Как греки Приазовья в степях Донбасса московский Кремль строили.
В социальных сетях попалось фото спортивной площадки в старинном селе греков Приазовья Староигнатьевке. Она под контролем боевиков ВСУ. Все тренажеры, понятно, желто-синего цвета.
А в библиотеке старинного села немцев Приазовья Мичурино (Грюнталь) каналу Донбасс решает показали фото школы в Староигнатьевке советских времен. Оно ясно указывает на вкусы донбасских греков 70-х годов прошлого века.
"Тогда у них была самодельная кремлевская башня, - вспоминает жительница Мичурино Ирина, - мы дружили колхозами, ездили друг к другу. Этой башне у школы мы завидовали. Красота ведь какая".
Как греки Приазовья в степях Донбасса московский Кремль строили.
В социальных сетях попалось фото спортивной площадки в старинном селе греков Приазовья Староигнатьевке. Она под контролем боевиков ВСУ. Все тренажеры, понятно, желто-синего цвета.
А в библиотеке старинного села немцев Приазовья Мичурино (Грюнталь) каналу Донбасс решает показали фото школы в Староигнатьевке советских времен. Оно ясно указывает на вкусы донбасских греков 70-х годов прошлого века.
"Тогда у них была самодельная кремлевская башня, - вспоминает жительница Мичурино Ирина, - мы дружили колхозами, ездили друг к другу. Этой башне у школы мы завидовали. Красота ведь какая".
Individual messages can be fully encrypted. But the user has to turn on that function. It's not automatic, as it is on Signal and WhatsApp. The message was not authentic, with the real Zelenskiy soon denying the claim on his official Telegram channel, but the incident highlighted a major problem: disinformation quickly spreads unchecked on the encrypted app. Telegram users are able to send files of any type up to 2GB each and access them from any device, with no limit on cloud storage, which has made downloading files more popular on the platform. "Russians are really disconnected from the reality of what happening to their country," Andrey said. "So Telegram has become essential for understanding what's going on to the Russian-speaking world." The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from de