны создаваться “удобные продукты, повышающие качество жизни людей и качество среды обитания”.

В 2018 году внутренний аудит показал, что большинство федеральных министерств и ведомств подходят к “открытости данных” номинально.

В среднем органы власти соответствовали стандартам максимальной открытости на 20–40%. Они плохо представляли потребности своей аудитории и формально выполняли требования по публикации данных на data.gov.ru.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android устранили дыру, фигурирующую в атаках шпионов с декабря 2022-го

Google выпустила очередные ежемесячные обновления для мобильной операционной системы Android. В этот раз разработчики устранили 56 уязвимостей, пять из которых признаны критическими, а одна используется в кибератаках с декабря 2022 года.

Набор обновлений под номером 2023-06-05 содержит патч для бреши под идентификатором CVE-2022-22706. Она затрагивает драйвер уровня ядра Mali GPU и используется в реальных атаках кибершпионов.

«Мы видим признаки эксплуатации CVE-2022-22706 в кибератаках», — говорится в примечаниях Google к выпуску патчей. Кроме того, CISA также отмечало опасность CVE-2022-22706 ещё в марте.

По шкале CVSS уязвимость получила 7,8 балла из 10. Она позволяет пользователю с низкими правами получить доступ на запись к тем страницам памяти, которые предназначены только для чтения (read-only).

Как отметили в Arm, проблема актуальна для следующих версий драйвера уровня ядра:

  • Midgard GPU Kernel Driver: все версии с r26p0 по r31p0
  • Bifrost GPU Kernel Driver: все версии с r0p0 по r35p0
  • Valhall GPU Kernel Driver: все версии с r19p0 по r35p0

Arm устранила уязвимость в Bifrost и Valhall GPU Kernel Driver r36p0, а также в Midgard Kernel Driver r32p0, однако патчи дошли до стабильной версии Android только сейчас. Например, Samsung избавилась от CVE-2022-22706 с майскими патчами.

Что касается других критических брешей в Android, информация по ним такая:

  1. CVE-2023-21127 — возможность удалённого выполнения кода в Android Framework. Затрагивает Android 11, 12 и 13.
  2. CVE-2023-21108 — возможность удалённого выполнения кода в Android System. Затрагивает Android 11, 12 и 13.
  3. CVE-2023-21130 — также возможность удалённого выполнения кода в Android System, но затрагивает только Android 13.
  4. CVE-2022-33257 — критическая брешь неустановленного типа, затрагивающая компоненты Qualcomm с закрытым исходным кодом.
  5. CVE-2022-40529 — также критический баг, затрагивающий компоненты Qualcomm с закрытым исходным кодом.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru