Государственные инициативы.

  • В Госдуму внесён законопроект об ответственности госструктур за нарушение правил хостинга. Депутаты Госдумы внесли законопроект, которым предлагается с 1 ноября 2025 года штрафовать операторов государственных информационных систем, муниципальных ИС, информационных систем государственных и муниципальных унитарных предприятий, государственных и муниципальных учреждений за хостинг информационных ресурсов у хостинг-провайдеров, сведения о которых не включены в соответствующий реестр Роскомнадзора. Кроме того, на провайдеров хостинга предлагается распространить административную ответственность, предусмотренную частями 3, 4 и 6 статьи 13.43 («Нарушение требований законодательства к обеспечению функционирования точек обмена трафиком либо требований законодательства к обеспечению устойчивого функционирования средств связи, обеспечивающих взаимодействие с иными средствами связи») и частью 1 статьи 13.44 («Неисполнение обязанности по использованию в целях выявления в информационно-телекоммуникационной сети «Интернет» сетевых адресов, соответствующих доменным именам технических и программных средств (в том числе средств связи), функционирующих в соответствии с установленными уполномоченным федеральным органом исполнительной власти требованиями, а также национальной системы доменных имен») Кодекса Российской Федерации об административных правонарушениях.
  • Дипфейки хотят запретить «по-взрослому»: в России появится их юридическое определение. Госдума решила разобраться с дипфейками не только в Telegram-каналах, но и в законах. Депутат Антон Немкин заявил, что технологии подделки лица и голоса с помощью ИИ давно вышли за рамки безобидных развлечений. По его словам, нужно срочно закрепить в российском законодательстве, что такое дипфейк, иначе бороться с мошенниками будет всё сложнее. Сейчас, если кто-то сгенерирует фейковое видео с вашим лицом и голосом и попросит деньги у родственников — максимум, что грозит злоумышленнику, это статья за фейк или клевету. Этого, конечно, мало. А технологии уже пошли вперёд: мошенники шлют кружочки и голосовухи от вашего имени в мессенджерах, и люди верят. Потому что выглядит это всё всё более правдоподобно. Немкин уверен: в ближайшие полгода такие схемы начнут использовать массово. Эксперты тоже не успокаивают — говорят, что к концу года каждый второй россиянин может столкнуться с дипфейк-обманом. Особенно опасны такие методы для пожилых людей и тех, кто не привык проверять, от кого приходит видео. Кроме нового закона, депутат предлагает развивать сервисы, которые смогут распознавать дипфейки и делать их понятными для обычного пользователя. А ещё — обязать платформы, особенно крупные, помечать контент, сгенерированный нейросетями. Пока же остаётся только одна защита — бдительность. Если «друг» просит денег в странном видео — лучше перезвонить.
  • Госдума приняла закон об ужесточении штрафов за нарушение правил защиты информации. Депутаты во втором и третьем чтениях приняли поправки в Кодекс РФ об административных правонарушениях – многократно увеличены штрафы за нарушение правил защиты информации. Изменения вносятся в статью 13.12 КоАП РФ «Нарушение правил защиты информации». Штрафы будут увеличены до 50 тысяч рублей для должностных лиц и до 100 тысяч рублей для юридических лиц. Сейчас максимальный штраф не превышает 15 тысяч рублей. Кроме того, до 100 тысяч рублей вырастут штрафы за нарушение требований о защите информации, составляющей государственную тайну (при отсутствии признаков уголовно наказуемого деяния), а также за использование несертифицированных средств, предназначенных для защиты данной информации, поясняет Госдума. Закон вступит в силу со дня его официального опубликования. Законопроект поступил в Госдуму в начале февраля, документ разработан ФСТЭК. Минимальный уровень ИБ-защиты по итогам 2024 года имеют лишь 13% субъектов критической информационной инфраструктуры, сообщил в феврале представитель ФСТЭК.
  • В Челябинской области решено обучать демобилизованных участников СВО IT-специальностям. Круглый стол по вопросам профессиональной и социальной адаптации демобилизованных участников специальной военной операции (СВО) прошёл в Центре развития цифровых технологий, сообщает Минцифры Челябинской области в пятницу. Генеральный директор центра представила проекты по повышению цифровых компетенций и предложила офлайн- и онлайн-курсы по интернет-маркетингу, цифровому дизайну и освоению нейросети. О возможностях освоить IT-специальность также говорил директор группы компаний INTEC, руководитель сервиса мониторинга персонала «Инсайдер», координатор партийного проекта ЕР «Цифровая Россия». Он предложил курсы «Базовая профессия – администратор сайта на «1С Битрикс» и «Контент-менеджер». Представители ветеранов СВО поддержали такую инициативу и попросили учесть в разработке курсов и интенсивов участников с ограниченными возможностями, говорится в сообщении.

Инциденты и угрозы.

  • Telegram под прицелом: под видом проверки родства с ветеранами мошенники крадут доступы к аккаунтам. Как только в календаре замаячили майские праздники, в Telegram всплыла новая волна мошенничества. На этот раз схема изобретательная — пользователям писали с предложением «узнать, не был ли кто-то из ваших предков героем Великой Отечественной». Повод — вроде бы благородный, но за ним скрывался старый приём: украсть доступ к мессенджеру через фишинговую страницу. Переходил человек по ссылке, а там — почти настоящая форма авторизации Telegram. Только вместо защищённого сервера данные моментально летели в лапы мошенников. Всё выглядело правдоподобно: и текст, и дизайн, и даже слог. Срабатывало — причём не только на доверчивых бабушках, но и на вполне продвинутых пользователях. По данным Angara Security, домены для обмана регистрировались в середине апреля, а пик атак пришёлся аккурат к 9 мая. Подключился НКЦКИ (структура при ФСБ), и большинство сайтов быстро прикрыли. Те, кто вовремя обратился, свои аккаунты смогли вернуть. Но были и такие, кто понял всё, когда его Telegram уже «вел беседы» от его имени. Специалисты напоминают: если вам пишут «от имени государства» или «по важному родственному делу» — это уже тревожный звоночек. А если просят ввести код из SMS — бегите. Мошенники становятся всё изощрённее, но и мы можем не быть наивными.
  • США усилили несанкционированную слежку за своими гражданами – СМИ. Американские спецслужбы в 2024 году усилили несанкционированный сбор данных о гражданах посредством специальной программы слежки в Интернете («раздел 702»), написал в понедельник Nextgov/FCW со ссылкой на данные доклада управления директора национальной разведки (Office of the Director of National Intelligence, ODNI). Программа позволяет спецслужбам США получать доступ к электронной почте, сообщениям и другим данным иностранцев без ордера. IT-компании и операторы связи обязаны передавать информацию в отношении определённых спецслужбами пользователей. Наряду с этими сведениями предоставляется доступ к данным американцев, которые так или иначе контактировали с подозреваемыми-иностранцами. Согласно данным ODNI, спецслужбы в 2024 году направили 7845 поисковых запросов в рамках «раздела 702» в отношении американцев. В 2023 году количество подобных запросов составило 3755. Напомним, действие программы, несмотря на критику, раз за разом продлевается американскими властями, что оправдывается борьбой с терроризмом и киберпреступлениями. В КНР считают, что США ради продления действия «раздела 702» раздули шумиху по поводу «китайских хакеров», атаковавших американскую инфраструктуру.
  • Заказал принтер — получил RAT и вирус, который крадёт крипту без всякого шума. Драйвер для принтеров Procolored как портал для хакеров. За как минимум полгода официальное ПО для принтеров Procolored распространяло вредоносное ПО — троян удалённого доступа и криптовалютный клипер. Установка драйверов с официальных источников могла привести к полному взлому системы пользователя и утечке средств с криптокошельков. Компания Procolored, специализирующаяся на решениях для прямой печати по ткани (DTF, UV DTF, DTG и UV-принтерах), была основана в 2018 году и за короткое время вышла на международный рынок, поставляя свою продукцию более чем в 31 страну. Принтеры бренда пользуются популярностью благодаря доступной цене и качеству печати, особенно среди владельцев мастерских и малого бизнеса. Однако начиная с октября 2024 года, пользователи могли невольно становиться жертвами заражения, устанавливая программное обеспечение прямо с сайта производителя или с флешки, прилагаемой к устройству. Проблему впервые заметил YouTube-блогер Cameron Coward. При установке драйверов для своего нового принтера Procolored стоимостью $7000 он получил срабатывание антивируса на Floxif — известного USB-червя. По его словам, даже при попытке распаковать файлы вручную с флешки или повторно скачать их с сайта, система моментально помещала их в карантин. После обращения в поддержку Procolored ему сообщили, что речь идёт о ложных срабатываниях.
  • Фальшивые айтишники под прикрытием: хакеры из КНДР используют удаленку и получают доступ к данным европейских и азиатских компаний. Северокорейские кибергруппы начали менять тактику и масштабировать схему трудоустройства фальшивых IT-специалистов далеко за пределами США. Под прикрытием вымышленных резюме и поддельных профилей, эти «сотрудники» устраиваются на удалёнку в европейские и азиатские компании — в том числе в Японии. Цель — не только отмывание зарплат для бюджета КНДР, но и прямой шантаж: кража исходного кода, доступа к инфраструктурам и последующая попытка вымогательства. В 2025 году наблюдается резкий рост активности группы NICKEL TAPESTRY, уже замеченной в подобных схемах ранее. Кандидаты маскируются под айтишников из Сингапура, Вьетнама, США, адаптируя имена, фото и даже пол. Для создания фальшивых анкет используется генеративный ИИ: поддельные аватары, скрипты резюме, убедительные LinkedIn-профили. В результате жертвы в компаниях не сразу понимают, кого на самом деле наняли. Как только «разработчик» получает доступ к системе, он запускает цепочку технической активности: подключает удалённые инструменты управления, VPN, запускает эмуляторы мыши и требует использовать личные ноутбуки. Иногда злоумышленники сидят в Zoom с демонстрацией экрана целый день — чтобы замаскировать удалённый контроль. Некоторые особо дерзкие попытки включают смену банковских реквизитов и шантаж уже в первую неделю работы. Эксперты CTU призывают компании срочно пересмотреть процессы найма: внимательно анализировать цифровые следы, сверять данные по VoIP-базам, требовать видеосвязь с отключённым фоном, блокировать работу с личных устройств и контролировать действия новых сотрудников через EDR. На кону — не только зарплатная ведомость, но и безопасность целой компании.
  • Приложение не открывается? Возможно, оно уже загрузило RAT и шпионит за тобой в фоне. Никаких файлов, никаких следов, только троян в памяти и буфер обмена в чужих руках. Исследователи из компании Qualys предупредили о новой вредоносной кампании, в которой используется PowerShell-скрипт для запуска трояна удалённого доступа Remcos RAT. Вектор заражения основан на загрузке ZIP-архивов с маскировкой под налоговые документы — внутри таких архивов скрываются LNK-файлы, замаскированные под ярлыки к Office-документам. На первом этапе атаки используется легитимный системный компонент Windows — «mshta.exe», предназначенный для запуска HTML-приложений (HTA). Через него загружается удалённый HTA-файл под названием «xlab22.hta», содержащий код на VBScript. Этот код загружает PowerShell-скрипт, PDF-приманку и ещё один HTA-файл — «311.hta», который регистрируется в автозагрузке Windows с помощью изменения системного реестра. После запуска PowerShell-скрипт распаковывает и активирует загрузчик шелл-кода, который инициализирует Remcos RAT прямо в памяти, минуя диск. Такой подход позволяет избежать обнаружения большинством антивирусов. Троян Remcos известен широким спектром функций для удалённого наблюдения и контроля над заражёнными системами — от кейлоггера и скриншотов до слежения за буфером обмена и сбором информации о процессах. Управление ведётся через защищённое TLS-соединение с сервером «readysteaurants[.]com».
  • Хакеры прокрутили 2 миллиарда через японские брокерские счета — и всё выглядело легально. Японские брокеры и регуляторы бьют тревогу: в апреле 2025 года киберпреступники провернули крупнейшую махинацию в истории местного фондового рынка. За месяц они провели почти три тысячи операций с ценными бумагами через взломанные аккаунты инвесторов, при этом сумма оборота составила около двух миллиардов долларов. Сделки выглядели как обычная торговля — но покупал и продавал вовсе не владелец счета. По данным Агентства финансовых услуг Японии (FSA), злоумышленники получали доступ к аккаунтам с помощью украденных учетных данных, после чего распродавали портфель клиента и скупали акции малоизвестных компаний — чаще всего тех, которыми уже заранее владели. Это классическая схема «pump-and-dump»: цена бумаги растёт за счёт искусственного спроса, затем киберпреступники её сбрасывают, оставляя инвестора ни с чем. Апрель стал рекордным: объем мошеннических операций в разы превысили показатели всего первого квартала. Но параллельно с этим усилились и фишинговые атаки. Специалисты по кибербезопасности фиксируют всплеск использования CoGUI — набора для кражи логинов и платежной информации. При этом мошенники всё чаще используют ИИ для создания фишинговых писем, максимально адаптированных под японских пользователей — с учётом языка, стиля и даже культурных нюансов. Такие атаки становятся всё сложнее выявить: они встраиваются в легальные процессы и используют психологию доверия к брендам и платформам. На этом фоне эксперты призывают брокерские компании усиливать многофакторную аутентификацию и внимательно отслеживать аномалии в поведении пользователей — иначе следующая волна может оказаться еще разрушительнее.
  • Российские iPhone под угрозой массового взлома из-за отечественных программистов. Они пишут небезопасные приложения. Веб-приложения, заменившие владельцам iPhone в России обычное ПО, переполнены дырами безопасности. В них почти отсутствует защита персональных данных, но альтернативы у них нет – Apple удаляет популярные российские приложения из App Store, поддерживая санкции Запада. Качество российских веб-приложений с точки зрения безопасности оказалось на очень низком уровне. Почти половина (около 46%) такого софта имеет массу уязвимостей, способствующих утечке персональных данных. Это большая проблема для владельцев смартфонов Apple iPhone, поскольку именно они вынуждены пользоваться таким софтом вместо полноценных приложений. Пользователей Android проблема тоже затрагивает, но в значительно меньшей степени. Веб-приложений работают прямо в браузере и по своим возможностям часто не уступают обычным приложениям. Чтобы пользователям было удобнее, разработчики даже делают для них схожие интерфейсы. Как пишут «Известия» со ссылкой на ИБ-компанию «Солар», современные российские веб-приложения располагают к утечке данных, притом не только частных, но и корпоративных пользователей. Но владельцы iPhone в России вынуждены пользоваться ими, потому что Apple удаляет полноценные российские приложения из своего каталога App Store, очень рьяно поддерживая санкции США. А поскольку другого магазина приложений для iOS пока не существует, россиянам приходится переходить на веб-ПО, в том числе и банковское.
  • Джекпот для злоумышленников: уязвимость в Siemens OZW ставит под угрозу безопасность промышленности. В веб-серверах Siemens OZW662 и OZW772 обнаружены критические уязвимости с рейтингом CVSS 10.0. Злоумышленники могут удалённо выполнять код (RCE) и получать права администратора без аутентификации. OZW662 и OZW772 используются во многих промышленных контроллерах и системах автоматизации, включая управление отоплением и кондиционированием, что делает эти уязвимости особенно опасными. «RCE, или удалённое выполнение команд, — буквально джекпот среди уязвимостей, потому что, как правило, это означает возможность получения полного доступа к атакуемой системе. Неудивительно, что таким уязвимостям выдают самые высокие рейтинги, а вендоры стремятся закрыть их как можно скорее или по крайней мере придумать компенсирующие меры», — отметил руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин. Киберэксперт отметил, что уязвимость в веб-серверах от Siemens — это проблема в квадрате, потому что OZW662 и OZW772 встраивают во всевозможные промышленные контроллеры и системы автоматизации для отопления и кондиционирования. «Вы можете себе представить, какие проблемы может доставить эксплуатация этих уязвимостей. И нельзя сказать, что в Siemens как-то плохо поставлена процедура безопасной разработки, но тем не менее имеем, что имеем. При этом на бумаге все лучшие практики уже придуманы и описаны, но проблемы, как правило, возникают с их применением на практике. И даже если выстроить полноценную процедуру DevSecOps не получается, то внедрение решений вроде Efros DefOps повышает качество конечного продукта. Я уже не говорю про выстраивание CI/CD и привлечение профильных специалистов и экспертов, что многим не по карману», — подытожил Полунин.
  • Почти 30 тыс. уязвимостей обнаружили специалисты AppSec Solutions в российских мобильных приложениях. Сервис «Стингрей», который специализируется на безопасности мобильных приложений, подвел итоги ежегодного исследования безопасности мобильных приложений. В выборку вошли приложения, входящие в топ-100 по скачиванию в каждой тематической категории. Первые выводы – 88,6% приложений содержат уязвимости уровня critical и high, что говорит о растущей опасности хакерских атак на мобильные приложения. Об этом CNews сообщили представители AppSec Solutions. Так в 2024 г. было выявлено 29952 уязвимостей, среди них 83 критически опасных и 8887 высокого уровня серьезности. Для сравнения, в 2023 г. при общем количестве в 41493 уязвимости самых опасных было обнаружено всего 22, и высокого уровня серьезности – 2283. Это, по мнению экспертов AppSec Solutions, говорит о том, что при росте качества анализа кибербезопасности разработчики мобильных приложений зачастую не успевают или не умеют качественно противостоять угрозам хакерских атак, в первую очередь, за счет дефицита специалистов по DevSecOps.

Исследования.

  • Страны ЕС призвали пересмотреть план Евросоюза занять 20% мирового рынка производства чипов к 2030 году. Стратегия Европейской комиссии в области производства микросхем, предусматривающая, что к 2030 году ЕС займёт 20% мирового рынка, невыполнима, как написал в понедельник uk.news.yahoo.com, подобную точку зрения высказали представители 10 европейских стран. В Бельгии, Хорватии, Чехии, Франции, Германии, Ирландии, Италии, на Мальте, в Нидерландах и Испании полагают, что целевые показатели должны быть пересмотрены и прописаны в готовящемся новом законе о чипах (Chips Act 2.0). При этом «реально достижимые» показатели не называются. Названные государства сослались на доклад Европейского суда аудиторов (European Court of Auditors, ECA). Из документа следует, что ЕС вряд ли удастся занять 20% мирового рынка чипов, поскольку инвестиции, предусмотренные законом о чипах (Chips Act) «скорее всего не позволят значительно улучшить» позиции Европейского союза в данной области. ECA рекомендовал Еврокомиссии проанализировать планы и цели Chips Act на предмет их реалистичности с точки зрения имеющихся ресурсов, конкуренции на мировом рынке, цен на энергоносители и зависимости от сырья. По состоянию на 2022 год доля ЕС на глобальном рынке производства чипов была менее 10%. Евросоюз отстаёт по этому показателю от США и Тайваня.
  • Больше половины россиян скачивали непроверенные приложения из Интернета. Исследование магазина приложений RuStore и F6, ведущего разработчика технологий для борьбы с киберпреступностью, показало, что 78% пользователей удаляли приложения из-за сомнений в его надежности. 53% опрошенных хотя бы раз устанавливали приложения из неофициальных источников. Эти пользователи находятся в зоне риска, поскольку могут “заразить” свои Android-устройства вредоносными программами, в том числе CraxsRAT и NFCGate, предупреждают эксперты F6. Тем не менее, большинство пользователей осознанно подходят к цифровой безопасности: 90% избегают переходов по подозрительным ссылкам, 84% используют разные пароли для различных сервисов, 78% ограничивают доступ приложений к функциям устройства при установке, 70% включили двухфакторную аутентификацию. Однако о последней возможности все еще не знают 10% респондентов. Для безопасности смартфона 47% пользователей предпочитает установку только из проверенных магазинов приложений, 16% проверяют телефон антивирусом после установки, а 10% признаются, что вообще ничего не делают и вообще не беспокоятся. «Многие пользователи до сих пор устанавливают приложения из непроверенных источников, рискуя своими данными и устройством. За такими сомнительными сервисами почти всегда скрываются вирусы или опасное программное обеспечение. Чтобы не попасть на такие уловки, скачивайте приложения только из проверенных ресурсов, как RuStore», — отметил директор по информационной безопасности RuStore, Дмитрий Морев. Как отмечают аналитики F6, киберпреступники активно атакуют пользователей, которые рискуют устанавливать мобильные приложения из сомнительных источников: неофициальных магазинов, с форумов, по ссылкам или из СМС. Среди самых опасных киберугроз 2025 года, по данным F6, – Android-троян CraxsRAT и вредоносные версии легитимного приложения NFCGate, используемые для кражи денег с банковских счетов. Согласно аналитике F6, в марте 2025 года в России насчитывалось около 200 тыс. скомпрометированных Android-устройств, на которых было установлено такое вредоносное ПО под видом полезных приложений.  Чаще всего злоумышленники маскируют эти вредоносные программы под приложения госсервисов или несуществующих госструктур мобильных операторов, антивирусов, программы для бесконтактных платежей и «теневые» версии Telegram.
  • Евросоюз сформировал собственную базу данных IT-уязвимостей и открыл к ней доступ. Агентство по сетевой и информационной безопасности Евросоюза (European Union Agency for Cybersecurity, ENISA) отчиталось во вторник о формировании базы данных IT-уязвимостей ЕС (EUVD) и открыло к ней доступ. Указывается, что EUVD предоставляет «обобщённую, надёжную, дающую основания действовать информацию, такую, как меры по нивелированию последствий эксплуатации уязвимостей». База данных доступна для широкого круга пользователей. Ей также предложено пользоваться поставщикам сетевых и информационных систем и их клиентам, а также органам власти. Ранее американская администрация в попытке сэкономить государственные средства чуть было не прекратила финансирование базы данных Common Vulnerabilities and Exposures (CVE). CVE – общедоступный ресурс, де-факто он представляет собой стандарт, в котором работают ИБ-специалисты и разработчики ПО всего мира.
  • Каждый второй россиянин сам открывает хакерам доступ к своему смартфону. Несмотря на все предупреждения о цифровых угрозах, более половины пользователей Android в России до сих пор добровольно подвергают себя опасности. Согласно свежему исследованию, проведённому маркетплейсом RuStore совместно с компанией F6, 53% опрошенных хотя бы раз устанавливали приложения из непроверенных источников — по ссылке из СМС, в Telegram-каналах, на форумах или в сторонних маркетах. Такая небрежность уже даёт плоды: только за март в России зафиксировано около 200 тысяч заражённых устройств. Вредоносные программы маскируются под государственные сервисы или популярные приложения. Особую опасность представляют поддельные версии NFCGate и троян CraxsRAT — последний способен полностью перехватить контроль над смартфоном, включая доступ к камере, микрофону и банковским приложениям. Эксперты отмечают, что современные вредоносы мимикрируют под привычные и даже «официальные» программы — от фейковых Telegram и антивирусов до поддельных мобильных приложений банков. Люди, желая сэкономить время или обойти ограничения, на самом деле сами передают хакерам ключи от личных данных, переписки и финансов. Тем не менее не всё так мрачно. Согласно исследованию, 90% пользователей уже научились избегать подозрительных ссылок, а 70% включили двухфакторную аутентификацию. Однако 10% до сих пор не знают, что это такое. Эксперты советуют: не устанавливайте ничего вне официальных магазинов, используйте антивирусы и будьте внимательны — ваш смартфон сегодня содержит больше тайн, чем бумажник или паспорт.

Инновации.

  • Шифр, спрятанный в полимере, исчезает после прочтения — мечта любого криптографа. Метод позволяет записывать текстовую информацию в цепочки молекул, похожие на ДНК. Учёные из Техаса предложили необычный способ хранения информации — в синтетических молекулах, которые можно читать с помощью электричества. Им удалось закодировать и затем успешно расшифровать 11-символьный пароль, который открыл доступ к компьютеру. Эта работа опубликована в журнале Chem. В природе давно существует способ долговременного хранения данных без источника энергии — например, в молекулах ДНК. Но чтобы извлечь из них информацию, обычно требуются дорогие и громоздкие приборы, такие как масс-спектрометры. Исследователи из Техасского университета в Остине пошли другим путём: они создали искусственные молекулы, способные передавать данные через электрические сигналы. Это не просто биологический эксперимент, а шаг в сторону использования обычных пластиковых материалов как носителей информации. Сначала команда разработала «молекулярный алфавит» из четырёх различных мономеров — строительных блоков, каждый из которых обладает уникальными электрохимическими свойствами. Комбинируя их, можно получить до 256 различных символов — примерно как в таблице ASCII. Из этих символов они собрали полимерную цепочку, в которой закодировали пароль: Dh&@dR%P0W¢. Расшифровка происходила путём постепенного разрушения молекулы — по одному блоку за раз. Каждый разрушенный элемент давал специфический электрический сигнал, по которому учёные определяли, какой именно мономер в данный момент удаляется. Так, шаг за шагом, они восстановили всю последовательность символов.

Обзор по ИБ подготовил Дмитрий Рожков.