Найденные страницы с тегом вектор всего 3744

Нормали и обратное транспонирование, часть 3: внешняя алгебра над сопряжённым пространством / Хабр

В двух предыдущих статьях мы научились рассматривать нормали в трёхмерном пространстве двумя разными способами: как бивекторы или как дуальные векторы (ковекторы). Обе интерпретации корректны, но они...

Лексикографический симплекс-метод / Хабр

Имеем некоторую задачу линейного программирования с целевой функцией v , ограничениями a с вектором b . import pandas as pd #необходимо для оформления симлекс-таблиц import copy v =...

Все, что нужно знать про «Broken access control» / Хабр

В минувшем году OWASP обновил список TOP-10 самых распространенных векторов атак на современные веб-приложения. Этот список претерпел ряд изменений по сравнению с его последней редакцией, которая...

3D своими руками. Часть 2: оно трехмерное / Хабр

В предыдущей части мы разобрались, как выводить на экран двумерные объекты, такие как пиксель и линия (отрезок), но ведь хочется поскорее создать что-то трехмерное. В этой статье впервые попробуем...

Возможные векторы кибератак на новые французские цифровые удостоверения личности / Хабр

Больше года назад меня пригласили в закрытую программу баг-баунти с необычной мишенью для исследования: France Identité — новым французским цифровым ID. Сама по себе программа меня разочаровала, я бы...

Пишем на С++ вектор, умеющий расширяться без копирования элементов / Хабр

В языке С есть функции malloc , free и realloc . При использовании последней вы можете написать этакий расширяющийся массив из примитивных типов или структур (классов-то нет), который, можно...

Краткий обзор техник векторизации в NLP / Хабр

Начало предисловия . Как переводчик-редактор, я интересуюсь темой NLP и автоматизации рутины бюро переводов. Изучая вопрос того, как смысл слов превращается в векторы, наткнулся на эту обзорную...

Векторные представления — что это такое, и почему в них важно разбираться / Хабр

Векторные представления (эмбеддинги, векторы) — это по‑настоящему приятный инструмент, но в любом рассказе о векторных представлениях эта техника скрыта за ворохом каких‑то...

Магия swizzle из шейдеров в C++ / Хабр

В шейдере мы можем написать vec3 v0 = v1.xxy * 2 , а также любую другую комбинацию x, y, z и w в зависимости от длины вектора. Я рассматриваю только размеры вектора до 4, как самые распространенные...

В iOS та macOS знайшли вразливість iLeakage, яка дозволяє красти паролі через браузер – AIN.UA

В останніх версіях iOS і macOS виявлено вразливість безпеки під назвою iLeakage, яка дозволяє зловмисникам красти паролі користувача через Safari та інші браузери. При цьому, як повідомляє 9to5mac, для зламу використовується дуже складний вектор атаки, для застосування якого потрібен надзвич

В iOS и macOS нашли уязвимость iLeakage, которая позволяет воровать пароли через браузер – AIN.UA

В последних версиях iOS и macOS обнаружена уязвимость безопасности под названием iLeakage, которая позволяет злоумышленникам воровать пароли пользователя через Safari и другие браузеры. При этом, как сообщает 9to5mac, для взлома используется очень сложный вектор атаки, для применения которо

Большая охота. Практикуемся в Threat Hunting — Хакер

Первый этап реагирования на ИБ‑инцидент — это обработка событий и поиск в них артефактов. Затем специалист строит таймлайны и определяет вектор и время атаки. В этой статье мы поговорим об инструментах, которые облегчают этот труд и помогают в расследовании, в особеннос?

Большая охота. Практикуемся в Threat Hunting — Хакер

Первый этап реагирования на ИБ‑инцидент — это обработка событий и поиск в них артефактов. Затем специалист строит таймлайны и определяет вектор и время атаки. В этой статье мы поговорим об инструментах, которые облегчают этот труд и помогают в расследовании, в особеннос?

Большая охота. Практикуемся в Threat Hunting — Хакер

Первый этап реагирования на ИБ‑инцидент — это обработка событий и поиск в них артефактов. Затем специалист строит таймлайны и определяет вектор и время атаки. В этой статье мы поговорим об инструментах, которые облегчают этот труд и помогают в расследовании, в особеннос?

Угроза бизнесу со стороны программ-вымогателей растет | Startpack

Атаки программ-вымогателей становятся все более серьезным вектором угроз. Об этом говорится в отчете экспертов по кибербезопасности из NCC Group.

HTB Format. Проксируем запросы в Redis через мисконфиг Nginx — Хакер

В этом райтапе я покажу, как производить запись данных в Redis благодаря ошибке в настройках Nginx. Также мы проанализируем исходники веб‑приложений, чтобы найти ряд векторов для атаки: LFI, повышение роли пользователя и RCE. Для повышения привилегий будем эксплуатировать уязвимост

Уроки форензики. Большой гид по артефактам Windows — Хакер

Сегодня мы поговорим об основных артефактах Windows, которые помогают исследователю обнаружить вектор компрометации, признаки бокового перемещения по сети и закрепления в системе, а также разберем тонкости работы с инструментами для анализа этих артефактов.

Як в оптичній лабораторії «Вектор» рятують «очі» для ЗСУ. Велике інтерв'ю із засновником Ігорем Федірком | dev.ua

Щомісяця розповідаємо історії малих і середніх технологічних бізнесів, які наближають нашу перемогу над росією.

Практический пример использования pgvector | Записки программиста

PGVector --- это открытое (лицензия MIT) расширение PostgreSQL, решающее задачу поиска схожих векторов. Что еще за вектора такие, и зачем кому-то искать среди н

«Коммерсантъ»: эксперт оценил убытки от хакерской атаки на RuTube в 0,5-1 млрд рублей / Хабр

Убытки от простоя видеосервиса Rutube после хакерской атаки могут составить 0,5-1 млрд рублей,  заявил  «Коммерсанту» директор департамента по продажам инвестиционной компании «Вектор Икс»...

Как работает распознавание лиц? Разбор / Хабр

Среднестатистический человек может идентифицировать знакомое лицо в толпе с точностью 97,53%. Вы скажете, это немало и будете правы. Но это ничто по сравнению с современными алгоритмами, которые...

Сайт и приложение РЖД второй день «испытывают множественные атаки» / Хабр

Сайт и мобильное приложение РЖД «продолжают испытывать на себе множественные атаки с постоянно изменяющимся вектором и инструментами»,  сообщила  компания в своём Telegram-канале. В связи с...

Создаём собственный программный 3D-движок / Хабр

Часть 1: точки, векторы и базовые принципы Современные трёхмерные игровые движки, используемые в крупнейших проектах — это тонкая смесь математики и программирования. Многие программисты игр...

Заметки о вращении вектора кватернионом / Хабр

Структура публикации Получение кватерниона из вектора и величины угла разворота Обратный кватернион Умножение кватернионов Поворот вектора Рысканье, тангаж, крен Серия поворотов Получение кватерниона...

Почему оценка 4+ может оказаться плохой, а 3 хорошей? / Хабр

Так получилось, что моя деятельность связана с созданием тренажерных комплексов для персонала опасных производств. Поскольку имитаторы развиваются в контексте разнонаправленных научных векторов —...

Похожие теги: