Акция «ДОН 24»: собака Моника ищет любящих хозяев

Ростов-на-Дону, 30 января 2018. DON24.RU. Акция телеканала «ДОН 24» «Собаку Футболяку домой забирай-ка!» продолжается. В этот раз журналисты ищут любящих хозяев бездомной собаке по кличке Моника. Ее подруге и соседке, ласковой Мике, повезло – на днях ей удалось найти дом. Скоро мы расскажем о ее новых хозяевах.

Фото и видео: телеканал «ДОН 24»

Тем временем Моника все еще остается в ростовском Центре безнадзорных животных. Однажды малышку подкинули под ворота ЦБЖ беременной. Щенков Моники разобрали, теперь и молодая мама ищет добрых хозяев.

Моника, ищущая хозяев 

Ранее мы рассказывали о радостной собаке Раде, которая тоже ищет дом, где о ней будут заботиться.

Комментировать

Редакция вправе отклонить ваш комментарий, если он содержит ссылки на другие ресурсы, нецензурную брань, оскорбления, угрозы, дискриминирует человека или группу людей по любому признаку, призывает к незаконным действиям или нарушает законодательство Российской Федерации
Комментарии
(2) комментариев

Эксперт рассказал, как защитить телефон от прослушки

Ростовская область, 5 августа 2024. DON24.RU. К взлому смартфона и слежке может привести установка непроверенных приложений или программ. Об этом россиян предупреждает RT.

По словам эксперта, вредоносные программы могут внедряться в устройство через скачивание зараженных приложений, почту, различные сертификаты, документы и т. д. Также они могут быть  внедрены «средствами, доступными спецслужбам» – «вставлены» в трафик оператора сотовой связи или интернет-провайдера.

Для защиты устройств специалист посоветовал отказаться от скачивания подозрительных  файлов и установки приложений из сомнительных источников.

«Это в половине случаев защитит от квалифицированного злодея. Потому что вас просто выманивают на какой-нибудь ресурс, на котором вы скачаете сертификат, и этот сертификат уже начнет дальше за вами шпионить», – приводит источник слова эксперта.

Также бывают случаи, когда защититься от слежки почти невозможно. Речь идет о случаях, когда вредоносное оборудование внедрено «на уровне железа».

«Выявляется подобного рода шпион за счет анализа того трафика, который устройство выдает, то есть оно же передает данные спецслужбе или злоумышленнику, соответственно, существует посторонний трафик, поэтому мы берем это устройство и анализируем, разбираем детально трафик – от какого приложения и куда идет, что именно уходит, на какие сервера это уходит», – цитирует портал слова специалиста.