粉丝344获赞3444

分享一些自媒体人都在用的视频素材搜索神器,通过一天时间的汇总啊,我总结出了全网非常好用的一些视频素材搜索神器,并且整理成了文档, 有需要评论区回复,视频搜索轻松 get。 有了这些神器,再也不需要通过录屏的方式保存你的视频素材了,在这里给大家分享三个最常用的工具。第一个 get 样,这是一款可以通过字幕、台词快速找到视频片段的神器。第二个 playlist, 这是一款专门为视频创作者设计的素材平台,提供全方位的资源支持,包括音乐、音效、视频和 ai 语音等素材。第三个, video libo stock, 这是一个免费的视频素材搜索引擎,只需要搜索你所需要的素材关键词,点击搜索即可。有了这些神器,国内外没有你找不到的视频,真的太方便了!




你一定在犯罪店里见过这样的场景,一个人带着听诊器在保险柜前摒弃凝神,通过别人内部的机械声,从而准确识别密码,打开保险柜。这种借助场外信息获取内部信息的方法,在信息安全领域叫做测信道攻击。也就是说,你正常使用电脑,别人无法读取你的个人信息、文件信息。 但侧行道攻击可以利用硬盘的电磁辐射、电源的使用情况,甚至风扇转速这样的信息推测出你的敏感信息, 比如账号密码等等。有点像通过微信步数、蚂蚁森林能量就能大概知道你昨天去干了啥的女朋友。放到人工智能领域,现在你和 ai 的对话可能也不再安全了。 根据以色列本古里安大学进攻性人工智能实验室的新发现,利用侧信道攻击,只需三步,就能获得一个人和 ai 的聊天记录。第一步,拦截数据你和 chagbt 的疑问一答,本质上是数据从 chagbt 的 服务器传输到个人电脑,途经多个路由器。理论上来说,任何一个节点的路由器都可以拦截数据,只要破解了路由器的账号密码,就能查看经过这个路由器的所有数据。 但是这些数据包含了信息,肯定不能直接用 oba 对所有存储的数据用 aes 杠二五六算法加密,对所有传输的数据用 tls 数据加密。介于咱们在拼多多买的量子专机还没有到货,根本破解不了啊。别急,还有第二步,虽然无法直接破解数据包的内容,但我们可以先把数据包的长度记下来。 在大语言模型中有个概念就是 token。 类似 chagpie 这样的大语言模型的运行机制,本质上就是单词接龙,更准确的说是用几千亿的参数去预测下一个最小语义单元应该接什么,如此重复,从而接出一整段的话,这个最小的语言单元就是一个 token。 比如楚门的世界里有句台词, good morning morning, good morning, oh and in case, i don't see it good, afternoon, good, evening and good night。 大模型在运行的时候,会将这句话分割成一个一个的单词标点符号,也就是一个一个的 tok。 可以看到, tok 跟单词基本上是一一对应的,这也就意味着 tok 的长度与单词的长度是基本一致的。 这样一来,只要依次记录下每个数据包的长度,就能反向倒推你的 tragp 的聊天内容是由多长的词语依次组成的。 就好比打牌高手只要看一眼你的表情,就能大概猜出你这把拿的到底是好牌还是烂牌。但具体拿的是王炸还是对三,还是需要走走看。 这时候就需要第三步,将信息长度和具体的本本对应上。以色列的研究人员训练了一个大圆模型,专门根据一句话的长度序列去预测这句话是啥。具体来说,他们直接给大圆模型为大量的长度序列训练大模型去预测对应的文字,在其余正确的结果对 真实的答案进行排序,不断的卷,不断提升预测的准确度。用大模型卷大模型,最终得到一个无限接近正确答案的答案。比如说, ai 的原话是, there are several recent developments in machine learning and artificial intelligence that could revolutionize the health industry。 通过侧行道攻击,最终得到了五十种不同的答案,其中评分最高的答案是 several recent advancements in machine learning and artificial intelligence that could be a game changing tool。 这个答案和原文本相当的吻合了。在关键信息上测试到攻击得到的句子中包含了机器学习和人工智能领域 研究成果,唯独缺少了健康产业这一关键信息。不过如果仔细看的话,这两个大圆模型给到了五十个答案,当中有不少都提到了与健康产业接近的信息,比如说排名第十的答案中提到了 healthcare institution and hospital。 总体来说,这种攻击方式有百 分之五十五的情况下能达到高精确度,也就只有一两个词不同,百分之二十九的情况下能够完美破解。听起来好像不高啊,这不百分之七十一的情况都不能完美破解吗?但在现实中,能完美破解当然好,但对发起攻击的人来说,他们需要的更多的是关键信息。 怎么理解呢?假如你男朋友跟叉 g b 探讨了半天,两个人去成都有什么好玩的,但却从来没有告诉过你任何去成都的计划, 这他妈就是关键信息了。以子之矛,公子之盾,那这大模型的 bug 是不是就没法解决了呢?还是有例外的, 谷歌的杰姆奶双子座就没有这个烦恼,原因也非常扯淡,不是杰姆奶用了什么特殊的架构或者特殊的加密算法,而是他回复用户的时候不像其他 ai 一样生成一个词立马就发,而是等一段答案生成了再发,结果攻击者截获到 tok 序列不再是一个一个固定的长度, 而是直接整个大的,这还怎么玩?但是从今门来目前孤家寡人的情况也能知道,这种方式是非常影响用户体验的,一个个往外笨,非常蛋疼。但有时候干等一分钟,最后等来一个离谱的答案,也很容易引起用户的高血压。所以,在及时发送的方式不变的情况下,还有什么办法吗?有一种填充的办法, 像不同长度的数据包填充一些空格,使得发送的单个数据包长度相似。但同样的,这也会影响用户体验,因为数据包当中随机填充的这些空格,在打开数据包时也是需要时间去处理的,所以延迟会比之前的情况久不少。 以色列的这项研究发表后,在所有异兽勾起的 ai 中,欧奔爱在四十八小时内实施了填充措施,不过拒绝对其发表评论。微软则还没有采取任何措施,他们发表了一项声明,声明中称这种方法不太可能预测像名字这样的具体细节。 看来微软不是很在乎用户的隐私问题啊。现实来讲,当一项技术处于爆发期的时候,忽略安全隐患是很多厂家的常规操作,因为很显然,安全是拦在效率前面的绊脚石。在 ai 疯狂内检的今天,把安全放在效率前面,有时候是很难活下去的。 不过,技术与安全本身就是产业发展的一体两面,是相伴相生的,要是没有安全问题,技术大概也不会进化的这么快。
