В номере: разработав аналитически приспособленную программу, компьютерщик приступил к важнейшему этапу маскировки. Прочитайте на 153-й странице журнала IT News №10, 16.09 – 15.10.2020, как персоналии воспользовались процессными технологиями в атаках на указанного дистрибьютора.