не только информация опасносте. но это даже и не новости https://www.rbc.ru/technology_and_media/17/09/2021/61435e479a7947afbfd08f9e
РБК
Сотрудникам российских офисов Google и Apple пригрозили уголовными делами
Члены Совфеда заявили о возможности уголовного преследования сотрудников российских структур, связанных с Apple и Google. До сих пор власти использовали в качестве мер воздействия лишь штрафы и
несмотря на отпуск, у меня припекло достаточно, чтобы родить небольшой тред в Твиттере, и, я думаю, будет тут нелишним перепостить:
По поводу удаления приложения Навального из App Store хочу сказать вот что. Формально это ничем не отличается от удаления клиентов VPN из китайского АппСтора - мол, противозаконно, должны слушаться (не считая угроз уголовками, конечно - что отдельный пиздец вообще)
И поведение госорганов — вот где корень проблемы. Но удаление одного приложения на самом деле вскрывает совершенно другую проблему, о которой Apple, думаю, пока что предпочитает не говорить, но она еще дождётся своего момента, чтобы ужалить компанию в жопу
Когда Apple представила технологию сканирования CSAM на пользовательских телефонах, её основным аргументом за безопасность этого решения было утверждение, что компания сможет противостоять государствам, которые захотят сканировать что-то, кроме детского порно
Это как раз то, за что Apple больше всего критиковали после анонса решения о сканировании CSAM — завтра Китай или Россия скажут «а вместо базы CSAM давайте использовать ВОТ ЭТО», и как поведёт себя в таком случае компания?
Все, что смогла в этом случае выдавить из себя Apple за это — «мы будем противостоять таким попыткам! А еще мы просто не будем использовать такую технологию в таких плохих странах». Что оказывается вообще мимо аргумента.
Потому что а) как показала практика с Россией и приложением Навального, «противостояние» заканчивается, когда сотрудникам угрожают, и компания, вместо демонстрации принципиальности (и, видимо, ухода с рынка), идёт на поводу у шантажистов
PS к пункту а) а я говорил о принципиальности, еще когда Apple прогнулась, пусть и относительно безобидным образом, под требование установки приложений. Когда принципы гибкие, то еще неизвестно кто и до какого уровня попытается согнуть их
(Не говоря уже о том, что даже условно демократичные страны тоже могут прийти и сказать «так, давайте вы тут с нами будете сотрудничать так, как нам надо, иначе сделаем вам ататат»)
И пункт б) касательно «мы не будем использовать технологию в плохих странах». Вообще не имеет значения, даже если Apple выкатит официально скан CSAM только в демократичных странах, обойдя стороной другие, более авторитарные режимы
Сам факт наличия технологии сканирования на устройствах пользователей позволит странам типа Китая или России сделать охотничью стойку. «Так-так-так, а что это там у вас? А нам? Почему это вы нас игнорируете?».
Что помешает авторитарному режиму сказать «либо вы выкатываете это сканирование на нашем рынке, либо же весь офис Apple <подставь страну> в полном составе отправляется на Колыму»?
Ну а дальше развитие сценария с заменой базы, поиском другого контента и тд. Поэтому эта принципиальность так важна в подобных ситуациях. Если вы говорите «мы не прогнемся» — так не прогибайтесь и в других вопросах.
Да, уход с рынка ударит больно по большому количеству пользователей, которые вроде как и не виноваты, и даже в текущих условиях получают много всяких преимуществ и фич от устройств и сервисов компании.
Но эти «колебания вместе с линией партии» только подчёркивают, что обещания компании в серьёзных вопросах противостоять требованиям правительств, которые прикрываются своими «законами», как-то резко обесцениваются.
Джобсом клянусь, я не хочу, чтобы сотрудники Apple или Google сидели в тюрьме за принципиальность компании. Но принципы на то и принципы, чтобы не двигать их туда-сюда, и их обесценивание только вредит репутации компании
А такое поведение вышибает аргументы для внедрения полезной, в общем-то, функции, и вряд ли теперь, когда Apple вернётся со сканированием CSAM через несколько месяцев, кто-либо поверит в обещания компании «сопротивляться» подобным запросам.
По поводу удаления приложения Навального из App Store хочу сказать вот что. Формально это ничем не отличается от удаления клиентов VPN из китайского АппСтора - мол, противозаконно, должны слушаться (не считая угроз уголовками, конечно - что отдельный пиздец вообще)
И поведение госорганов — вот где корень проблемы. Но удаление одного приложения на самом деле вскрывает совершенно другую проблему, о которой Apple, думаю, пока что предпочитает не говорить, но она еще дождётся своего момента, чтобы ужалить компанию в жопу
Когда Apple представила технологию сканирования CSAM на пользовательских телефонах, её основным аргументом за безопасность этого решения было утверждение, что компания сможет противостоять государствам, которые захотят сканировать что-то, кроме детского порно
Это как раз то, за что Apple больше всего критиковали после анонса решения о сканировании CSAM — завтра Китай или Россия скажут «а вместо базы CSAM давайте использовать ВОТ ЭТО», и как поведёт себя в таком случае компания?
Все, что смогла в этом случае выдавить из себя Apple за это — «мы будем противостоять таким попыткам! А еще мы просто не будем использовать такую технологию в таких плохих странах». Что оказывается вообще мимо аргумента.
Потому что а) как показала практика с Россией и приложением Навального, «противостояние» заканчивается, когда сотрудникам угрожают, и компания, вместо демонстрации принципиальности (и, видимо, ухода с рынка), идёт на поводу у шантажистов
PS к пункту а) а я говорил о принципиальности, еще когда Apple прогнулась, пусть и относительно безобидным образом, под требование установки приложений. Когда принципы гибкие, то еще неизвестно кто и до какого уровня попытается согнуть их
(Не говоря уже о том, что даже условно демократичные страны тоже могут прийти и сказать «так, давайте вы тут с нами будете сотрудничать так, как нам надо, иначе сделаем вам ататат»)
И пункт б) касательно «мы не будем использовать технологию в плохих странах». Вообще не имеет значения, даже если Apple выкатит официально скан CSAM только в демократичных странах, обойдя стороной другие, более авторитарные режимы
Сам факт наличия технологии сканирования на устройствах пользователей позволит странам типа Китая или России сделать охотничью стойку. «Так-так-так, а что это там у вас? А нам? Почему это вы нас игнорируете?».
Что помешает авторитарному режиму сказать «либо вы выкатываете это сканирование на нашем рынке, либо же весь офис Apple <подставь страну> в полном составе отправляется на Колыму»?
Ну а дальше развитие сценария с заменой базы, поиском другого контента и тд. Поэтому эта принципиальность так важна в подобных ситуациях. Если вы говорите «мы не прогнемся» — так не прогибайтесь и в других вопросах.
Да, уход с рынка ударит больно по большому количеству пользователей, которые вроде как и не виноваты, и даже в текущих условиях получают много всяких преимуществ и фич от устройств и сервисов компании.
Но эти «колебания вместе с линией партии» только подчёркивают, что обещания компании в серьёзных вопросах противостоять требованиям правительств, которые прикрываются своими «законами», как-то резко обесцениваются.
Джобсом клянусь, я не хочу, чтобы сотрудники Apple или Google сидели в тюрьме за принципиальность компании. Но принципы на то и принципы, чтобы не двигать их туда-сюда, и их обесценивание только вредит репутации компании
А такое поведение вышибает аргументы для внедрения полезной, в общем-то, функции, и вряд ли теперь, когда Apple вернётся со сканированием CSAM через несколько месяцев, кто-либо поверит в обещания компании «сопротивляться» подобным запросам.
👍1
Forwarded from Чёрный Треугольник
Будьте осторожны с выбором VPN☝🏻
Kape Technologies, бывший дистрибьютор вредоносного ПО, работающий в Израиле, теперь приобрел четыре различных VPN-сервиса и коллекцию «обзорных» веб-сайтов, которые ставят VPN-холдинги Kape на первое место в своих рекомендациях.
До 2018 года Kape Technologies называлась Crossrider и была печально известным игроком в индустрии вредоносных программ, промышляя тем, что при помощи поддельных обновлений Adobe Flash заражала устройства пользователей и использовала захват браузера для направления трафика партнерским рекламодателям.😓 Все прекратилось лишь тогда, когда их деятельность была раскрыта ребятами из Malwarebytes.
Главный человек, стоящий за Kape, - Тедди Саги , израильский миллиардер, который ранее сидел в тюрьме за инсайдерскую торговлю. Он и придумал многие мошеннические операции для этой корпорации зла.😡
🔻Первое крупное приобретение Crossrider в области VPN произошло в марте 2017 года, когда компания приобрела CyberGhost VPN примерно за 10 миллионов долларов.
