ChatGPT使用教程—开发者prompt分享
一、英语翻译1.充当英语翻译和改进者
我希望你能担任英语翻译、拼写校对和修辞改进的角色。我会用任何语言和你交流,你会识别语言,将其翻译并用更为优美和精炼的英语回答我。请将我简单的词汇和句子替换成更为优美和高雅的表达方式,确保意思不变,但使其更具文学性。请仅回答更正和改进的部分,不要写解释。我的第一句话是“how are you ?”,请翻译它。
2.充当英翻中
下面我让你来充当翻译家,你的目标是把任何语言翻译成中文,请翻译时不要带翻译腔,而是要翻译得自然、流畅和地道,使用优美和高雅的表达方式。请翻译下面这句话:“how are you ?”
3.充当英英词典(附中文解释)
将英文单词转换为包括中文翻译、英文释义和一个例句的完整解释。请检查所有信息是否准确,并在回答时保持简洁,不需要任何其他反馈。第一个单词是“Hello”
二、前端1.作为 UX/UI 开发人员
我希望你担任 UX/UI 开发人员。我将提供有关应用程序、网站或其他数字产品设计的一些细节,而你的工作就是想出创造性的方法来改善其用户体验。这可能涉及创建原型设计原型、测试不同的设计并提供有关最佳效果的 ...
ChatGPT注册教程和常见问题
前言ChatGPT,全称聊天生成预训练转换器(Chat Generative Pre-trained Transformer),是OpenAI开发的人工智能聊天机器人程序,于2022年11月发布后,上线5天即有100万用户注册,两个月后在全球拥有上亿用户使用。
注冊流程1.将代理IP切换成服务提供地区
注:必须是美国、加拿大等国外IP,其中香港、澳门IP是不行的,且后续整个注册流程都必须在此网络环境下进行。
2.打开注册链接:https://chat.openai.com/auth/login,使用自己的邮箱进行账号注册
注:QQ邮箱、网易126邮可注册,但最好是使用谷歌邮箱、微软邮箱,其中网易163邮箱无法注册。
3.打开邮箱查收 OpenAI 账号验证邮件,点击验证按钮完成邮箱验证
4.邮箱验证完成后,还需要进行手机短信验证(重点!),才能开始使用ChatGPT
注:国内和港澳的手机号码还有Google Voice的虚拟号码都是不能使用的。
5.使用第三方接码平台通过验证,推荐使用<sms-activate.org>接码服务
6.注册sms-activate. ...
广告推送—用户画像技术
一、为什么现在的广告推送如此精准?相信不少网友,都有过类似经历:明明只是跟亲朋好友在线下谈论了最近想购买或者需要购买什么产品,事后一打开购物平台就发现首页上精准的推送了该产品,而自己并没有在购物平台搜索过相关产品。让人细思极恐,忍不住怀疑相关公司是否对我们进行了全天行为监控?
其实,一般情况都要归根于大数据下的用户画像、用户行为的分析。商业公司一直在追求在正确的时间向正确的人提供正确的内容,以达到最佳的营销效果。某些用户之所以可以精准收到推送,是因为企业有一套成熟的客户数据管理系统。实时动态记录和统计客户的兴趣爱好和行为习惯,建立实时动态的标签管理。
如淘宝、京东、抖音、百度、华为等,都会将这些采集的客户数据统一管理在客户数据管理平台。企业再根据客户数据管理平台提供的用户画像进行分群管理,通过业务中台实现BI自动化营销。这就建立了用户在A平台搜索浏览过的记录,登录B平台后也会推送相关内容的营销模式。
二、广告推送分类1.程序化广告
将广告投放的各个环节进行信息化处理,并运用技术手段自动化完成广告的投放和管理。这是一种被法律认可、并在全球范围内普遍应用的广告投放形式。在程序化广告应用中, ...
文件加密技术
一、加密软件1.知名加密软件所使用的“对称加密算法”久经考验。高级加密标准“AES”(Advanced Encryption Standard),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准,已经被多方分析且广为全世界所使用。是美国国家标准局公开招标的21世纪新一代加密算法标准,经过多轮淘汰,最终由Rijndael被选中成为“AES”。其算法本身已经被世界知名密码学专家研讨过,几乎不存在算法层面的漏洞。
2.密钥的穷举
高级加密算法使用的密钥,其“密钥空间”往往很大。研究人员充分考虑到了摩尔定律带来的算力增长,在相当长的时间内都不可能对密钥进行穷举。
3.弱口令的暴力猜解
作为针对弱口令的常见手段。用于“暴力猜解密码”的服务器集群,往往非个人和普通组织能配备。而且只需要引入【key files】作为加密盘的“认证因素”,就可以使暴力猜解变得不可能。
注:①key files要使用“二进制”文件,不要用文本文件;②最好是随机生成的;③文件尺寸至少64字节。
二、如何防止攻击者窃取密钥?1.确保物理系统(Host OS)的纯洁
在电脑BIOS系统上设置“开机密码 ...
Web安全—如何防范恶意攻击
一、禁用高权限用户
主要指Windows系统中Administrators组的用户或Linux/Unix系统中root组的用户。
举例:很多程序员在使用Linux/Unix系统进行开发时,都知道用普通用户的帐号进行操作;需要做某些高级权限操作时,再切换到管理员帐号(root帐号)。但使用Windows系统时,却喜欢用管理员(Administrator组)进行日常操作。
注:Windows系统中,即使用户名不叫“Administrator”, 任何一个用户只要属于“Administrators组”,同样具有管理员权限。
1.高权限用户的危害性
平时总是用管理员权限登录系统,并进行日常工作,那就意味着所运行的每一个程序,同时也具有了管理员权限。
举例:如果从网上下载了一个感染病毒的软件,当我们直接运行该软件时,病毒一旦被激活,就同样具备了管理员权限。病毒在获得与杀毒软件平起平坐的权限时,清除会很麻烦,有些高级病毒可以骗过杀毒软件甚至直接把杀毒软件干掉。
2、安全防范建议
以Windows系统举例,尽量少用高权限用户。最好在刚装好系统后,单独创建一个非管理 ...
Web安全—浏览器指纹追踪技术
一、什么是浏览器指纹?“浏览器指纹”是指通过收集用户设备的特征标识,用来对用户进行唯一性识别、跟踪、分析行为、所生成的摘要ID。网站通过收集大量的信息,然后对所有的特征标识进行并集匹配,可以十分精确的对用户进行标记。
标识内容: UA,语言,时区,地理位置,分辨率,webRTC,Cookie,字体指纹,Canvas,WebGL,WebGL Info,AudioContext,SpeechVoices,媒体设备,CPU参数,内存参数,OS,索引数据库,Resolution等等。
二、信息熵与指纹信息熵是指消息中含有的信息量。熵越高,则能传输越多的信息,熵越低,则意味着传输的信息越少。
举例:某中学每个年级都有10个班,每个班的人数相同。现在得知A同学是三年二班的学生,那该消息的的熵便是4.91bit左右(log(30, 2));如果又得知A同学生日在5月份,那这条消息的熵约为3.58bit左右(log(12, 2));最后得知A同学其实是女生而不是男生,那又获得了一条1bit熵的消息。每条消息的熵虽然不高,但是三条消息的熵加起来有9.49bit,或者说,同时具有这三个特征的学生,在 ...
深层网络杂谈
一、前言深层网络是万维网的一部分,其内容不被标准网络搜索引擎程序索引,与任何人都可以使用互联网访问的“表层网络”形成鲜明对比。
包括:网络邮件、网上银行、云存储、限制访问的社交媒体页面和配置文件以及需要注册、付费才能查看的内容。
深层网络可以通过直连URL或IP地址访问,一般需要输入账号或其它安全信息才能访问有效内容。计算机科学家Michael K. Bergman于2001年发明了该术语作为搜索索引术语。
二、阻止网页被传统搜索引擎索引的方法
1.上下文网络:内容根据访问条件,上下文而异的页面(如客户端IP地址范围)。
2.动态内容:动态页面,响应时根据提交的查询返回页面;或仅通过表单访问,特别是在使用开放域输入元素时(如文本字段);如果缺乏专业知识,就很难驾驭该领域。
3.限制访问内容:以技术手段限制对其页面进行访问的网站(如使用机器人验证码或无存储指令,禁止搜索引擎浏览它们并创建缓存副本)。一般这类网站都有内部的搜索引擎供用户使用。
4.非HTML/文本内容:以多媒体文件(图像或视频)或搜索引擎无法识别的特定文件格式编码的文本内容。
5.私人网站:需 ...
