
Государственные инициативы.
- Треть прошла, остальным приготовиться. ФСТЭК нашла базовую безопасность только у 35% объектов КИИ. Регулятор возбудила более 400 дел за прошлый год. Начальник управления ФСТЭК Елена Торбенко заявила, что лишь 35% проверенных объектов критической информационной инфраструктуры соответствуют минимальному базовому уровню безопасности. По ее словам, это «очень мало», поэтому работу по усилению защиты КИИ будут продолжать. Она уточнила, что ФСТЭК разработала методику оценки уровня защищенности объектов КИИ. Пока документ носит рекомендательный характер, но в будущем станет обязательным. В 2025 году в рамках контрольных мероприятий проверили около 800 значимых объектов КИИ и примерно столько же в рамках иных мероприятий. По итогам проверок выявили более 1,2 тыс. нарушений обязательных требований. При этом около половины нарушений, по оценке ФСТЭК, могут привести к прекращению штатного функционирования защищаемого объекта. Также выросло число административных дел за несоблюдение правил категорирования — в прошлом году их было более 400. В 2026 году количество проверок планируют увеличить. В марте 2022 года президент Владимир Путин подписал указ о мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры России. Под КИИ понимают информационные системы и сети, сбои в работе которых могут нанести ущерб безопасности, экономике и социальной сфере страны.
- Max разрешено использовать для взаимодействия собственников жилья с управляющей компанией – постановление. В правила управления многоквартирными домами внесены изменения, предусматривающие взаимодействие управляющих компаний с жильцами с использованием национального мессенджера Max, соответствующее постановление подписало правительство. Управляющая организация обязана обеспечить взаимодействие с собственниками и пользователями помещений в многоквартирном доме, в том числе посредством Max – осуществлять запись на приём граждан, организовать работу с запросами (обращениями). В конце декабря был принят закон о том, что с пользователями и собственниками жилых домов и помещений в многоквартирных домах нужно будет взаимодействовать в том числе через национальный мессенджер Max. Это коснётся не только управляющих компаний, но и ресурсоснабжающих организаций, региональных операторов по обращению с твёрдыми коммунальными отходами и пр. Порядок взаимодействия утвердит Минстрой.
- Минцифры предложило включить в электронную подпись метку доверенного времени. Для оценки регулирующего воздействия размещён проект приказа Минцифры об изменении формата электронной подписи (ЭП), предлагается включить в формат ЭП информацию о метке доверенного времени – достоверной информации в электронной форме о дате и времени подписания электронного документа. Как сказано в пояснении, в Минцифры России поступают обращения граждан и организаций, связанные с неурегулированным вопросом необходимости или отсутствия необходимости реализации метки доверенного времени в ЭП, благодаря которой возможно подтверждение подлинности ЭП по истечении срока действия сертификата ЭП. «В настоящее время отсутствует нормативное закрепление возможности реализовывать в структуре ЭП в качестве неподписываемого атрибута информации о метке доверенного времени. Вместе с тем, указанный атрибут предусмотрен приказом Минцифры России от 6 ноября 2020 г. № 580 «Об утверждении порядка создания и проверки метки доверенного времени», а также Федеральным законом от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи». Кроме того, актуализация формата ЭП необходима ввиду его устаревания и применения участниками правоотношений более современных технологий, содержащих иные формулировки», — пишут авторы документа.
- Китайский МИД включился в борьбу с транснациональным интернет-мошенничеством. Благодаря сотрудничеству Китая с Мьянмой и другими странами в борьбе с трансграничным телекоммуникационным и интернет-мошенничеством были достигнуты заметные результаты, заявил в понедельник официальный представитель МИД КНР, пишет агентство Синьхуа. Так, в конце января в КНР приведены в исполнение смертные приговоры четырём главарям преступной группировки, которая действовала на севере Мьянмы. Бандиты были приговорены за серию преступлений, включая умышленные убийства, мошенничество в сфере телекоммуникаций и незаконный оборот наркотиков. Также Китай совместно с другими странами прилагает значительные усилия для искоренения азартных онлайн-игр, телекоммуникационного и интернет-мошенничества с целью обеспечения безопасности жизни и имущества народа, а также поддержания порядка обменов и сотрудничества между странами региона. Китай продолжит углублять международное сотрудничество в области правоохранительной деятельности, усиливать борьбу с телеком- и интернет-мошенничеством, азартными онлайн-играми и иной трансграничной преступной деятельностью, сказал представитель МИД.
Инциденты и угрозы.
- Хватит сдавать свой роутер в аренду преступникам. Коротко о том, почему «пассивный доход» в сети – это почти всегда криминал. Google Play Protect начал автоматически удалять приложения с вредоносным кодом IPIDEA. Миллионы владельцев обычных устройств по всему миру годами могли работать на киберпреступников, даже не подозревая об этом. Google объявила о масштабной операции по разрушению одной из крупнейших в мире сетей так называемых «домашних прокси» под названием IPIDEA, которая, по данным компании, использовалась для шпионажа, взломов, мошенничества и других преступных операций. Речь идет о скрытой инфраструктуре, в которую тайно вовлекались смартфоны, компьютеры, телевизионные приставки и другие устройства обычных пользователей. Специальное программное обеспечение незаметно превращало их в узлы сети, через которые злоумышленники пропускали свой трафик, маскируя реальные источники атак под «обычные» домашние IP-адреса. Такие адреса принадлежат интернет-провайдерам и воспринимаются как легитимные, поэтому их сложнее блокировать и отслеживать. Подобные схемы ранее уже фиксировались: например, ботнет 911 S5 использовал аналогичную тактику для создания резидентной прокси-сети. Операцию по разрушению сети возглавила группа киберразведки Google при участии других подразделений компании и внешних партнёров. Были поданы судебные иски для закрытия доменов, через которые управлялась сеть, а также передана техническая информация правоохранительным органам, исследовательским организациям и платформам. Отдельные меры коснулись Android: система защиты Google Play Protect начала автоматически удалять приложения, содержащие вредоносные модули IPIDEA, и блокировать их повторную установку. По оценке Google, в результате этих действий сеть потеряла миллионы устройств, а её инфраструктура и бизнес-операции оказались серьёзно подорваны. Это ударило не только по самой IPIDEA, но и по связанным с ней партнёрам и посредникам, которые пользовались общей базой заражённых устройств.
- Google атакует инфраструктуру прокси-сети IPIDEA. Компания Google провела масштабную операцию по дезактивации инфраструктуры IPIDEA – одной из крупнейших в мире сетей residential proxy, которую злоумышленники использовали для сокрытия своей деятельности в интернете и обхода систем безопасности. Действия были предприняты по инициативе Google Threat Intelligence Group (GTIG) совместно с партнёрами, включая правоохранительные и отраслевые организации. Residential proxy-сети позволяют злоумышленникам маршрутизировать свой трафик через дома и устройства обычных пользователей, что делает вредоносные операции выглядящими как легитимное поведение и затрудняет обнаружение. В рамках операции были изъяты десятки доменов, связанных с инфраструктурой IPIDEA, и выведены из сети сервисы прокси и VPN, которыми управляла организация. Google отмечает, что такие сети активно используются в разнообразных кибератаках — от мошенничества и атак APT-групп до кражи учётных данных и проникновений в корпоративные системы. При этом IPIDEA работала через множество брендов и программных комплектов (SDK), которые разработчики могли по ошибке встроить в свои приложения, не подозревая о вредоносной функции, превращающей устройства конечных пользователей в узлы прокси-сети.
- Хакеры КНДР начали использовать Microsoft Visual Studio Code для атак на программистов. С декабря 2025 г. APT-группировка Contagious Interview начала активно пользоваться Microsoft Visual Studio Code в качестве средства доставки бэкдоров. Целями атак остаются разработчики ПО. Скопируйте и запустите. Северокорейский кластер угроз Contagious Interview, прославившийся атаками на разработчиков ПО, сменил тактику. Теперь он злоупотребляет файлами настроек задач в Microsoft Visual Studio Code, так что вредоносные компоненты запускаются в системах жертв. Как указывают в своём исследовании эксперты компании Jamf Threat Labs, атаки производит APT-группа, отслеживаемая как Contagious Interview, которая длительное время паразитирует на ИТ-работниках и программистах. Ещё в декабре 2025 г. года операторы этой группировки начали использовать проекты Microsoft Visual Studio Code (VS Code) в качестве средства проникновения в системы разработчиков. Злоумышленники выходят на связь с потенциальными жертвами, обычно ищущими работу, и предлагают им – в качестве тестового задания, перейти на GitHub, GitLab или Bitbucket, склонировать указанный злоумышленниками репозиторий и запустить проект на своей машине. Конечная цель – запустить через файлы настроек задач VS Code вредоносные компоненты, которые скачиваются с доменов облачного хостера Vercel. Какой именно вредонос задействуется, зависит от операционной системы жертвы. Задача составлена таким образом, чтобы заново запускаться при открытии любого файла в проектном каталоге через интегрированную среду разработки. Далее осуществляется скачивание и установка вредоносов, известных как BeaverTail и InvisibleFerret.
- Крупная утечка данных затронула пользователей Tinder, Hinge, OkCupid и Match. Американская технологическая компания Match Group – владелец популярных dating-платформ, включая Tinder, Hinge, OkCupid, Match.com, Meetic и другие – подтвердила, что стала жертвой киберинцидента, в результате которого могли быть скомпрометированы данные пользователей. По данным расследования и заявлений участников атаки, группа хакеров, известная как ShinyHunters, опубликовала в даркнете архив размером около 1,7 ГБ, который якобы содержит порядка 10 миллионов записей пользователей некоторых сервисов Match Group. В опубликованных материалах, по утверждениям злоумышленников, могли оказаться данные профилей, идентификаторы пользователей, информация о подписках и другие метаданные. В официальном заявлении Match Group говорится, что компания быстро пресекла несанкционированный доступ и начала внутреннее расследование с привлечением внешних специалистов по кибербезопасности. По текущим данным, нет подтверждений доступа к логинам, финансовой информации или личным сообщениям пользователей. Представители Match Group также сообщили, что компания работает над уведомлением тех пользователей, чьи данные могли быть затронуты, и продолжает оценивать масштабы инцидента. Аналитики отмечают, что даже если более чувствительная информация вроде паролей и платежных данных не была скомпрометирована, утекшие профили и контактные сведения могут использоваться злоумышленниками для фишинговых атак, социальной инженерии и других видов мошенничества.
- Удаленные команды и кража данных. Хакеры взломали один из старейших open-source проектов в мире. Разработчики Plone сообщили о компрометации пяти хранилищ кода на GitHub. В одном из крупнейших открытых проектов по управлению сайтами произошел скрытый инцидент безопасности. Неизвестный злоумышленник внедрил вредоносный код в несколько хранилищ на GitHub через принудительную перезапись истории изменений, причем часть правок долгое время выглядела безобидно и не вызывала подозрений. Команда проекта Plone сообщила, что атака была обнаружена после странных изменений в запросах на добавление кода. Система GitHub автоматически пометила несколько веток как переписанные принудительно. При проверке разработчики нашли запутанный фрагмент JavaScript с обфускацией. По их оценке, код был вредоносным. Большую часть вмешательств удалось быстро откатить, но один из случаев вскрылся только позже. Plone – это система управления содержимым с открытым исходным кодом, написанная на Python и JavaScript. Проект существует много лет и поддерживается большим сообществом. У ряда участников до сих пор оставались права на запись, хотя они давно не вносили вклад в разработку. Команда как раз планировала пересмотреть и сократить такие доступы. Подозрительные изменения были выполнены от имени давнего участника проекта. Разработчики не считают его причастным к атаке и предполагают компрометацию учетной записи. По данным службы поддержки GitHub, зафиксированы вредоносные отправки изменений в пять хранилищ. В одном случае правка попала в основную ветку. Изменение маскировалось под обычное обновление версии после выпуска, но в одном из настроечных файлов оказался спрятан вредоносный фрагмент, скрытый за длинной строкой пробелов. В обычном просмотре отличий он выглядел как изменение форматирования.
- Менее половины компаний смогли восстановить данные после выплаты выкупа шифровальщикам. По итогам 2025 года менее 50% компаний смогли полностью восстановить данные после выплаты выкупа операторам шифровальщиков. Такие выводы следуют из аналитики экспертов компании «Информзащита». Если в 2024 году около 62% организаций, заплативших выкуп, возвращали доступ к данным, то в 2025 году этот показатель снизился до 47%. Одновременно выросло число случаев, когда после перевода средств данные восстанавливались лишь частично или оставались недоступными. Эксперты отмечают, что сама модель вымогательства за последний год существенно изменилась. По данным анализа инцидентов, только 13% атак в 2025 году были связаны исключительно с шифрованием. В большинстве случаев злоумышленники делали ставку на кражу информации с угрозой публикации или комбинировали оба сценария. В таких ситуациях даже получение формального дешифратора не решает проблему, поскольку последствия утечки данных не устраняются восстановлением инфраструктуры. Кроме того, примерно в каждом третьем инциденте фиксировались повторные требования после первой выплаты.
Исследования.
- Объём мошеннических хищений остановлен на уровне 285 млрд руб в год – «Сбер». Рост похищенных мошенниками денежных средств удалось остановить к концу 2025 года: если в 2024 году объём украденных у граждан денег оценивался в 300 миллиардов рублей, то в 2025 он составит 280-285 миллиардов, пишут «Ведомости» со ссылкой на данные Сбербанка. Однако коренного перелома не произошло. Ситуацию можно оценивать по трём параметрам: количество мошеннических звонков гражданам, количество открытых уголовных дел по факту хищения средств мошенниками, объём украденных средств. Количество уголовных дел сократилось: по данным МВД, по итогам 2025 года преступлений, совершённых с использованием информационно-телекоммуникационных технологий, зарегистрировано на 11,8% меньше, чем в 2024 году; количество дистанционных краж снизилось на 23,6%, дистанционных мошенничеств – на 9%, а преступлений в сфере компьютерной информации – на 42,2%. Количество телефонных звонков не уменьшилось, но граждане стали адекватнее на них реагировать. Также, несмотря на введённое ограничение – 20 SIM-карт на человека, — на чёрном рынке их число не уменьшилось, утверждает представитель «Сбера» (Роскомнадзор, напомним, сообщал, что за неполных три месяца с момента введения ограничений количество «перелимитных» SIM-карт сократилось в 11 раз – с 3,6 миллиона до 319 104 штук; также уменьшилось количество телефонных номеров, которые были выданы гражданам иностранных государств, но те не подтвердили свою личность с помощью биометрии). Банки, особенно крупные, в целом неплохо реализовали все меры защиты против мошенников. По информации Центробанка, за девять месяцев 2025 года банки предотвратили порядка 111 миллионов мошеннических операций, что в три раза больше, чем за аналогичный период 2024, и сохранили почти 11,5 триллиона рублей вкладчиков (потери составили 21,4 миллиарда рублей, а количество удавшихся попыток хищения превысило один миллион).
- Безопасность – это очень важно, но давайте завтра. Как разработчики (не) защищают свои контейнеры. Согласно опросу, человеческий фактор стал причиной 62% ошибок в безопасности контейнерных сред. Почти половина разработчиков на Java готовы отказаться от самостоятельной защиты контейнеров и передать эту задачу поставщикам готовых защищённых образов. Такой вывод сделала компания BellSoft, опубликовав результаты опроса, который наглядно показывает, как усталость от сложной безопасности меняет подход к разработке. Исследование основано на опросе 427 разработчиков, проведённом на конференции Devoxx в рамках подготовки отчёта «Состояние безопасности контейнеров 2025». Согласно данным BellSoft, 48% респондентов предпочли бы использовать заранее защищённые контейнерные образы, вместо того чтобы самостоятельно разбираться в уязвимостях и настройке безопасности. При этом главным критерием выбора базового образа для контейнера разработчики назвали именно безопасность. Её указали 29% участников опроса. Далее следуют производительность с 21%, размер образа и поддержка Java по 17%, удобство использования 11%, соблюдение лицензий 4% и другие факторы 1%. Интерес к защите контейнеров выглядит вполне логичным. Почти каждый четвёртый разработчик, а именно 23%, сообщил, что за последний год сталкивался с инцидентами, связанными с безопасностью контейнеров. Однако реальная практика часто идёт вразрез с заявленными приоритетами. Более половины опрошенных, 55%, используют универсальные дистрибутивы Linux, а 69% работают с универсальными сборками комплекта разработки Java. По мнению BellSoft, такое программное обеспечение перегружено лишними компонентами, что усложняет его защиту и требует дополнительных усилий по настройке и оптимизации по сравнению с уже защищёнными решениями.
- Представитель РКН в Мосгордуме привела статистические данные за 13 лет о защите граждан от опасного онлайн-контента. Роскомнадзор (РКН) с 2012 года добился удаления или блокировки запрещённой в России информации более чем на 4,7 миллиона сайтов, сообщила в четверг в Мосгордуме на круглом столе начальник управления разрешительной работы, контроля и надзора в сфере массовых коммуникаций РКН Татьяна Денискина, пишет «Интерфакс». Единый реестр запрещённых в РФ сайтов официально заработал 1 ноября 2012 года. Блокировка либо удаление информации в соответствии с федеральным законом №149 «Об информации» производится на основании судебных решений и решений уполномоченных органов, а также в рамках рабочего взаимодействия с российскими администрациями социальных сетей. С 2012 года число видов запрещённого контента выросло в более чем 10 раз, с трёх видов информации до более 30. Среди попавшей под ограничение информации более 641 тысяч сайтов — детская порнография, более 858 тысяч сайтов – связанный с наркотиками контент, более 538 тысяч – суицидальный контент, более 32 тысяч – порнография, 164 тысячи связаны с информацией, которая вовлекает несовершеннолетних в совершение противоправных деяний, а также более 255 тысяч сайтов с пропагандой нетрадиционных сексуальных отношений и предпочтений и более 300 тысяч – экстремистский контент. За неисполнение требования законодательства РФ к самостоятельной модерации ряд владельцев иностранных соцсетей в 2025 году были привлечены к административной ответственности, в том числе за повторное правонарушение (ч.3 ст. 13.50 КоАП РФ) с назначением штрафов на общую сумму 77 миллионов рублей. За невыполнение предписания Роскомнадзора об осуществлении мониторинга и удаления информации, уже ранее признанной запрещённой, в отношении ряда владельцев иностранных социальных сетей инициированы административные производства и назначены штрафы на общую сумму 48 миллионов рублей.
- Backblaze засекла массовую миграцию трафика — ИИ пожирает интернет и меняет его ДНК. Как выглядит интернет, когда его главным пользователем становится не человек, а алгоритм. Backblaze обратила внимание на сдвиг в том, как выглядит сетевой трафик вокруг её облачной инфраструктуры. По наблюдениям компании, потоки данных всё чаще напоминают не привычную интернет-нагрузку с множеством коротких соединений, а массивные и стабильные передачи, характерные для обучения и работы крупных ИИ-моделей. Компания давно публикует отчёты о надёжности накопителей, но теперь решила регулярно показывать и сетевую картину. Новый квартальный отчёт Network Stats описывает, как данные заходят в инфраструктуру Backblaze и как они перемещаются между ней, облачными провайдерами и внешними сетями. Отчёт за 4-й квартал 2025 года стал лишь вторым по счёту, однако уже дал аналитикам много материалов для выводов. С июня по ноябрь Backblaze зафиксировала заметный рост обмена данными между своей платформой, так называемыми неооблаками и классическими гиперскейлерами. Под неооблаками здесь понимаются провайдеры формата GPU-as-a-service, которые почти целиком сосредоточены на инфраструктуре для обучения нейросетей. В отличие от них, крупные игроки вроде AWS и Azure предлагают универсальные облака под самые разные задачи. В статистике Backblaze трафик разбит по категориям. Компания отдельно учитывает потоки от интернет-провайдеров, CDN, хостинговых площадок и крупных облаков. В 4-м квартале данные от CDN, хостинга и ISP в целом оставались в привычных пределах. На этом фоне выделялись 2 направления: переносы данных и обмен с неооблаками.
- 767 млн украденных записей, 250 взломов и 27 новых APT-групп. Главное из отчета F6 о кибервойне против России в 2025 году. Хакеры больше не хотят просто денег, они хотят, чтобы всё сломалось. Компания F6 опубликовала ежегодный аналитический отчет «Киберугрозы в России и Беларуси. Аналитика и прогнозы 2025/26». По оценке аналитиков, в 2026 году на фоне геополитического конфликта давление на российские организации будет усиливаться: станет больше атакующих группировок, а общий ущерб – расти. Отдельно в F6 отмечают сближение подходов кибервымогателей и прогосударственных APT-групп: они заимствуют тактики друг у друга, а политически мотивированные команды все чаще используют шифрование данных с требованием выкупа. Один из заметных трендов 2025 года – снижение числа публичных утечек при одновременном росте объема похищенных данных. По данным Threat Intelligence F6, на андеграундных форумах и в тематических Telegram-каналах за год появилось 250 новых случаев публикации баз данных компаний СНГ, из них 230 относятся к российским организациям. Годом ранее таких случаев было 455. При этом суммарный объем утечек за 2025 год, по подсчетам F6, превысил 767 млн строк с данными российских пользователей против 457 млн строк в 2024 году. В топ-5 самых крупных утечек 2025 года по числу строк оказались сразу четыре госсервиса, на которые в сумме пришлось около 600 млн строк. Как и прежде, многие базы выкладывали в открытый доступ бесплатно – чтобы нанести максимальный ущерб компаниям и их клиентам. Наибольшую ценность для злоумышленников представляют наборы с электронными адресами, номерами телефонов и паролями: такую информацию затем используют в мошеннических схемах и каскадных атаках на крупные организации. В отчете также приводятся детали по структуре данных: более 315 млн записей содержали электронные адреса, но уникальными оказались только 88 млн; еще 156 млн записей включали пароли, из которых 142 млн были уникальными.
- Паранойя как стандарт. АНБ учит мир никому не доверять (буквально). Каждое действие в сети теперь требует железного алиби. Агентство национальной безопасности США объявило о выпуске первых документов из новой серии рекомендаций по внедрению архитектуры Zero Trust. Материалы открывают цикл практических руководств, рассчитанных на организации, которые планируют поэтапно перестраивать защиту инфраструктуры и процессов доступа. Новая серия получила название Zero Trust Implementation Guidelines и описывает прикладные шаги по внедрению технологий и процедур, необходимых для достижения целевых показателей модели Zero Trust. Подход опирается на профильную концепцию, подготовленную IT-руководством оборонного ведомства США. Документы ориентированы на системных владельцев, специалистов по защите информации и других участников процессов управления инфраструктурой. Первыми опубликованы два руководства. Вводный документ объясняет стратегию и принципы построения всей серии, а также предлагает целостный способ работы с материалами. Авторы указывают, что рекомендации спроектированы по модульной схеме. Это позволяет применять отдельные механизмы в зависимости от уровня зрелости защиты и особенностей среды, без необходимости полного одномоментного перехода.
Инновации.
- 144 кубита, два измерения и ритм вместо структуры. IBM собрала самый сложный временной кристалл в истории. Ученые собрали структуру, которая тикает сама по себе, нарушая привычные законы. Исследователи сделали большой шаг в изучении временных кристаллов, редких квантовых объектов с хрупкими и необычными свойствами. Команда смогла создать один из самых крупных и сложных примеров такого типа за все время наблюдений. Речь идет не о теоретической схеме и не о компьютерной симуляции, а о реальной физической системе, собранной на базе квантового процессора IBM. До недавнего времени такие структуры удавалось изучать только в самых простых вариантах. Обычно это были одномерные формы, напоминающие цепочки атомов, где взаимодействие происходило лишь вдоль одной линии. Более сложные многомерные конфигурации существовали только в расчетах. Их поведение было слишком сложным для классических компьютеров, которые не способны точно воспроизводить подобные квантовые процессы. Прорыв стал возможен благодаря чипу IBM Quantum Heron. На нем физики из Basque Quantum, Национального института стандартов и технологий США (NIST) и IBM собрали двумерный временной кристалл из 144 кубитов. В этой работе кубиты выступали не как элементы вычислительной логики, а как строительные компоненты самой структуры. В итоге получилась физическая система, а не ее математическая абстракция. Чтобы понять значение результата, важно разобраться, что вообще такое временные кристаллы. Обычные кристаллы, вроде соли, алмаза или снежинок, устроены так, что их частицы образуют устойчивый узор в пространстве. Эта структура остается неизменной сама по себе и не требует постоянной подпитки энергией. Временные кристаллы работают по другому принципу. У них нет фиксированного пространственного узора, зато появляется регулярность во времени. Квантовая система начинает вести себя как «часы»: одни и те же процессы повторяются с заданным ритмом. Частицы не замирают в структуре, а входят в устойчивый цикл изменений, который сохраняется даже при постоянной подаче энергии. Именно эта периодичность во времени и делает такие системы принципиально отличными от привычных форм.

