📌Какая же молниеносная реакция у этой политической системы в части реагирования: 4 года собирать "материалы", читать тонны негатива из соцсетей, ещё раз всё перепроверить, повторно убедиться, поверить на слово "оболганному" деятелю, ещё несколько раз оплатить различные проверяющие комиссии, получить пятикратное подтверждение несоотвествия должности, понять, простить, устать от народного воя, потом ещё раз перепроверить - и спустя каких-то полгода принять решение снять.... оставив персонажу все льготы, накопления и начисления... и назначить нового, такого же... На том и стоим...
📌Какая же молниеносная реакция у этой политической системы в части реагирования: 4 года собирать "материалы", читать тонны негатива из соцсетей, ещё раз всё перепроверить, повторно убедиться, поверить на слово "оболганному" деятелю, ещё несколько раз оплатить различные проверяющие комиссии, получить пятикратное подтверждение несоотвествия должности, понять, простить, устать от народного воя, потом ещё раз перепроверить - и спустя каких-то полгода принять решение снять.... оставив персонажу все льготы, накопления и начисления... и назначить нового, такого же... На том и стоим...
On Feb. 27, however, he admitted from his Russian-language account that "Telegram channels are increasingly becoming a source of unverified information related to Ukrainian events." "This time we received the coordinates of enemy vehicles marked 'V' in Kyiv region," it added. Telegram does offer end-to-end encrypted communications through Secret Chats, but this is not the default setting. Standard conversations use the MTProto method, enabling server-client encryption but with them stored on the server for ease-of-access. This makes using Telegram across multiple devices simple, but also means that the regular Telegram chats you’re having with folks are not as secure as you may believe. Individual messages can be fully encrypted. But the user has to turn on that function. It's not automatic, as it is on Signal and WhatsApp. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from sa