🇺🇦🤡Зеленский на пресс-конференции с главой Европарламента Мецолой «симулировал» ракетную атаку Киева
«На фронте сейчас у них инициатива. Это не секрет. Нам нужно остановить их и забрать инициативу в свои руки. Это можно сделать только, когда в руках есть что-то крепкое. Мы понимаем названия, понимаем количество всего, что нам нужно, понимаем количество бригад, понимаем, какое количество нам нужно вывести, скажу вам между нами. Для того, чтобы люди отдохнули как минимум. Идет ротация, есть план ротации. Слава Богу, что все это есть.
[Сирена воздушной тревоги]. День Европы! А я думаю, это сбили. Да, мы способны противостоять врагу. Я думаю, мы смогли перевести дух».
🇺🇦🤡Зеленский на пресс-конференции с главой Европарламента Мецолой «симулировал» ракетную атаку Киева
«На фронте сейчас у них инициатива. Это не секрет. Нам нужно остановить их и забрать инициативу в свои руки. Это можно сделать только, когда в руках есть что-то крепкое. Мы понимаем названия, понимаем количество всего, что нам нужно, понимаем количество бригад, понимаем, какое количество нам нужно вывести, скажу вам между нами. Для того, чтобы люди отдохнули как минимум. Идет ротация, есть план ротации. Слава Богу, что все это есть.
[Сирена воздушной тревоги]. День Европы! А я думаю, это сбили. Да, мы способны противостоять врагу. Я думаю, мы смогли перевести дух».
Given the pro-privacy stance of the platform, it’s taken as a given that it’ll be used for a number of reasons, not all of them good. And Telegram has been attached to a fair few scandals related to terrorism, sexual exploitation and crime. Back in 2015, Vox described Telegram as “ISIS’ app of choice,” saying that the platform’s real use is the ability to use channels to distribute material to large groups at once. Telegram has acted to remove public channels affiliated with terrorism, but Pavel Durov reiterated that he had no business snooping on private conversations. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes. NEWS Sebi said data, emails and other documents are being retrieved from the seized devices and detailed investigation is in progress.
from ru