Состояние общественных мест в регионе стало ключевым вопросом на планерном совещании. По некоторым очень много негативных сообщений от жителей. На благоустройство парка им. Маяковского в Белой Калитве потратили немалые деньги, но жители негодуют. Открытие и так перенесли на год, но парк до сих пор не готов к приему гостей. Будем разбираться.
Поручил своему заместителю Игорю Сорокину до конца недели сделать подробный сравнительный анализ проекта благоустройства и того, что мы имеем на деле. Если люди массово жалуются в соцсетях, значит проблема, действительно, есть. Закрывать глаза на это нельзя.
Состояние общественных мест в регионе стало ключевым вопросом на планерном совещании. По некоторым очень много негативных сообщений от жителей. На благоустройство парка им. Маяковского в Белой Калитве потратили немалые деньги, но жители негодуют. Открытие и так перенесли на год, но парк до сих пор не готов к приему гостей. Будем разбираться.
Поручил своему заместителю Игорю Сорокину до конца недели сделать подробный сравнительный анализ проекта благоустройства и того, что мы имеем на деле. Если люди массово жалуются в соцсетях, значит проблема, действительно, есть. Закрывать глаза на это нельзя.
Although some channels have been removed, the curation process is considered opaque and insufficient by analysts. Channels are not fully encrypted, end-to-end. All communications on a Telegram channel can be seen by anyone on the channel and are also visible to Telegram. Telegram may be asked by a government to hand over the communications from a channel. Telegram has a history of standing up to Russian government requests for data, but how comfortable you are relying on that history to predict future behavior is up to you. Because Telegram has this data, it may also be stolen by hackers or leaked by an internal employee. Just days after Russia invaded Ukraine, Durov wrote that Telegram was "increasingly becoming a source of unverified information," and he worried about the app being used to "incite ethnic hatred." Sebi said data, emails and other documents are being retrieved from the seized devices and detailed investigation is in progress. Perpetrators of such fraud use various marketing techniques to attract subscribers on their social media channels.
from in