Перейти к содержанию

ГИБДД России обновила свой облик в сети Интернет


Агент

Рекомендуемые сообщения

На этот раз Госавтоинспекция, все-таки, постаралась повернуться лицом к людям, сделав так, чтобы общение с ней для граждан стало значительно удобнее. В новой версии своего сайта – www.gibdd.ru ГАИ впервые выложила в открытый доступ информацию обо всех своих подразделениях, их адресах, телефонах, графиках работы и банковских реквизитах. Раньше эту информацию, как военную тайну, гражданам приходилось собирать практически по крупицам – из бумажных справочников, на сайтах местных отделов ГИБДД и т.д. – и в большинстве случаев либо телефоны, либо реквизиты оказывались устаревшими.

2e6b0ff3b5b4ebb46acf933eb5977635_small.jpeg

Довольно распространенная ситуация – человек собирается улететь на отдых, но переживает по поводу неоплаченных штрафов, из-за которых его могут остановить на границе. Он приходит в отдел ГИБДД и получает распечатку своих «долгов». А дальше начинается самое интересное: чтобы их оплатить – он вынужден объехать все подразделения, где ему были выписаны эти штрафы. Дело в том, что реквизиты для оплаты у каждого подразделения разные.

 

Теперь этот вопрос легко решается наличием компьютера и доступа в Интернет. Получив распечатку своих нарушений, мы заходим на сайт ГИБДД, открываем там раздел «On-line сервисы». Выбираем меню «Квитанция для оплаты штрафа» и, налив себе чашечку кофе, не торопясь распечатываем квитанции с реквизитами тех подразделений, сотрудники которых нас наказывали. А при ближайшем визите в банк для оплаты, например, коммунальных услуг, оплачиваем и штрафы ГАИ. Кстати, рядом с квитанциями нам распечатываются адреса и справочные телефоны соответствующих отделов ГИБДД, так что через недельку-другую можно позвонить и поинтересоваться – прошла ли оплата, и есть ли еще какие-либо претензии. Вообщем, действительно удобно.

 

Аналогичная ситуация и с оплатой госпошлин. Теперь не нужно перед регистрацией машины, сдачей экзаменов на права или прохождением техосмотра приезжать в ГАИ первый раз для того, чтобы отстоять очередь и лишь получить квитанцию, оплатив которую придется вернуться в ГАИ вновь. Распечатать эту квитанцию можно точно также – из собственного дома или офиса, с сайта www.gibdd.ru. А вместе с квитанцией получить и листочек с адресом, телефоном для предварительной записи и графиком работы подразделения, куда нам следует обращаться.

 

В пресс-службе ГИБДД подробных комментариев нам не дали, но пояснили, что это не последние доработки ведомственного сайта – в будущем планируется организовать на нем и другие сервисы. Какие именно – остается загадкой. Что ж, остается надеяться, что ГАИ и дальше будет делать то, что людям будет действительно удобно, и что будет востребовано.

auto.mail.ru

Ссылка на комментарий
Поделиться на другие сайты

Не понял кто внушает уважение, профессионализм и безопасность?

 

Но в целом сайт теперь ближе к народу...

Изменено пользователем Nesser
Ссылка на комментарий
Поделиться на другие сайты

«On-line сервисы». Выбираем меню «Квитанция для оплаты штрафа» и, налив себе чашечку кофе, не торопясь распечатываем квитанции с реквизитами тех подразделений, сотрудники которых нас наказывали. А при ближайшем визите в банк для оплаты, например, коммунальных услуг, оплачиваем и штрафы ГАИ.

удобный сервис

Ссылка на комментарий
Поделиться на другие сайты

Лучше дать гайцу денег на месте. У него дети, их надо кормить, ему нужно свой «Бентли» обновить, третий этаж в своем коттедже достроить. Будьте милосердными :D

Ссылка на комментарий
Поделиться на другие сайты

Лучше дать гайцу денег на месте. У него дети, их надо кормить, ему нужно свой «Бентли» обновить, третий этаж в своем коттедже достроить. Будьте милосердными :D

Это разве законно давать деньги на месте?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мошенники регулярно изобретают новые схемы разводов, которые легко узнать по одному характерному признаку: они практически всегда прямо или косвенно касаются «Госуслуг». Сегодняшний случай не стал исключением. Рассказываем, как взламывают аккаунты на «Госуслугах» с помощью фейкового бота «Почты России».
      Как действуют мошенники
      Первое. Звонят потенциальной жертве. Причем чаще всего — не по обычному номеру телефона, а через мессенджер. Здороваются по имени-отчеству, представляются сотрудниками «Почты России» и начинают цирковое представление.
      — Вам пришло письмо от Федеральной налоговой службы (ФНС). Сегодня последний день его хранения на сортировочном складе. В адресе допущена небольшая ошибка, нужно внести изменения, тогда я смогу отправить вам письмо курьером в течение часа.
      — Да, конечно, давайте изменим адрес. Что нужно делать?
      — Вы пользуетесь Telegram? Там нужно найти официального бота «Почты России», авторизоваться через «Госуслуги» и вручную изменить адрес.
      — А как найти бота?
      — Пишите его никнейм прямо в Telegram: @ya_razvodila_i_moshennik. Вот, нашли? Это официальный бот техподдержки.
      Мошеннический бот «Почты России» в Telegram практически невозможно отличить от настоящего. Для большей убедительности злоумышленники добавляют в описание бота случайные номера регистрации в РКН
       
      View the full article
    • Нина_Азарова
      Автор Нина_Азарова
      Здравствуйте дорогие хакеры!
       Помогите, пожалуйста, разобраться. Что делать?
       
      Сегодня с утра после включения компьютера перестал работать интернет (на телефоне и айпаде всё работает). 
      сделали сброс настроек интернета, ничего не изменилось. 
      далее сделали такую команду через командную строку:
      netsh winsock reset netsh int ip reset all netsh winhttp reset proxy ipconfig /flushdns
      однако так же ничего не изменилось(
      Помогите, пожалуйста!
       

×
×
  • Создать...