Привет! Меня зовут Артём Ашарин, я руковожу аналитикой CRM-юнита в Авито. У нас есть собственная CRM-платформа для запуска коммуникаций в разных каналах, а наша команда аналитиков занимается алгоритмами доставки: когда, кому и с какой частотой отправлять. В этой статье рассказываю, как мы автоматизировали процесс A/B-тестирования CRM-рассылок, встроили Trisigma в процессы, и почему маркетологи теперь могут делать всё сами. Читать далее
В 2025 году, когда автоматизация стала нормой, компании всё чаще задаются вопросом: что эффективнее — чат-бот или ИИ-агент? Оба инструмента вроде бы отвечают клиентам, автоматизируют процессы и экономят ресурсы. Но разница между ними — как между калькулятором и персональным…
Очередной раз выражаем благодарность Максиму Горшенину за наводку на истинных "импортозаметителей". Если кто не в курсе, то оказалось, что восхваляемые блогером и возносимые на пьедестал компании, которые заявляют, что "мы сами разрабатываем" на проверку оказались обычными…
В лаборатории криптографии российской компании «Криптонит» построена первая структурная атака, ставящая под сомнение надёжность оригинальной схемы pqsigRM и её новой модификации Enhanced pqsigRM.Безопасность кодовых криптосистем с открытым ключом основывается, в том числе, на выборе…
Трудно найти на инженерных форумах более горячую тему, чем БПЛА. Технический прогресс в этой области идёт даже не по годам, а по месяцам. Может, быстрее, чем в хайповой сфере LLM. За несколько лет беспилотники выросли до интеллектуальных сверхманёвренных систем с продвинутым…
Хотите знать, какая нейросеть лучше генерирует код для 3D‑анимации или пишет научный реферат? Мы сравнили ChatGPT o3 Pro, Gemini 2.5 Pro, Claude Opus 4 и DeepSeek R1-0528 в двух примерах: создание веб‑презентации (анимированные алгоритмы сортировки) и подробное исследование…
В мае 2024 года специалисты команды Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды…
Состязательные атаки используют уязвимости глубоких нейронных сетей (DNN), внося минимальные изменения во входные данные, чтобы заставить модель ошибаться. