🔹حداکثر ساعت مجاز برای ورود به دانشگاه که در گذشته ساعت ۲۰ بوده، چند سالی است به ساعت ۱۸ تقلیل پیدا کرده و این مشکل گریبانگیر دانشجویان، مخصوصاً دانشجویان خوابگاهی شده است.
✈️ پیرو جلسات و پیگیریهای کارگروه حقوقی شورای صنفی دانشجویان، دستور ریاست دانشگاه و همکاری مجموعه حراست، ساعت ورود به دانشگاه در روزهای شنبه تا چهارشنبه از ساعت ۱۸ به ساعت ۱۹:۳۰ افزایش پیدا کرد.
✈️ شورای صنفی ضمن قدردانی از تمامی مسئولین و همراهان این موضوع، همچنان پیگیر اصلاح ساعت ورود در روزهای پنجشنبه نیز میباشد.
🔹حداکثر ساعت مجاز برای ورود به دانشگاه که در گذشته ساعت ۲۰ بوده، چند سالی است به ساعت ۱۸ تقلیل پیدا کرده و این مشکل گریبانگیر دانشجویان، مخصوصاً دانشجویان خوابگاهی شده است.
✈️ پیرو جلسات و پیگیریهای کارگروه حقوقی شورای صنفی دانشجویان، دستور ریاست دانشگاه و همکاری مجموعه حراست، ساعت ورود به دانشگاه در روزهای شنبه تا چهارشنبه از ساعت ۱۸ به ساعت ۱۹:۳۰ افزایش پیدا کرد.
✈️ شورای صنفی ضمن قدردانی از تمامی مسئولین و همراهان این موضوع، همچنان پیگیر اصلاح ساعت ورود در روزهای پنجشنبه نیز میباشد.
The regulator said it had received information that messages containing stock tips and other investment advice with respect to selected listed companies are being widely circulated through websites and social media platforms such as Telegram, Facebook, WhatsApp and Instagram. A Russian Telegram channel with over 700,000 followers is spreading disinformation about Russia's invasion of Ukraine under the guise of providing "objective information" and fact-checking fake news. Its influence extends beyond the platform, with major Russian publications, government officials, and journalists citing the page's posts. "The argument from Telegram is, 'You should trust us because we tell you that we're trustworthy,'" Maréchal said. "It's really in the eye of the beholder whether that's something you want to buy into." The gold standard of encryption, known as end-to-end encryption, where only the sender and person who receives the message are able to see it, is available on Telegram only when the Secret Chat function is enabled. Voice and video calls are also completely encrypted. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from tr