Перейти к содержанию

ГИБДД России обновила свой облик в сети Интернет


Агент

Рекомендуемые сообщения

На этот раз Госавтоинспекция, все-таки, постаралась повернуться лицом к людям, сделав так, чтобы общение с ней для граждан стало значительно удобнее. В новой версии своего сайта – www.gibdd.ru ГАИ впервые выложила в открытый доступ информацию обо всех своих подразделениях, их адресах, телефонах, графиках работы и банковских реквизитах. Раньше эту информацию, как военную тайну, гражданам приходилось собирать практически по крупицам – из бумажных справочников, на сайтах местных отделов ГИБДД и т.д. – и в большинстве случаев либо телефоны, либо реквизиты оказывались устаревшими.

2e6b0ff3b5b4ebb46acf933eb5977635_small.jpeg

Довольно распространенная ситуация – человек собирается улететь на отдых, но переживает по поводу неоплаченных штрафов, из-за которых его могут остановить на границе. Он приходит в отдел ГИБДД и получает распечатку своих «долгов». А дальше начинается самое интересное: чтобы их оплатить – он вынужден объехать все подразделения, где ему были выписаны эти штрафы. Дело в том, что реквизиты для оплаты у каждого подразделения разные.

 

Теперь этот вопрос легко решается наличием компьютера и доступа в Интернет. Получив распечатку своих нарушений, мы заходим на сайт ГИБДД, открываем там раздел «On-line сервисы». Выбираем меню «Квитанция для оплаты штрафа» и, налив себе чашечку кофе, не торопясь распечатываем квитанции с реквизитами тех подразделений, сотрудники которых нас наказывали. А при ближайшем визите в банк для оплаты, например, коммунальных услуг, оплачиваем и штрафы ГАИ. Кстати, рядом с квитанциями нам распечатываются адреса и справочные телефоны соответствующих отделов ГИБДД, так что через недельку-другую можно позвонить и поинтересоваться – прошла ли оплата, и есть ли еще какие-либо претензии. Вообщем, действительно удобно.

 

Аналогичная ситуация и с оплатой госпошлин. Теперь не нужно перед регистрацией машины, сдачей экзаменов на права или прохождением техосмотра приезжать в ГАИ первый раз для того, чтобы отстоять очередь и лишь получить квитанцию, оплатив которую придется вернуться в ГАИ вновь. Распечатать эту квитанцию можно точно также – из собственного дома или офиса, с сайта www.gibdd.ru. А вместе с квитанцией получить и листочек с адресом, телефоном для предварительной записи и графиком работы подразделения, куда нам следует обращаться.

 

В пресс-службе ГИБДД подробных комментариев нам не дали, но пояснили, что это не последние доработки ведомственного сайта – в будущем планируется организовать на нем и другие сервисы. Какие именно – остается загадкой. Что ж, остается надеяться, что ГАИ и дальше будет делать то, что людям будет действительно удобно, и что будет востребовано.

auto.mail.ru

Ссылка на комментарий
Поделиться на другие сайты

Не понял кто внушает уважение, профессионализм и безопасность?

 

Но в целом сайт теперь ближе к народу...

Изменено пользователем Nesser
Ссылка на комментарий
Поделиться на другие сайты

«On-line сервисы». Выбираем меню «Квитанция для оплаты штрафа» и, налив себе чашечку кофе, не торопясь распечатываем квитанции с реквизитами тех подразделений, сотрудники которых нас наказывали. А при ближайшем визите в банк для оплаты, например, коммунальных услуг, оплачиваем и штрафы ГАИ.

удобный сервис

Ссылка на комментарий
Поделиться на другие сайты

Лучше дать гайцу денег на месте. У него дети, их надо кормить, ему нужно свой «Бентли» обновить, третий этаж в своем коттедже достроить. Будьте милосердными :D

Ссылка на комментарий
Поделиться на другие сайты

Лучше дать гайцу денег на месте. У него дети, их надо кормить, ему нужно свой «Бентли» обновить, третий этаж в своем коттедже достроить. Будьте милосердными :D

Это разве законно давать деньги на месте?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

×
×
  • Создать...