Не "как-то так", а масштабный план гигантского "котла" становится очевидным. Но "захлопнуть" его пытаются не на Левобережье Днепра, а по правому берегу. Однако для этого надо сперва взять Киев - не оставлять же его в тылу, продолжая продвигаться на юг. А вот на юге после взятия Херсона можно уже изменить направление с западного на северное. Или распространяться и на запад, и на северо-запад, как видно на схеме, сковав города на побережье Черного моря, например, десантами или демонстрацией таковых. Но в реальности до точки встречи группировок еще далеко. Не задалось у наших шлиффенов и мольтке, как изначально планировалось. Но признается это пока весьма осторожно. Действующими. Бывшими - более откровенно, естественно. Опасно недооценивать противника. Но еще опаснее иметь о нем в корне неверную информацию.
Не "как-то так", а масштабный план гигантского "котла" становится очевидным. Но "захлопнуть" его пытаются не на Левобережье Днепра, а по правому берегу. Однако для этого надо сперва взять Киев - не оставлять же его в тылу, продолжая продвигаться на юг. А вот на юге после взятия Херсона можно уже изменить направление с западного на северное. Или распространяться и на запад, и на северо-запад, как видно на схеме, сковав города на побережье Черного моря, например, десантами или демонстрацией таковых. Но в реальности до точки встречи группировок еще далеко. Не задалось у наших шлиффенов и мольтке, как изначально планировалось. Но признается это пока весьма осторожно. Действующими. Бывшими - более откровенно, естественно. Опасно недооценивать противника. Но еще опаснее иметь о нем в корне неверную информацию.
Perpetrators of such fraud use various marketing techniques to attract subscribers on their social media channels. Messages are not fully encrypted by default. That means the company could, in theory, access the content of the messages, or be forced to hand over the data at the request of a government. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes. Telegram users are able to send files of any type up to 2GB each and access them from any device, with no limit on cloud storage, which has made downloading files more popular on the platform. Channels are not fully encrypted, end-to-end. All communications on a Telegram channel can be seen by anyone on the channel and are also visible to Telegram. Telegram may be asked by a government to hand over the communications from a channel. Telegram has a history of standing up to Russian government requests for data, but how comfortable you are relying on that history to predict future behavior is up to you. Because Telegram has this data, it may also be stolen by hackers or leaked by an internal employee.
from br