Забег в честь освобождения Ростова от нацистов прошел в Кумженской роще

Забег в честь освобождения Ростова от нацистов прошел в Кумженской роще
Фото: АО «Дон-Медиа»/ don24.ru ©

Ростовская область, 13 февраля 2023. DON24.RU. Около 100 любителей приняли участие в забеге в Кумженской роще, приуроченному ко Дню освобождения Ростова. 

Кумженская роща – это мемориальный комплекс, где шли ожесточенные бои в годы Великой Отечественной войны. Здесь в кровопролитных сражениях погибли и захоронены 664 советских воина. Сейчас в лесопарковой зоне стоят четыре стелы, памятники и братская могила. В основание памятника заложена капсула времени, которую наказано вскрыть в 2045 году.

Бегуны почтили память героев, погибших от рук немецко-фашистских захватчиков. Дистанции варьировались от 1 до 15 км. В забеге принимали участие взрослые и дети. Каждый участник забега, завершивший дистанцию, получил медаль с изображением монумента, символизирующего штурм.

Эксперт рассказал, как защитить телефон от прослушки

Ростовская область, 5 августа 2024. DON24.RU. К взлому смартфона и слежке может привести установка непроверенных приложений или программ. Об этом россиян предупреждает RT.

По словам эксперта, вредоносные программы могут внедряться в устройство через скачивание зараженных приложений, почту, различные сертификаты, документы и т. д. Также они могут быть  внедрены «средствами, доступными спецслужбам» – «вставлены» в трафик оператора сотовой связи или интернет-провайдера.

Для защиты устройств специалист посоветовал отказаться от скачивания подозрительных  файлов и установки приложений из сомнительных источников.

«Это в половине случаев защитит от квалифицированного злодея. Потому что вас просто выманивают на какой-нибудь ресурс, на котором вы скачаете сертификат, и этот сертификат уже начнет дальше за вами шпионить», – приводит источник слова эксперта.

Также бывают случаи, когда защититься от слежки почти невозможно. Речь идет о случаях, когда вредоносное оборудование внедрено «на уровне железа».

«Выявляется подобного рода шпион за счет анализа того трафика, который устройство выдает, то есть оно же передает данные спецслужбе или злоумышленнику, соответственно, существует посторонний трафик, поэтому мы берем это устройство и анализируем, разбираем детально трафик – от какого приложения и куда идет, что именно уходит, на какие сервера это уходит», – цитирует портал слова специалиста.