00:00 / 01:32
连播
清屏
智能
倍速
点赞10
小龙虾使用实战分享,今天新弄了一个云部署版本的用的是阿里云的部署。在使用第1天我选择给他做的是。让他认识自己和主人。上一个本地部署版本没有做这个动作导致他对我其实没有一个比较。全面的认知也就我们两个在协作的时候呢,他不知道我的习惯。所以在使用的时候会有一些。没有那么顺手,我也是看了别人的文章之后才知道还需要提前设定一下他的。性格爱好能力这些基础设置以及告知他我的一些相关信息。习惯。最重要的是告知道他。以后我们两个之间协作的方式。有了这个改动之后,我能很明显的感觉到我们俩之间的互动更加的顺畅,并且他的回复也更加符合我的心意。这次配置的是三个。基础文档第1个是龙虾自己的设定他的名字性格。以及他的。底层工作方式设定。比如说它的红线边界是哪些。第2个是我的信息包括姓名基础的能力以及个人学习工作时的偏好习惯。第3个则是他的记忆酷也就是。我对他的一些要求或者是每一次我们工作的时候,他要做到的一些点。比如说我要求他在每一次和我对话的时候,要给我进行知识点的讲解。小龙虾的性格设置呢,可以让它更具有。个性化也就是在和个人的配合上会更加的贴切。这也是小龙虾这类agent和通用型agent有区别的第1个点。在我们平常使用豆包的时候。我们可能要给他这样的设定的话,需要每一次和他的对话里头都重新告诉他一次。但是。通过这种文档的设定,它能够永远地记住。这是内容。无论在。我们对话多少轮之后重新做了多少个任务,他都还记得这些基础的信息。这样就有一种这是和我们。共同成长的小伙伴,而不是一个临时性的工具赋予了机器人仿佛是给了机器人灵魂。所以我觉得这个配置还是很重要的。直接影响了后续的使用体验感甚至是实际的使用效果都会因这个初期的设定而有所变化。#openclaw #ai #小龙虾安装 #个人学习 #ai学习
00:00 / 04:41
连播
清屏
智能
倍速
点赞3
00:00 / 04:37
连播
清屏
智能
倍速
点赞221
00:00 / 05:17
连播
清屏
智能
倍速
点赞24
00:00 / 01:55
连播
清屏
智能
倍速
点赞5
审计人必看:审计思路万能公式 在审计中,实现“最快最简单”的审计思路,核心在于“问题导向”和“资金主线”。我将审计思路简化为一个万能公式: 审计思路 = 目标 + 异常 + 疑点 + 程序 对于不同的审计类型,你可以按以下四个步骤快速构建思路: 第一步:定目标——顺着资金流向找方向 审计思路的起点是明确“审什么”。最快的切入点是看资金流向:财政资金从哪里来(拨付)、到哪里去(使用)、最后效果如何(绩效)。 · 本级审:重点看预算批复和决算差异。 · 专项审:重点盯专项资金有没有被截留挪用。 · 经责审:重点看重大经济决策和廉政风险。 第二步:找重点——运用“清单式”思维抓关键 不要试图全面撒网,而是基于“重要性”和“风险”原则,快速锁定高风险领域。 · 政策落实类:关注政策目标有没有实现,措施有没有“空转”。 · 财政财务类:关注“三公”经费、存量资金、虚列收支。 · 工程投资类:关注招投标(围标串标)、工程变更(虚增造价)、竣工决算(高估冒算)。 · 资源环境类:关注指标完成情况(如污染减排)、项目建设运营效果。 第三步:画路线——用“4W1H”快速搭建逻辑框架 确定重点后,可以立刻在大脑中构建以下逻辑: · What(是什么):这项资金或项目的现状是什么? · Why(为什么):偏离预期的原因在哪里?(是机制不健全、执行不到位,还是有意为之?) · Who(谁的责任):这个环节的责任主体是谁?涉及哪些部门? · How(怎么做):准备用顺查法(从账到实)还是逆查法(从事到账)? 第四步:出成果——快速输出审计要点 思路最终要落地为具体操作。在你思考“怎么查”时,可以运用以下三个“最快”的方法: 1. 数据分析先行:先拿电子数据做关联比对。比如将财政供养人员数据与车辆编制数据比对,看有无超编配车;将项目申报数据与工商、税务数据比对,看虚假注册套取资金。 2. 访谈调研紧随:直接和经办人、受益群众聊。很多账面上看不出问题,往往在业务流和管理流中断的地方暴露。 3. 实质性程序兜底:对现金、存货、固定资产进行突击盘点;对往来款进行函证;对可疑发票进行外调。 最后,也是最重要的,是跳出账本看问题。审计的最终落脚点通常是体制机制。#会计师事务所#审计#绩效评价#工程造价#政策资金申请
00:00 / 03:24
连播
清屏
智能
倍速
点赞117
00:00 / 05:41
连播
清屏
智能
倍速
点赞1
00:00 / 01:27
连播
清屏
智能
倍速
点赞33
月之翼4天前
【人民日报报道】3月10日,国家互联网应急中心(CNCERT)发布“关于 OpenClaw(别称“小龙虾”)应用的安全风险”提示。提示指出,近期OpenClaw应用下载与使用火爆,但其默认安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。 √ 核心风险 1. “提示词注入”风险:网络攻击者可在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,从而泄露用户系统密钥等敏感信息。 2. “误操作”风险:由于可能错误理解用户的指令和意图,OpenClaw可能会执行有害操作,例如将电子邮件、核心生产数据等重要信息彻底删除。 3. 功能插件(Skills)投毒风险:多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在安全风险。安装后,它们可执行窃取密钥、部署木马后门等恶意操作,使设备沦为“肉鸡”。 4. 安全漏洞风险:OpenClaw已公开曝出多个高中危漏洞。一旦被恶意利用,可导致系统被控、隐私信息和敏感数据泄露。对个人用户,可能导致照片、文档、支付账户等信息遭窃;对金融、能源等关键行业,可能导致核心业务数据、商业机密泄露,甚至业务系统瘫痪。 √ 防护建议 国家互联网应急中心建议相关单位和个人用户在部署和应用OpenClaw时,采取以下安全措施: 1. 强化网络控制与环境隔离。不将OpenClaw默认管理端口直接暴露在公网上,并通过身份认证、访问控制等措施进行安全管理。建议使用容器等技术对运行环境进行严格隔离,限制其过高的权限。 2. 加强凭证管理与日志审计。避免在环境变量中明文存储密钥等敏感信息,并建立完整的操作日志审计机制,以便追溯。 3. 严格管理插件来源。禁用插件的自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。 4. 持续关注更新与补丁。及时进行版本更新和安装官方发布的安全补丁。 #创造者激励计划 #创作者中心 #创作灵感 #人工智能 #人民日报发布
00:00 / 00:43
连播
清屏
智能
倍速
点赞1
00:00 / 03:14
连播
清屏
智能
倍速
点赞3
00:00 / 23:22
连播
清屏
智能
倍速
点赞3