В 2018 году Crossrider решила изменить свое название на Kape Technologies в попытках избавится от славы распространителя вредоносного ПО
🔻Не довольствуясь одним VPN-сервисом, Капе затем перешел к покупке Zenmate VPN, базирующейся в Германии, примерно за 5 миллионов долларов.
🔻Следующее приобретение произошло в 2019 году, когда Kape приобрела Private Internet Access за 127 миллионов долларов наличными.
🔻Последнее крупное приобретение VPN для Kape Technologies - это ExpressVPN, который она приобрела почти за 1 миллиард долларов.
🔻Еще одним поворотом сюжета является то, что Kape Technologies также приобрела коллекцию веб-сайтов с обзорами VPN в 2021 году. И теперь десятки тысяч авторов ставят продукты Kape на первое место во всех обзорах, делая рерайт этих источников.🤦🏼♀️
Kape Technologies, бывший дистрибьютор вредоносного ПО, работающий в Израиле, теперь приобрел четыре различных VPN-сервиса и коллекцию «обзорных» веб-сайтов, которые ставят VPN-холдинги Kape на первое место в своих рекомендациях.
До 2018 года Kape Technologies называлась Crossrider и была печально известным игроком в индустрии вредоносных программ, промышляя тем, что при помощи поддельных обновлений Adobe Flash заражала устройства пользователей и использовала захват браузера для направления трафика партнерским рекламодателям.😓 Все прекратилось лишь тогда, когда их деятельность была раскрыта ребятами из Malwarebytes.
Главный человек, стоящий за Kape, - Тедди Саги , израильский миллиардер, который ранее сидел в тюрьме за инсайдерскую торговлю. Он и придумал многие мошеннические операции для этой корпорации зла.😡
🔻Первое крупное приобретение Crossrider в области VPN произошло в марте 2017 года, когда компания приобрела CyberGhost VPN примерно за 10 миллионов долларов.
В 2018 году Crossrider решила изменить свое название на Kape Technologies в попытках избавится от славы распространителя вредоносного ПО
🔻Не довольствуясь одним VPN-сервисом, Капе затем перешел к покупке Zenmate VPN, базирующейся в Германии, примерно за 5 миллионов долларов.
🔻Следующее приобретение произошло в 2019 году, когда Kape приобрела Private Internet Access за 127 миллионов долларов наличными.
🔻Последнее крупное приобретение VPN для Kape Technologies - это ExpressVPN, который она приобрела почти за 1 миллиард долларов.
🔻Еще одним поворотом сюжета является то, что Kape Technologies также приобрела коллекцию веб-сайтов с обзорами VPN в 2021 году. И теперь десятки тысяч авторов ставят продукты Kape на первое место во всех обзорах, делая рерайт этих источников.🤦🏼♀️
❤1👎1
=== РЕКЛАМА ====
Вебинар «MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов» 🧩
23 сентября в 14:00 (МСК) эксперты Positive Technologies проведут вебинар про то, как MaxPatrol SIEM связан с системой для управления уязвимостями MaxPatrol VM.
Спойлер: оба решения построены на базе единой платформы безопасности MaxPatrol 10, но именно на вебинаре вы узнаете:
📍Какие возможности дает платформа?
📍Какие практические кейсы уже есть?
📍Зачем использовать SIEM и VM вместе?
📍Чем так хороша технология Security Asset Management?
Спикеры:
Сергей Сухоруков — ведущий эксперт центра компетенции Positive Technologies
Анастасия Зуева — менеджер по маркетингу MaxPatrol VM Positive Technologies
Вебинар будет интересен специалистам по ИБ и руководителям, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.
Регистрация доступна по >> ссылке <<
Вебинар «MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов» 🧩
23 сентября в 14:00 (МСК) эксперты Positive Technologies проведут вебинар про то, как MaxPatrol SIEM связан с системой для управления уязвимостями MaxPatrol VM.
Спойлер: оба решения построены на базе единой платформы безопасности MaxPatrol 10, но именно на вебинаре вы узнаете:
📍Какие возможности дает платформа?
📍Какие практические кейсы уже есть?
📍Зачем использовать SIEM и VM вместе?
📍Чем так хороша технология Security Asset Management?
