Notice: file_put_contents(): Write of 9239 bytes failed with errno=28 No space left on device in /var/www/group-telegram/post.php on line 50 Not Boring Tech | Telegram Webview: notboring_tech/3364 -
🎓 Google втихую выпустил мега-полезную нейронку Learn About — она поможет очень легко углубиться в любую тему. Просто введите конкретную тему для изучения и сервис выдаст интерактивный материал с таблицами.
Можно суммировать ответ, попросить проиллюстрировать или углубиться в подробности, а также задать уточняющие вопросы чат-боту или перейти к изучению схожих тем. Годнота для школьников, студентов и кодеров!
🎓 Google втихую выпустил мега-полезную нейронку Learn About — она поможет очень легко углубиться в любую тему. Просто введите конкретную тему для изучения и сервис выдаст интерактивный материал с таблицами.
Можно суммировать ответ, попросить проиллюстрировать или углубиться в подробности, а также задать уточняющие вопросы чат-боту или перейти к изучению схожих тем. Годнота для школьников, студентов и кодеров!
Update March 8, 2022: EFF has clarified that Channels and Groups are not fully encrypted, end-to-end, updated our post to link to Telegram’s FAQ for Cloud and Secret chats, updated to clarify that auto-delete is available for group and channel admins, and added some additional links. Russians and Ukrainians are both prolific users of Telegram. They rely on the app for channels that act as newsfeeds, group chats (both public and private), and one-to-one communication. Since the Russian invasion of Ukraine, Telegram has remained an important lifeline for both Russians and Ukrainians, as a way of staying aware of the latest news and keeping in touch with loved ones. But because group chats and the channel features are not end-to-end encrypted, Galperin said user privacy is potentially under threat. In addition, Telegram now supports the use of third-party streaming tools like OBS Studio and XSplit to broadcast live video, allowing users to add overlays and multi-screen layouts for a more professional look. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from it