Перейти к содержанию

Папа Римский призвал священников завести блоги


N-shadow

Рекомендуемые сообщения

Папа Римский Бенедикт XVI призвал священников завести блоги и с их помощью принимать участие в диалогах с верующими. Как сообщает AP, служители церкви должны использовать самые современные технологии, которые способствуют расширению круга общения с верующими любых конфессий.

 

Бенедикт XVI назвал блоги «подарком человечеству», который должен использоваться для укрепления дружбы и взаимопонимания. «Посредством интернета мы можем уделить особое внимание сторонникам других религиозных убеждений, помочь тем, кто не верит или потерял веру», — отметил Папа Римский.

 

Ватикан лояльно относится к новым технологиям. Так, в прошлом году был открыт канал на YouTube, посвященный Бенедикту XVI, а также ориентированный на молодежь сайт Pope2You. Многие священники уже завели собственные блоги и зарегистрировались в Facebook. В качестве примера можно привести кардиналов Крешенцио Сепе и Роджера Махони.

 

Источник: newsland.ru

Ссылка на комментарий
Поделиться на другие сайты

Shadow_

Это не самый лучший вариант, а вот читать мнения через интернет и сообщать информацию ,э то можно и даже нужно.

 

Если гора не идет к Магомету то Магомет идет к горе. (С)

Ссылка на комментарий
Поделиться на другие сайты

Весело. Сначала президенты примкнули к блоггерам, теперь "наместник Бога на Земле", он же хозяин "Престола св. Петра". Ждём публикации асек кардиналов и жабберов митрополитов. Куда катится мир...

Ссылка на комментарий
Поделиться на другие сайты

И ещё немножко :

Раскрывающийся текст:

ВАТИКАН, 24 января. Папа Римский Бенедикт XVI обратился к католическим священникам с призывом активнее использовать возможности Интернета. В своем обращении по случаю Всемирного дня социальных коммуникаций,глава Римско-католической церкви отметил, что Интернет открывает «новую эпоху» в проповедовании веры, сообщает DW-world.de.

 

В послании понтифика говорится, что, в связи со стремительным распространением и сильным влиянием Интернета как средства общения, необходимо использовать его возможности для того, чтобы нести слово Божье верующим. В этом году день социальных коммуникаций проходит под лозунгом «Священники в цифровом мире — новые технологии на службе церкви».

 

«При помощи современных средств коммуникации священнослужители могут познакомить верующих с жизнью церкви, а также помочь людям найти путь к вере», — говорит Бенедикт XVI. Он также предложил священникам вести блоги, участвовать в социальных сетях и выкладывать видео, чтобы привлечь внимание людей к жизни церкви.

 

Понтифик выступил с инициативой сделать интернет-курс одним из обязательных предметов в духовных семинариях и на теологических факультетах, отмечает АР. По словам Папы, в задачи священника входит — «вселить душу в нескончаемый поток информации во Всемирной паутине».

 

Напомним, в мае 2009 г. Ватикан создал для Папы Римского аккаунт на Facebook, загрузил на его страницу десятки открыток и запустил приложения для iPhone и iPod. Новый портал «Папа – тебе» привлечет в лоно церкви «продвинутую» молодежь, считают разработчики.

 

Написать сообщение Папе или добавить его в друзья пользователи не смогут, зато при подписке в их лентах появятся новые речи Бенедикта XVI, его комментарии к происходящим событиям и послания верующим. Гости страницы понтифика могут выбирать открытки с изображением Папы (в архивах их несколько десятков), цитаты из его посланий молодым католикам о верности, любви и жизни и рассылать все это своим друзьям. В первый же день с Facebook было отправлено 10 тыс. таких открыток.

 

А еще раньше Папа открыл свой канал на сервисе YouTube. Владелец аккаунта стал одним из самых пожилых пользователей социальной сети. Бенедикт XVI, известный привычкой писать все речи от руки на бумаге, признал тогда, что Ватикан недостаточно использует возможности Интернета. В частности, он отметил, что если бы его помощники больше «сидели в сети», то смогли бы раньше узнать о взглядах британского епископа Ричарда Уильямсона, отрицающего Холокост, и избежать скандала с его возвращением в лоно церкви.

 

Источник: newsland.ru

 

Ссылка на комментарий
Поделиться на другие сайты

Блоги - это не удивительно. Отечественные священники тоже их нередко имеют. Я жду, когда папа Римский, наконец, извиниться за сжигание ученых как еретиков.

Ссылка на комментарий
Поделиться на другие сайты

Блоги - это не удивительно. Отечественные священники тоже их нередко имеют. Я жду, когда папа Римский, наконец, извиниться за сжигание ученых как еретиков.

А думаешь извиниться?

подумаешь "обшиблись" они тогда - все равно бог простит всех ))

 

Хотя если извиниться официально - тот еще "пиарчик" будет!

Изменено пользователем mvs
Ссылка на комментарий
Поделиться на другие сайты

...служители церкви должны использовать самые современные технологии, которые способствуют расширению круга общения с верующими любых конфессий.

... уделить особое внимание сторонникам других религиозных убеждений, помочь тем, кто не верит или потерял веру», — отметил Папа Римский.

...

Ну что могу сказать: миссионерство на новый лад!

Интересно, перекрещивать в римско-католическую веру сторонников иных конфессий они тоже посредством интернета будут?! :lol:

Ссылка на комментарий
Поделиться на другие сайты

А думаешь извиниться?

подумаешь "обшиблись" они тогда - все равно бог простит всех ))

 

Хотя если извиниться официально - тот еще "пиарчик" будет!

"формально", если тут уместно это слово, Бог соженных не простит - их от Церкви отлучали.

Ссылка на комментарий
Поделиться на другие сайты

"формально", если тут уместно это слово, Бог соженных не простит - их от Церкви отлучали.

это понятно!

 

Бог простит - я имел ввиду Папу Римского (т.е. пусть остальное останется на его совести)

Ссылка на комментарий
Поделиться на другие сайты

Бог простит - я имел ввиду Папу Римского (т.е. пусть остальное останется на его совести)

Он, как бы, не может ошибаться, т.к. наместник Бога на Земле. Потому они только в конце XX века признали инквизицию ошибкой. По-моему, до сих пор не признали теорию эволюции Дарвина.

Ссылка на комментарий
Поделиться на другие сайты

По-моему, до сих пор не признали теорию эволюции Дарвина.
Бог с ним, с Дарвином. Они не признают (да и не могут признать) самозарождение жизни. В принципе - правильно делают :good:
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В конце марта обновилась популярная шпаргалка по приоритетам ИБ-команды, CISO MindMap. Но экономическая реальность начала меняться спустя буквально пару дней после публикации, и теперь, с учетом высоких шансов экономической нестабильности, рецессии, падения цен на нефть и удорожания чипов, у многих компаний и их CISO на повестке дня может возникнуть болезненный вопрос — оптимизация расходов. С учетом этого мы решили взглянуть на CISO MindMap немного иными глазами и выделить те новые или важные ИБ-проекты, которые могут внести вклад в экономию бюджета, не создавая избыточных рисков для организации.
      Рационализация инструментов
      Приоритетом CISO будет «консолидация и рационализация инструментов ИБ». В данный момент в половине крупных организаций используется более 40 инструментов ИБ, в четверти — более 60. Как правило, такое изобилие ведет к потере продуктивности, утомлению сотрудников от несинхронизированных и неконсолидированных оповещений, а также к избыточным тратам на оплату всех этих инструментов.
      Решение этой проблемы — либо консолидация технологического стека в рамках моновендорного подхода (один поставщик платформы ИБ и всех ее компонентов), либо выбор лучшего инструмента в каждой категории. Во втором случае на инструменты накладываются жесткие требования по открытым стандартам коммуникации и возможностям API-интеграции. Второй подход лучше подходит технологически зрелым командам, которые могут выделить внутренние ресурсы (прежде всего время) на то, чтобы корректно и эффективно наладить интеграцию согласно принятым в отделе ИБ процедурам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
×
×
  • Создать...