Спикеры:
Сергей Сухоруков — ведущий эксперт центра компетенции Positive Technologies
Анастасия Зуева — менеджер по маркетингу MaxPatrol VM Positive Technologies
Вебинар будет интересен специалистам по ИБ и руководителям, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.
Регистрация доступна по >> ссылке <<
ptsecurity.com
Вебинары Positive Technologies
Как MaxPatrol SIEM связан с новым продуктом от Positive Technologies ― системой для управления уязвимостями MaxPatrol VM? Оба решения построены на базе единой платформы безопасности MaxPatrol 10.
На вебинаре эксперты продемонстрируют возможности платформы…
На вебинаре эксперты продемонстрируют возможности платформы…
Сегодня я узнал, что отрасль рекламы в интернете представляет собой риск для национальной безопасности. По крайней мере, такой вывод можно сделать из новости о том, что АНБ в США рекомендует федеральным органам устанавливать блокировщики рекламы (а АНБ и ЦРУ уже в полный рост их используют)
https://www.vice.com/en/article/93ypke/the-nsa-and-cia-use-ad-blockers-because-online-advertising-is-so-dangerous
https://www.vice.com/en/article/93ypke/the-nsa-and-cia-use-ad-blockers-because-online-advertising-is-so-dangerous
VICE
The NSA and CIA Use Ad Blockers Because Online Advertising Is So Dangerous
The Intelligence Community has deployed ad-blocking technology, according to a letter sent by Congress and shared with Motherboard.
Очередная жалоба на баунти-программу Apple и рассказ про несколько 0-day уязвимостей в iOS
https://habr.com/en/post/579714/
https://habr.com/en/post/579714/
Помните в начале лета был взлом Kaseya - компании-провайдера решений для управления IT систем других компаний. Их (и их клиентов как результат) взломала REvil - известная группировка, промышляющая сейчас ransomware. Там еще была новость, что компания “получила ключ расшифровки данных», но при этом не платила выкуп:
https://t.me/alexmakus/4197
Так вот, оказывается, ключ они получили у ФБР, которые «получили доступ к серверу», но придерживали ключ, надеясь сразу разделаться со всей группировкой. И только когда не получилось, они поделились ключом с жертвами атаки:
https://www.washingtonpost.com/national-security/ransomware-fbi-revil-decryption-key/2021/09/21/4a9417d0-f15f-11eb-a452-4da5fe48582d_story.html
https://t.me/alexmakus/4197
Так вот, оказывается, ключ они получили у ФБР, которые «получили доступ к серверу», но придерживали ключ, надеясь сразу разделаться со всей группировкой. И только когда не получилось, они поделились ключом с жертвами атаки:
https://www.washingtonpost.com/national-security/ransomware-fbi-revil-decryption-key/2021/09/21/4a9417d0-f15f-11eb-a452-4da5fe48582d_story.html
Telegram
Информация опасносте
As such, we are confirming in no uncertain terms that Kaseya did not pay a ransom
either directly or indirectly through a third party - to obtain the decryptor.
интересно. то есть ключ они получили, но не платили за него. хмммммм....
https://helpdesk.…
either directly or indirectly through a third party - to obtain the decryptor.
интересно. то есть ключ они получили, но не платили за него. хмммммм....
https://helpdesk.…
👍1
Если вам кажется, что в последнее время какое-то безумное количество новостей про 0~day уязвимости, то вам не кажется - этот год действительно стал рекордным по этому показателю
https://www.technologyreview.com/2021/09/23/1036140/2021-record-zero-day-hacks-reasons/
https://www.technologyreview.com/2021/09/23/1036140/2021-record-zero-day-hacks-reasons/
MIT Technology Review
2021 has broken the record for zero-day hacking attacks
But the reasons why are complicated—and not all bad news.
Неожиданно правительство Литвы призвало отказаться от покупок китайских смартфонов и даже выбросить уже купленные - мол, небезопасные они с уязвимостями, и данные куда-то там отправляют.
Новость https://www.bbc.com/news/technology-58652249
Сам отчёт об исследовании телефонов https://www.nksc.lt/doc/en/analysis/2021-08-23_5G-CN-analysis_env3.pdf
Новость https://www.bbc.com/news/technology-58652249
Сам отчёт об исследовании телефонов https://www.nksc.lt/doc/en/analysis/2021-08-23_5G-CN-analysis_env3.pdf
BBC News
Lithuania urges people to throw away Chinese phones
The country's National Cyber Security Centre found security risks in both Xiaomi and Huawei models.
Интересная версия по поводу большого количества постов со всякой тупизной на ФБ. Ну то есть там и так понятно, что большинство контента на ФБ — бесполезный тупняк, но тут речь о другом: о бесконечном потоке тупых мемасиков, которые уводят пользователей на страницы. Эти мемасики собирают миллионные просмотры, а заодно, похоже, и данные пользователей, хотя и до конца непонятно, с какой целью они это делают. Тут мы все, конечно, умные и осторожные, а у многих наверняка и ФБ нет, но мало ли. Вдруг пригодится ;)
https://www.politicalorphans.com/something-weird-is-happening-on-facebook/
https://www.politicalorphans.com/something-weird-is-happening-on-facebook/
Political Orphans
Something Weird Is Happening on Facebook
Someone appears to be pouring enormous energy and effort into a data collection project aimed at building personality profiles from social media interaction…again
Ну и всегда интересно почитать об уязвимости, которую обнаружили еще 5 лет назад, но она наконец-то добралась до Microsoft и сделала им больно - речь, конечно же, об Autodiscover, уязвимости в Exchange, которая в конечном итоге позволяла получить пароли пользователей в открытом тексте.
https://www.theregister.com/2021/09/27/microsoft_exchange_autodiscover/
https://www.theregister.com/2021/09/27/microsoft_exchange_autodiscover/
The Register
Story of the creds-leaking Exchange Autodiscover flaw – the one Microsoft wouldn't fix even after 5 years
Redmond reckoned protocol weakness is not a security vulnerability
This is fine.jpg
https://www.forbes.ru/news/441425-osnovatela-group-ib-arestovali-po-delu-o-gosizmene
https://www.forbes.ru/news/441425-osnovatela-group-ib-arestovali-po-delu-o-gosizmene
Forbes.ru
Основателя Group-IB арестовали по делу о госизмене
Основателя Group-IB арестовали на два месяца по делу о госизмене. По этой статье ему грозит до 20 лет лишения свободы. Ранее в компании, занимающейся кибербезопасностью, прошли обыски
Epik CEO eventually responded to the breach of his web hosting company in a 4+ hour long live video conference, where he prayed, rebuked demons, & warned that the hacked data had been cursed and could cause hard drives to burst into flames.
ШТОООООО
https://www.dailydot.com/debug/epik-ceos-live-video-response-hacking-inciden/
ШТОООООО
https://www.dailydot.com/debug/epik-ceos-live-video-response-hacking-inciden/
The Daily Dot
Epik CEO’s live video response to hacking incident descends into complete chaos
Rob Monster, the CEO of Epik, finally responded to the massive breach of his company in a bizarre and chaotic video conference.
Очень прикольная тема сразу по нескольким параметрам.
Во-первых, очередная история о том, как баг баунти программа Apple мяла булки, тупила и тормозила, по какой-то там причине затягивая процесс рассмотрения уязвимости, которую нашёл разработчик. Это включает в себя и то, что они не могут сказать, будет ли выплата на обнаружение, и её размер. Поэтому по прошествии 90 дней с момента обнаружения проблемы разработчик опубликовал информацию о ней.
Во-вторых, сама уязвимость тоже весьма прикольная. Там суть такая, что есть метки AirTags, которые, будучи потерянными и в соответствующем «потерянном» режиме, открывают страничку Apple тому, кто её найдёт - там открывается found.Apple.com. Но в страницу встраивается содержимое поля о номере телефона владельца, чтобы уведомить его об этом. Но Apple забыла встроить проверку поля номера телефона при настройке метки, и в этом суть уязвимости. В это поле можно прописать URL с XSS, и при открытии found.Apple.com там в странице загрузится, как приводит пример разработчик, фальшивое окно логина в iCloud - для сбора логинов в сервис. Понятно, что 2ФА защитит большинство пользователей, но и для этих механизмов уже появляются автоматизированные системы перехватов паролей. Ну и другие механизмы какого-нибудь вреда с помощью веб-страницы. Короче, разбрасываешь метки AirTag, потом собираешь что-нибудь. В общем, такие дела.
https://medium.com/@bobbyrsec/zero-day-hijacking-icloud-credentials-with-apple-airtags-stored-xss-6997da43a216
Во-первых, очередная история о том, как баг баунти программа Apple мяла булки, тупила и тормозила, по какой-то там причине затягивая процесс рассмотрения уязвимости, которую нашёл разработчик. Это включает в себя и то, что они не могут сказать, будет ли выплата на обнаружение, и её размер. Поэтому по прошествии 90 дней с момента обнаружения проблемы разработчик опубликовал информацию о ней.
