Составили список девяти перспективных игр, которые скоро выйдут на рынок.
И еще четырех игр, которые могут зарелизить в этом году (но это не точно).
Составили список девяти перспективных игр, которые скоро выйдут на рынок.
И еще четырех игр, которые могут зарелизить в этом году (но это не точно).
Вместе с Кириллом Симоновым, ML-разработчиком с экспертизой в компьютерном зрении, разбираемся в принципах работы CV и рассказываем, какие задачи технология решает в медицине.
На собеседованиях в IT-компании можно услышать неожиданные вещи — от предложений пройти тест на детекторе лжи до комментариев о личной жизни. Мы собрали истории пяти специалистов, которые сталкивались с подобными ситуациями или наблюдали их со стороны.
Подготовили гайд о том, какие бывают признаки, когда и с помощью каких методов проводить генерацию фич и как решить распространенные ошибки при работе с признаками.
Составить его помогла Виктория Тюфякова, Senior Data Scientist компании ecom.tech.
Популярный сервис для управления проектами Notion прекращает работу в России с 9 сентября. Рассказываем, как выгрузить данные из Notion, продолжить пользоваться после блокировки и чем заменить инструмент.
Вместе с дата-сайентистом и биоинформатиком Марией Дьяковой подготовили подробный гайд о том, как устроены языковые модели и что нужно знать, чтобы начать с ними работать.
Вместе с Марией Жаровой, Data Scientist в Альфа-Банк, подготовили гайд по трансферному обучению.
Разбираем основные принципы, механизмы и инструменты TL, рассказываем, где и как его используют, и даем конкретные кейсы для тренировки.
Многие IT-компании платят людям за обнаружение уязвимостей и багов в их софте, сервисах, веб-сайтах или инфраструктуре.
В обмен на сообщения об уязвимостях исследователи безопасности могут получить вознаграждение, известность и уважение в индустрии, а еще — интересный оффер на работу.
Рассказываем, как развивалась практика Bug Bounty, где искать такие проекты и какие скилы нужны белому хакеру.
Российские разработчики уже давно разрушили стереотипы, что отечественный геймдев — это только War Thunder и мобильные симуляторы фермера.
Подготовили обзор семи видеоигр — от инди до AAA-игр, которые вышли в последние несколько лет. Рассказываем, как создавались эти проекты и почему они заслуживают внимания.
Подготовили обзор пяти основных систем ИБ — WAF, NGFW, IAM, SIEM, DLP для специалистов, которые планируют начать карьеру в сфере безопасности. Разбираем «на пальцах» основные компоненты и принципы их работы.
Составить обзор помог Даниил Козин, старший специалист по пентесту.
Составили список самых важных библиотек Python для машинного обучения и рассказали, для каких задач они могут быть полезны начинающим ML-инженерам и специалистам по Data Science.
Собрать подборку помог Кирилл Симонов — ML-разработчик компании IRLIX с экспертизой в компьютерном зрении.
Теория вероятностей — важный инструмент, который помогает создавать случайные числа для симуляций и криптографии, улучшать алгоритмы и структуры данных, а еще — разрабатывать точные модели для машинного обучения.
Вместе с Ильей Котовым, специалистом по Data Science в МТС Big Data, разбираемся в основных понятиях теории вероятностей и рассказываем, где и как ее используют.
Для распознавания изображений и видео используют особый тип нейросетей — сверточные. Например, они помогают анализировать результаты МРТ и рентгеновские снимки, чтобы поставить правильный диагноз.
Вместе с Марией Жаровой, Data Scientist в Альфа-Банк, подготовили подробный гайд о том, как устроены сверточные нейросети и что нужно знать для начала работы с ними.
Мы убеждены, что освоить новую профессию можно в любом возрасте — и в 18, и в 40. А вот с поиском работы часто возникают проблемы. Несмотря на то, что дискриминация по возрасту запрещена законом, молодые кандидаты и специалисты 35+ часто получают отказы по скрытым причинам.
Мы спросили у айтишников и рекрутеров, насколько распространен эйджизм в IT-компаниях, а еще собрали небольшую аналитику.
Спойлер: эйджизм есть, но не все так плохо.
Ежедневно аналитики обрабатывают массу данных в формате таблиц. Они хорошо ориентируются в них и видят взаимосвязи. Но для коллег из других сфер такой объем неструктурированной информации может быть шокирующим. Сделать данные более наглядными помогает визуализация графиков и таблиц. Собрали подборку инструментов для визуализации данных из сложных таблиц в читабельные дашборды.
В цифровом мире информационная безопасность важна для обеспечения непрерывной работы бизнеса и защиты конфиденциальности пользователей. Однако, несмотря на внедрение различных мер защиты, веб‑приложения — важные мишени для злоумышленников, которые постоянно ищут уязвимости для эксплуатации. Один из методов защиты веб‑приложений от атак — обфускация JavaScript.
В арсенале специалистов по информационной безопасности и пентесту есть много инструментов и методов для защиты безопасности информационных систем и сетей. Рассказываем о популярных.
«Фреймворк фреймворков» — так часто называют Java Spring. Зачем он нужен и какие у него есть плюсы и минусы, рассказывает специалист по Java, техлид в финтех-проекте Егор Воронянский.
В сфере информационной безопасности и тестирования веб-приложений каждая малейшая уязвимость может привести к серьезным последствиям. Надежным помощником в обнаружении скрытых угроз и проведения глубокого анализа безопасности веб-систем может стать утилита Ffuf. Разбираемся с фаззингом с Ffuf и исследуем несколько ключевых методов его применения.
Удаление определенной информации в процессе обучения помогает моделям машинного обучения быстрее и лучше осваивать новые языки.
Группа ученых в области компьютерных наук придумала более гибкую модель машинного обучения. В чем особенность: модель должна периодически забывать кое-что из того, что знает. Новый подход не заменит огромные модели, но зато, возможно, подскажет нам, как именно они понимают естественный язык.