Три дня 120 представителей только что открывшихся Добро.Центров из 42 регионов изучали стандарты деятельности, знакомились и обменивались личным опытом. Участникам рассказали, как работать с местными сообществами и реализовывать социальные инициативы.
Кстати, в этом посте, вы можете почитать, что такое Добро.Центры.
В свободное от мастер-классов, встреч с экспертами и лекций время гости «Добрино» погрузились в истории и опыт Югры, которая заслуженно считается лидирующим регионом по развитию некоммерческого сектора.
❗️Это было первое подобное мероприятие в 2025-м. До конца года в Академии «Добрино» планируют провести 27 обучающих программ для 6 000 участников.
А главное — это было очень душевно и по любви! До новых встреч! 💜
Три дня 120 представителей только что открывшихся Добро.Центров из 42 регионов изучали стандарты деятельности, знакомились и обменивались личным опытом. Участникам рассказали, как работать с местными сообществами и реализовывать социальные инициативы.
Кстати, в этом посте, вы можете почитать, что такое Добро.Центры.
В свободное от мастер-классов, встреч с экспертами и лекций время гости «Добрино» погрузились в истории и опыт Югры, которая заслуженно считается лидирующим регионом по развитию некоммерческого сектора.
❗️Это было первое подобное мероприятие в 2025-м. До конца года в Академии «Добрино» планируют провести 27 обучающих программ для 6 000 участников.
А главное — это было очень душевно и по любви! До новых встреч! 💜
A project of our size needs at least a few hundred million dollars per year to keep going,” Mr. Durov wrote in his public channel on Telegram late last year. “While doing that, we will remain independent and stay true to our values, redefining how a tech company should operate.
Why Telegram?
Telegram has no known backdoors and, even though it is come in for criticism for using proprietary encryption methods instead of open-source ones, those have yet to be compromised. While no messaging app can guarantee a 100% impermeable defense against determined attackers, Telegram is vulnerabilities are few and either theoretical or based on spoof files fooling users into actively enabling an attack.