Представьте, учёные создают часы старения, хотя я бы назвала их «Совершенные». Идейно они должны оценить биологический возраст носителя и выявить потенциальные риски для здоровья.
Учитывать будут генетику, образ жизни, окружающую среду.
Задача – не только предсказать, сколько осталось ждать, пока шея превратится в гофру, но и предложить, как и с помощью чего замедлить этот процесс.
🧐 Что ж, я вот думаю, а хотела бы я, чтобы у меня в реальности были те самые часики, которые вечно тикают, и как они смогут учесть, что я вечно ржу как конь и оттого носогубка уже давно мой друг?
А вы что думаете, Совершеннолетние, нам такое нннада?
Представьте, учёные создают часы старения, хотя я бы назвала их «Совершенные». Идейно они должны оценить биологический возраст носителя и выявить потенциальные риски для здоровья.
Учитывать будут генетику, образ жизни, окружающую среду.
Задача – не только предсказать, сколько осталось ждать, пока шея превратится в гофру, но и предложить, как и с помощью чего замедлить этот процесс.
🧐 Что ж, я вот думаю, а хотела бы я, чтобы у меня в реальности были те самые часики, которые вечно тикают, и как они смогут учесть, что я вечно ржу как конь и оттого носогубка уже давно мой друг?
А вы что думаете, Совершеннолетние, нам такое нннада?
But the Ukraine Crisis Media Center's Tsekhanovska points out that communications are often down in zones most affected by the war, making this sort of cross-referencing a luxury many cannot afford. Although some channels have been removed, the curation process is considered opaque and insufficient by analysts. In December 2021, Sebi officials had conducted a search and seizure operation at the premises of certain persons carrying out similar manipulative activities through Telegram channels. "Someone posing as a Ukrainian citizen just joins the chat and starts spreading misinformation, or gathers data, like the location of shelters," Tsekhanovska said, noting how false messages have urged Ukrainians to turn off their phones at a specific time of night, citing cybersafety. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from ua