Минцифры уравняет цены на софт для госзакупок

Минцифры уравняет цены на софт для госзакупок

Минцифры уравняет цены на софт для госзакупок

До конца года профильное ведомство создаст единый ценник для госзакупок ПО. Выравнивание цен позволит снять имеющиеся вопросы Счетной палаты из-за заметных различий в цене на один и тот же продукт.

По данным источников РБК, об этом сообщил Максут Шадаев на заседании Ассоциации предприятий компьютерных и информационных технологий (АПКИТ).

Пресс-служба Минцифры подтвердила изданию эту информацию. Данную работу будут вести совместно Минцифры, Счетная палата и участники рынка.

Как заявил Максут Шадаев, выступая в АПКИТ, Счетная палата выявляла факты закупок одного и того же ПО примерно в равных условиях, но за разную стоимость. Как отметил министр, это дает надзорному ведомству как минимум повод подозревать участников таких сделок в недобросовестности.

Минцифры, как заявил Максут Шадаев, планирует установить диапазон цен, за границы которого нельзя будет выходить.

«Решение обеспечит прозрачность ценообразования в условиях перехода на отечественные продукты, чтобы один и тот же продукт не приобретался по разным ценам при схожих условиях», — пояснил РБК представитель Минцифры.

Рост цен на российское ПО давно стал объектом критики как для потенциальных потребителей, так и государственных ведомств. На конференции BIS Summit заместитель директора ФСТЭК Виталий Лютиков назвал цены на многие средства защиты информации завышенными.

На том же мероприятии директор Центра компетенций по импортозамещению Илья Массух признал, что рост цен на российское ПО заметно опережает темпы инфляции, однако оно все равно часто дешевле зарубежных аналогов.

Опрошенные РБК эксперты связали разнобой в ценах, с одной стороны, с деятельностью посредников, которые устанавливают цены, существенно отличающиеся от тех, что установил вендор. С другой стороны, многие покупатели, особенно крупные, всячески лоббируют специальные ценовые условия.

Часто вмешиваются и другие факторы. В ряде случаев в цену ПО включают дополнительные затраты, например, на обучение персонала, дополнительную глубокую настройку и адаптацию под требования заказчика и интеграцию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен баг в Electron: Signal, Slack и 1Password оказались уязвимы

Исследователи обнаружили опасную уязвимость в популярном фреймворке Electron, на котором работают такие приложения, как Signal, 1Password, Slack и даже Google Chrome. Баг получил идентификатор CVE-2025-55305 и позволяет внедрять вредоносный код в приложения, обходя встроенные проверки целостности.

Как выяснили в Trail of Bits, проблема связана с так называемыми V8 heap snapshots — это механизм оптимизации, унаследованный из Chromium.

Он хранит заранее подготовленное состояние JavaScript, чтобы приложения запускались быстрее. Но именно эти «снимки» оказались за пределами стандартных проверок целостности.

Получается, что если злоумышленник получил доступ к папке установки программы (а на Windows это часто %AppData%\Local, доступный для записи, на macOS — /Applications), он может подменить снапшот-файл. После этого при запуске приложение проглотит вредоносный код ещё до того, как включатся защитные механизмы.

 

Исследователь под псевдонимом Shadow показал, что можно заменить даже встроенные функции, например Array.isArray, и вставить туда выполнение произвольного кода. В тестах Slack просто падал, но для доказательства работоспособности были собраны и полноценные бэкдоры.

  • В Slack внедрили кейлоггер в окна чата.
  • В Signal и 1Password атака позволяла воровать переписку и данные из хранилища.

Хорошая новость: разработчики отреагировали быстро. В 1Password уязвимость закрыли в версии 8.11.8-40, Slack и Signal тоже выпустили обновления.

Однако исследователи предупреждают: уязвимость касается не только Electron-приложений. Похожие техники можно применить к Chromium-браузерам, включая Chrome, если они установлены в папку, куда есть запись у обычного пользователя. И это особенно опасно — ведь такие бэкдоры проходят даже проверку цифровой подписи.

Что делать? Пользователям — обновить Signal, Slack, 1Password и все прочие Electron-программы как можно скорее. Разработчикам — расширить проверки целостности на снапшот-файлы или перенести их в каталоги, недоступные для записи.

Этот случай ещё раз показывает: в защите приложений важно учитывать даже «скрытые» механизмы ускорения работы, иначе они могут стать лазейкой для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru