12 分•作者: rasengan0•2 天前
返回首页
最新
14 分•作者: vincko•2 天前
大家好,我们是来自 sitefire (<a href="https://sitefire.ai">https://sitefire.ai</a>) 的 Vincent 和 Jochen。我们的平台让品牌更容易提高在 AI 搜索中的可见度。
我们已经一起工作多年,分别拥有斯坦福大学的强化学习/优化和软件工程背景。我们之所以产生这个想法,是因为与营销团队交流后,他们发现由于谷歌的 AI 概览,流量正在下降,却不知道该怎么办。
这个领域可能感觉很深奥。很多案例研究,但实际研究却很少。我们一直在与各种误解作斗争(例如,你需要一个 llms.txt 文件,而实际上你不需要),以及各种“GEO 技巧”。我们试图更注重数据驱动。并且我们试图更大胆,构建一个不仅能监控,还能真正提高 AI 搜索流量的系统。
虽然谷歌执行的是单次搜索,但 AI 搜索引擎会将用户提示扩展为 3-10 个扇出查询。来源页面使用类似于倒数排名融合 (RFF) 的分类算法进行排名。最后,LLM 会浏览页面并决定引用哪些片段。我们的目标是确保品牌拥有能通过这个漏斗的正确内容。
sitefire 的工作原理如下:
* 用户定义他们想要监控的一组提示。这些是合成提示——我们根据 SEO 关键词及其月搜索量生成它们。
* 我们每天将这些提示提交给 ChatGPT、Gemini、Google AI Mode 等,并捕获答案。我们提取扇出查询、来源页面、引用和品牌提及。
* 对于每个主题,我们的代理会分析哪些网页被引用和引用的次数最多,以及原因。他们还会考虑您已经拥有的类似页面。
* 根据诊断结果,我们的内容代理会起草改进方案或创建新页面,并将其直接推送到客户的 CMS。
* 我们与客户的网络日志和 Google Analytics 集成,以监控 AI 机器人请求和人类对其页面的引用的增加。
该系统会持续更新,因此它始终显示哪些内容有效,以及如何调整现有的站点地图。对于一个使用 sitefire 优化其博客的客户来说,AI 优化的文章在十天内将其 AI 机器人请求从每天约 200 个增加到每天约 570 个。
我们认识到的一个风险是,AI 生成的内容正在用垃圾填充品牌的网站。虽然现在还处于早期阶段,我们也不声称已经完全弄清楚一切,但我们的目的是通过将内容集中在特定、独特的信息上,来缓解这种情况:真实的产品功能、真实的价格、诚实的比较。客户仍然会在每个页面上线前进行审核,这样他们就可以确保内容符合他们的品牌。
一些客户自己使用我们的平台。对于其他客户,我们更像一个机构,在过程中自动化步骤。我们的目标是让 sitefire 能够自主运行,客户通过 Slack、Claude 或他们的 CMS 批准更改。
这是一个视频演示:<a href="https://screen.studio/share/fw7VQQak" rel="nofollow">https://screen.studio/share/fw7VQQak</a>
如果您想尝试我们目前构建的内容,请在 <a href="https://sitefire.ai">https://sitefire.ai</a> 注册。
1 分•作者: nikonruslan7•2 天前
1 分•作者: nwellnhof•2 天前
1 分•作者: Brysonbw•2 天前
1 分•作者: f_devd•2 天前
1 分•作者: elektrothing•2 天前
1 分•作者: kunley•2 天前
1 分•作者: noxion•2 天前
1 分•作者: hochmartinez•2 天前
1 分•作者: Brysonbw•2 天前
2 分•作者: throw0101d•2 天前
7 分•作者: yifanlu•2 天前
给在美国的朋友们提个醒,因为报税季要来了,你们中可能有人在使用 H&R Block Business 2025。我发现这款软件会在你的本地机器的受信任根证书存储区安装一个名为“WK ATX ServerHost 2024”(有效期至 2049 年)的根 CA 证书。他们还“贴心地”将此证书的私钥包含在一个 DLL 文件中。这个证书在任何地方都没有标识自己是“H&R Block”,并且在你卸载该软件时也不会被卸载。
我已经成功地使用这个根 CA + mitmproxy 在同一网络上的全新虚拟机上通过 DNS 欺骗攻击来操纵 TLS 流量。演示:https://www.youtube.com/watch?v=5paxvYkz1QE
要测试你的机器是否容易受到攻击,请访问此页面:https://hrbackdoor.yifanlu.com,如果你的浏览器没有收到任何警告或错误消息,那么你已经安装了后门。如果你的浏览器确实有提示,你可以选择仍然访问该页面,以获取有关此漏洞的更多详细信息。
这到底是疏忽还是一个“真正的”后门?这很难说,而且由于私钥已经泄露,任何人都可以使用它,所以这个问题已经没有意义了。他们没有正当理由安装一个使用不同名称的通配符根 CA 证书。当我联系他们时,他们的声明包括“通过内部安全评估发现了类似的结果”,这意味着他们知道这个问题但尚未修复。 在这一点上,我不会信任 H&R Block 软件。
如果你没有受到这个问题的困扰,恭喜你。请将这篇文章视为一个提醒,去审计你的受信任根 CA 存储区。
2 分•作者: pirosb3•2 天前
1 分•作者: pember•2 天前
1 分•作者: lusionltd•2 天前
1 分•作者: randycupertino•2 天前
1 分•作者: marysminefnuf•2 天前
1 分•作者: speckx•2 天前
1 分•作者: mooreds•2 天前