个人隐私防护基础知识
一、防范IP地址泄露
代理上网
公共场所上网
注:即使在公共场所上网,最好也使用代理,以增强隐匿性。
二、传输内容的防范
规模较大的组织机构,都会在内部网络部署“网络行为审计系统”。作为网络监控设备,它会实时监视网络上传输的数据内容,并进行分析,然后把分析结果保存下来。
防范措施:
浏览网站,尽量使用加密协议。多数网站支持HTTP&HTTPS,一定要选择HTTPS加密协议,能有效防止传输的内容被监视。
能用加密代理,就别用明文代理。无论是“代理软件”还是“Web代理”,一定要确保代理是加密的。不加密的“明文代理”非常不安全,既容易被入侵,也容易被监控。
三、通讯工具的防范1.是否依赖“手机号”
至少包括两种:其一,IM绑定手机号;其二,注册IM时需要用手机短信进行验证。
IM工具依赖手机号,也就意味着IM账号高度关联手机号。被“开盒”风险增大,只需通过“手机号”就可以定位到真实身份。如果某种原因,不得不用某款依赖手机号的IM工具,尽量确保该手机号与真实身份无关(比如不记名手机卡、物联卡,并且在支付环节用虚拟币、现金等)。
2.自动登录的隐患
两种解决方法 ...
Web安全—代理IP背后的原理
一、代理类型
代理IP共分为4种类型:①透明代理IP;②匿名代理IP;③高匿名代理IP;④混淆代理IP。注:依据安全程度排列,顺序如下:高匿>混淆>匿名>透明。
二、代理原理
代理类型主要取决于代理服务器端的配置。不同配置会形成不同的代理类型。在配置中,REMOTE_ADDR、HTTP_VIA、HTTP_X_FORWARDED_FOR这三个变量是决定性因素。
1、REMOTE_ADDR
REMOTE_ADDR表示客户端的IP,但是它的值不是由客户端提供的,而是服务器根据客户端的IP指定的。如果使用浏览器直接访问某个网站,那么网站的web服务器(Nginx、Apache等)就会把REMOTE_ADDR设为客户端的IP地址。
如果我们给浏览器设置代理,我们访问目标网站的请求会先经过代理服务器,然后由代理服务器将请求转化到目标网站。那么网站的web代理服务器就会把REMOTE_ADDR设为代理服务器的IP。
2、X-Forwarded-For(XFF)
X-Forwarded-For是一个HTTP扩展头部,用来表示HTTP请求端真实IP。当客户端使用了代理时,We ...
Web安全—IP、DNS、TLS指纹泄露
一、IP泄露1.使用分流代理导致的IP泄露问题
原理:分流代理在访问常规站点时,使用直连的方式;而在访问特定服务器时,使用代理进行连接。
2.分流代理存在的安全风险:
如果某个站点使用特定脚本,这时用户的代理IP和真实IP信息很容易被对照关联。恶意攻击者可以向正在使用代理服务的用户,发送嵌入了特定信息的恶意邮件(如图片)。如果用户打开阅读该邮件,那么用户的真实IP信息就会被图床服务器记录。
3.预防方案:双虚拟机防止软件泄露公网IP
使用双虚拟机上网时,只会显示内网IP,公网IP会被隐藏。虚拟机的MAC地址可以伪造,终端输入arp -a,查看当前系统相连设备的MAC地址。
二、DNS泄露1.使用虚拟专用网络(VPN)预防DNS泄露
原理:有些网站只允许特定地区的用户访问,常见于公司或校园内网。用户连接VPN之后访问网站,网站看到的IP是VPN服务器的出口IP地址,而不是用户的真实IP地址。
2.使用虚拟专用网络(VPN)存在的安全漏洞:
如果DNS配置不当,服务器还是可以通过获取用户的DNS信息,推测出用户大致的地理位置。
三、TLS指纹泄露1.简介
除了浏览器在HTTP层 ...