Во-вторых, сама уязвимость тоже весьма прикольная. Там суть такая, что есть метки AirTags, которые, будучи потерянными и в соответствующем «потерянном» режиме, открывают страничку Apple тому, кто её найдёт - там открывается found.Apple.com. Но в страницу встраивается содержимое поля о номере телефона владельца, чтобы уведомить его об этом. Но Apple забыла встроить проверку поля номера телефона при настройке метки, и в этом суть уязвимости. В это поле можно прописать URL с XSS, и при открытии found.Apple.com там в странице загрузится, как приводит пример разработчик, фальшивое окно логина в iCloud - для сбора логинов в сервис. Понятно, что 2ФА защитит большинство пользователей, но и для этих механизмов уже появляются автоматизированные системы перехватов паролей. Ну и другие механизмы какого-нибудь вреда с помощью веб-страницы. Короче, разбрасываешь метки AirTag, потом собираешь что-нибудь. В общем, такие дела.
https://medium.com/@bobbyrsec/zero-day-hijacking-icloud-credentials-with-apple-airtags-stored-xss-6997da43a216
Medium
Zero-Day: Hijacking iCloud Credentials with Apple Airtags (Stored XSS)
Apple’s “Lost Mode” allows a user to mark their Airtag as missing if they have misplaced it. This generates a unique…
Лонгрид в WSJ на английском (но современные системы переводов в браузере неплохо справляются) об атаке ransomware на больницу. там в целом грустная история о том, что изза недоступности оборудования, которое не работало изза атаки, монитор сердцебиения ребенка при рождении не уведомил персонал, ребенок родился с травмой мозга и несколько месяцев спустя умер. Мама подала в суд на больницу, аргументируя, что хакерская атака убрала дополнительный уровень безопасности и контроля. Если суд примет решение в её пользу, то это станет первым подтвержденным случаем смерти от ransomware атаки.
https://www.wsj.com/articles/ransomware-hackers-hospital-first-alleged-death-11633008116
https://www.wsj.com/articles/ransomware-hackers-hospital-first-alleged-death-11633008116
WSJ
A Hospital Hit by Hackers, a Baby in Distress: The Case of the First Alleged Ransomware Death
An Alabama medical center was in the midst of a hack when Teiranni Kidd arrived to have her baby. A lawsuit says the computer outages from the attack led staff to miss troubling signs, resulting in the baby’s death, allegations the hospital denies.
Про Pandora Papers вы, наверно, уже слышали в новостях. Очередная утечка документов из офшоров, миллионы документов, десятки бывших и текущих мировых лидеров, сотни политиков из десятков стран:
The secret documents expose offshore dealings of the King of Jordan, the presidents of Ukraine, Kenya and Ecuador, the prime minister of the Czech Republic and former British Prime Minister Tony Blair. The files also detail financial activities of Russian President Vladimir Putin’s “unofficial minister of propaganda” and more than 130 billionaires from Russia, the United States, Turkey and other nations.
11,9 миллионов файлов, 600 журналистов и 150 изданий 2 года изучали документы. Опять напишут сотни статей, все повздыхают и поцокают языками, подкачают головой - и ничего не произойдёт.
https://www.icij.org/investigations/pandora-papers/global-investigation-tax-havens-offshore/
The secret documents expose offshore dealings of the King of Jordan, the presidents of Ukraine, Kenya and Ecuador, the prime minister of the Czech Republic and former British Prime Minister Tony Blair. The files also detail financial activities of Russian President Vladimir Putin’s “unofficial minister of propaganda” and more than 130 billionaires from Russia, the United States, Turkey and other nations.
11,9 миллионов файлов, 600 журналистов и 150 изданий 2 года изучали документы. Опять напишут сотни статей, все повздыхают и поцокают языками, подкачают головой - и ничего не произойдёт.
https://www.icij.org/investigations/pandora-papers/global-investigation-tax-havens-offshore/