Доля российского ПО на ЕГЭ выросла до 20%, но замедлилась

Доля российского ПО на ЕГЭ выросла до 20%, но замедлилась

Доля российского ПО на ЕГЭ выросла до 20%, но замедлилась

За последние четыре года доля российских регионов, использующих отечественное программное обеспечение для проведения итоговой аттестации по информатике, выросла с 11% до 20%. Однако в 2025 году эта доля немного снизилась по сравнению с 2024 годом, когда она превышала 20%.

Такие данные представил Комитет по информатизации образования Ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт».

Согласно информации ассоциации, Microsoft Office, LibreOffice и OpenOffice по-прежнему доминируют, хотя их доля постепенно снижается на фоне роста использования российских аналогов.

Лидером остаётся LibreOffice — его используют в 55 регионах. Такой выбор объясняется бесплатной лицензией, открытым исходным кодом и совместимостью с российскими операционными системами, в некоторые из которых он входит «из коробки».

Москва и Санкт-Петербург продолжают использовать Microsoft Office — главным образом из-за привычности и широкого распространения этого пакета в образовательных учреждениях. Однако его позиции сдают: всё чаще его заменяют как решения на открытом коде, так и российские продукты. В отдельных регионах, например в Вологодской области, допускается использование сразу нескольких офисных пакетов.

АРПП «Отечественный софт» отмечает активное распространение российских решений — «МойОфис» и «Р7-Офис». Если в 2021 году они использовались лишь в одном регионе, то в 2024 году — уже в 27.

По прогнозам, в 2026 году рост доли российского ПО продолжится. Согласно оптимистичному сценарию, она достигнет 50–60%, по консервативному — 40–45%. При этом доля зарубежных продуктов, в первую очередь устаревшего OpenOffice, будет сокращаться. Microsoft Office и LibreOffice также потеряют часть аудитории, но менее стремительно.

В ассоциации подчёркивают, что для ускорения перехода на отечественное ПО необходимо активнее внедрять его в образовательный процесс, адаптировать учебные программы и обеспечивать техническую поддержку. Учителям и организаторам экзаменов специалисты АРПП советуют учитывать региональные особенности, а разработчикам — адаптировать свои продукты под требования экзаменационных заданий.

«Мы уже несколько лет наблюдаем за ситуацией с проведением итоговой аттестации в компьютерной форме и анализируем по открытым источникам информацию о применяемом ПО. Видим положительную динамику, но её темпы пока невысоки: за четыре года лишь около 20% регионов перешли на российские решения. Выбор отечественного ПО — это не только вопрос безопасности, но и вклад в будущее ИТ-отрасли страны. Наш опыт показывает, что российские продукты не уступают зарубежным аналогам, а их использование в школах — это инвестиции в цифровую экономику России», — прокомментировала Анастасия Горелова, глава комитета по информатизации АРПП «Отечественный софт».

«Курс на технологический суверенитет сегодня проходит красной нитью через все сферы. Поэтому так важно, чтобы знакомство с российскими решениями начиналось ещё в школе. Чем раньше учащиеся начнут работать с отечественным ПО, тем проще им будет в будущем», — отметила Анастасия Баранова, руководитель направления обучения Центра по работе с образовательными учреждениями АО «Р7».

«Мы видим разрыв между тем, чему учат в школах, и тем, что регионы выбирают для экзаменов. Учебные материалы ориентированы на зарубежное ПО, и школам сложно самостоятельно осваивать новые инструменты. В “МойОфис” мы стараемся сократить этот разрыв — обучаем педагогов точечно в регионах, а также проводим открытые бесплатные лекции каждый месяц. На этом этапе особенно важна поддержка со стороны региональных властей и профильных министерств, чтобы как можно больше педагогов и учеников знали о российских решениях и умели ими пользоваться», — добавила Светлана Гиацинтова, генеральный директор «Хаб Знаний МойОфис».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-вредонос RelayNFC превращает смартфоны в удалённые ридеры карт

Cyble Research and Intelligence Labs (CRIL) сообщила о новой, стремительно развивающейся кампании, нацеленной на пользователей мобильных устройств. Исследователи обнаружили семейство RelayNFC — вредоносную программу, которая превращает заражённый Android-смартфон в удалённый ридер банковских карт.

По сути, злоумышленники получают возможность проводить бесконтактные транзакции так, будто карта жертвы находится у них в руках.

По данным CRIL, RelayNFC отличается лёгким весом и высокой скрытностью. Разработчики используют компиляцию Hermes, из-за которой полезная нагрузка уходит в байт-код и становится труднее для анализа. Вдобавок образцы пока показывают отсутствие детектов на VirusTotal, так что защитные решения пока не умеют выявлять угрозу.

Кампания распространяется через фишинговые ресурсы, стилизованные под сервисы безопасности банков. CRIL нашла как минимум пять таких сайтов, которые распространяют один и тот же APK-файл. Схема стандартная: под видом «проверки безопасности» пользователю предлагают скачать приложение, которое якобы защитит карту.

 

После установки RelayNFC показывает фальшивый интерфейс с инструкцией поднести банковскую карту к смартфону. На экране появляется фраза на португальском “APROXIME O CARTÃO” — «поднесите карту ближе». В этот момент вредоносный код считывает данные карты через NFC и отправляет их на сервер злоумышленников. Затем программа запрашивает ПИН-код, который также уходит на сервер.

 

Дальше работает механизм реального APDU-relay: смартфон жертвы поддерживает постоянное WebSocket-соединение с командным сервером. Когда злоумышленники запускают операцию на своём поддельном POS-терминале, сервер передаёт на заражённое устройство APDU-команды, а RelayNFC пересылает их NFC-чипу телефона. Ответ карты возвращается по тому же каналу. Таким образом, злоумышленники проводят полноценную платёжную операцию в режиме реального времени.

CRIL также обнаружила второй образец — cartao-seguro.apk. В нём исследователи нашли компонент RelayHostApduService, который пытается реализовать Host Card Emulation, то есть не только читать карту, но и эмулировать её. Это выглядит как эксперимент разработчиков с альтернативными схемами атак через NFC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru