​Темная сторона EDR: как система защиты становится оружием хакера