Сегодня в Пермской городской думе состоится торжественное собрание по случаю её 30-летия.
Всего с 1994 года работало семь созывов думы, депутатами стали за это время 136 человек. Ожидается, что на мероприятие придёт около 80 бывших и нынешних народных избранников.
👀 А вы знаете, что на сайте думы отмечены не все депутаты, что работали в ней? Случайно или нет, но в списках нет, например, Константина Окунева – он был депутатом гордумы с 2000 по 2001гг. (кстати, тогда его помощниками были нынешний и прежний председатели Дмитрий Малютин и Юрий Уткин).
Также на сайте нет Михаила Касимова, на которого было заведено довольно странное уголовное дело за избиение пенсионерки – поэтому его лишили мандата (только со второго раза).
Сегодня в Пермской городской думе состоится торжественное собрание по случаю её 30-летия.
Всего с 1994 года работало семь созывов думы, депутатами стали за это время 136 человек. Ожидается, что на мероприятие придёт около 80 бывших и нынешних народных избранников.
👀 А вы знаете, что на сайте думы отмечены не все депутаты, что работали в ней? Случайно или нет, но в списках нет, например, Константина Окунева – он был депутатом гордумы с 2000 по 2001гг. (кстати, тогда его помощниками были нынешний и прежний председатели Дмитрий Малютин и Юрий Уткин).
Также на сайте нет Михаила Касимова, на которого было заведено довольно странное уголовное дело за избиение пенсионерки – поэтому его лишили мандата (только со второго раза).
A project of our size needs at least a few hundred million dollars per year to keep going,” Mr. Durov wrote in his public channel on Telegram late last year. “While doing that, we will remain independent and stay true to our values, redefining how a tech company should operate.
Why Telegram?
Telegram has no known backdoors and, even though it is come in for criticism for using proprietary encryption methods instead of open-source ones, those have yet to be compromised. While no messaging app can guarantee a 100% impermeable defense against determined attackers, Telegram is vulnerabilities are few and either theoretical or based on spoof files fooling users into actively enabling an attack.