Говорят, что невозможно возненавидеть кого-то, если сначала не полюбил его. Не знаю, справедливо ли это в целом, но это определённо описывает моё отношение к NumPy.NumPy — это ПО для выполнения вычислений с массивами на Python. Оно невероятно популярно и очень сильно повлияло на все популярные библиотеки машинного обучения, например, на PyTorch. Эти библиотеки во многом имеют те же самые проблемы, но для конкретики я рассмотрю NumPy.NumPy упрощает выполнение простых задач. Пусть A — это матрица…
Парадокс двух детей Вы встретили на прогулке соседей с сыном. Известно, что у них двое детей. Какова вероятность, что второй — тоже мальчик?Казалось бы, детская задачка, где нужно просто “вспомнить формулу”, но всё не так однозначно. Если задать этот вопрос прохожему, он, скорее всего, скажет ½. Преподаватель математики, возможно, ответит ⅓. Кто из них прав?В каком-то смысле, правы оба. Просто каждый представляют себе свой способ, как была получена информация о ребёнке. На самом деле это и есть…
Эта статья — краткая заметка о двух связанных друг с другом эмпирических правилах.Поднимайте If вверхЕсли внутри функции есть условие if, то подумайте, нельзя ли его переместить в вызывающую сторону:// ХОРОШО fn frobnicate(walrus: Walrus) { ... } // ПЛОХО fn frobnicate(walrus: Option<Walrus>) { let walrus = match walrus { Some(it) => it, None => return, }; ... }В подобных примерах часто существуют предварительные условия: функция может проверять предусловие внутри …
Специалисты BI.ZONE обнаружили две новые кампании группировки Silent Werewolf. Первая была направлена исключительно на российские организации, а вторая — на молдавские и, предположительно, российские.
3 июня в Москве третий раз состоится «БеКон» — конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
«Лаборатория Касперского» выявила сложную кампанию: злоумышленники массово заражают контейнерные среды майнером Dero. Чтобы получить доступ к таким средам, они используют открытые API Docker. Помимо майнера, атакующие используют червя, позволяющего продолжать цепочку заражений.
Аналитики Cisco Talos предупредили, что китайские хакеры использовали уязвимость нулевого дня в ГИС-программе Trimble Cityworks для взлома местных органов власти на территории США.
Операторы вымогателя 3AM проводят таргетированные атаки на намеченные цели. Хакеры бомбардируют сотрудников организаций письмами и звонят, притворяясь сотрудниками поддержки, чтобы вынудить пользователей предоставить учетные данные для удаленного доступа к корпоративным системам.
Для подписчиковАвтоматизация x64dbg позволит создавать собственные инструменты для типовых задач отладки, таких как распаковка файлов, поиск сигнатур, перехват или подмена на лету результатов работы функций и даже фаззинг в оперативной памяти! Давай посмотрим, какие есть способы сделать это и как ими пользоваться.