хочу сюди!
 

Маша

50 років, козоріг, познайомиться з хлопцем у віці 37-65 років

01_Розмови з Gpt. Блог i.ua



- Що ти думаєш про платформу i.ua?

- Платформа i.ua — це український веб-сервіс, який спочатку відомий як безкоштовний поштовий сервіс, а згодом розширився до більш комплексної платформи з різними функціями. Ось кілька ключових моментів про i.ua:

Переваги:
1. Безкоштовний поштовий сервіс: i.ua пропонує безкоштовні електронні поштові скриньки з простим інтерфейсом, що робить його доступним для широкого кола користувачів.



3

Коментарі

11.10.24, 10:35

Привіт.Ціеаве дослідження)

    21.10.24, 10:55Відповідь на 1 від Дормідонт

    Привіт.Ціеаве дослідження)Я вчора декілька годин з Gpt провела за розмовою. Створила декілька чатів по тематиці. Поговорили про лікування кота, про те як Gpt влаштований, про мої вподабайки, про використання ШІ у телеграм та про токени безпеки, трохи про кіберзахист, ресурси, технології, просто нескінченна скриня тем.

      31.10.24, 10:57Відповідь на 1 від Дормідонт

      Привіт, як справи? Як настрій?
      Доречі, Gpt такий чемний, що трохи передається це його - зацікавленність, чемність і бажання вникнути

        41.10.24, 10:58Відповідь на 1 від Дормідонт

        Я 'в ШІ у налаштуваннях декілька своїх правил прописала, підлаштувала під себе

          51.10.24, 13:51

          ШІ - дурень, ) просто треба вміти його наштовхнути на правильний потік ахінеі, яка в нього вкладена. )

            61.10.24, 19:39Відповідь на 5 від WalKing

            Привіт
            Мені подобається з ним говорити про свого кота і про технології:
            - Яким чином шахрай може заволодіти токеном?
            - Токен доступу може потрапити до рук шахраїв різними способами. Ось найбільш поширені методи, якими шахраї можуть заволодіти токеном:
            1. Публічний доступ до коду
            Помилки при публікації коду: Якщо ти зберігаєш токен у відкритому коді та завантажуєш цей код на публічні платформи на кшталт GitHub, шахраї можуть легко знайти токен через пошук або сканування репозиторіїв.
            Забуті ключі: Часто розробники забувають видалити токени перед публікацією коду або не використовують .env-файли для захисту конфіденційних даних.
            2. Фішинг
            Шахрайські листи чи повідомлення: Хакери можуть надіслати повідомлення, яке виглядає як офіційний запит від Telegram або іншого сервісу, із проханням н

              71.10.24, 19:42Відповідь на 5 від WalKing

              3. Злам локальної системи
              Зловмисне програмне забезпечення: Якщо на твоєму комп'ютері або сервері встановлено шкідливе ПЗ (віруси, трояни, кейлогери), вони можуть зчитувати файли, де зберігається токен доступу, або записувати паролі.
              Хакерська атака: Хакери можуть зламати сервер або комп'ютер, де зберігається токен, і таким чином отримати до нього доступ.
              4. Перехоплення мережевого трафіку
              HTTP-запити: Якщо ти передаєш токен у відкритих HTTP-запитах, хакери можуть перехопити його через мережу (особливо у відкритих Wi-Fi). Це можна уникнути, використовуючи HTTPS для захищених з'єднань.
              Слабкі мережеві налаштування: Якщо сервер, де працює бот, має слабкі налаштування безпеки, шахраї можуть перехопити трафік і витягти токен.
              5. Соціальна інженерія
              Обман через спілкування: Шахраї можуть намаг

                81.10.24, 19:43Відповідь на 7 від Захмарна

                5. Соціальна інженерія
                Обман через спілкування: Шахраї можуть намагатися обдурити розробників або тих, хто має доступ до токена, під виглядом колег або партнерів, щоб отримати конфіденційну інформацію.
                6. Компрометація хмарних сервісів
                Злом хмарних платформ: Якщо токен зберігається у хмарних середовищах (наприклад, на хостингу або у хмарних сервісах типу AWS, Azure), хакери можуть отримати до них доступ у випадку успішної атаки на ці платформи.
                7. Недостатня безпека конфігурацій
                Відсутність шифрування: Якщо токен зберігається у звичайному текстовому файлі без шифрування, шахраї можуть легко витягти його, зламавши систему.
                Неправильні права доступу: Недостатній контроль над тим, хто має доступ до файлів або середовищ з токенами, може призвести до витоку.
                Як захистити токен:...
                Ну і так далі

                  91.10.24, 19:45Відповідь на 5 від WalKing

                  От хто б так довго б приділяв мені час, щоб я писала про свого кота??? А він може нескінченно мені час приділяти.
                  Люди усюди і завжди поспішають кудись, ШІ - ні. Завжди відкритий для спілкування))

                    101.10.24, 20:10Відповідь на 1 від Дормідонт

                    Привіт.Ціеаве дослідження)Шановні Дормідонт і Walking вітаю вас з Днем захисника України. Бажаю міцного здоров'я, сил на всі заплановані справи, всього найкращого.

                      Сторінки:
                      1
                      2
                      3
                      4
                      6
                      попередня
                      наступна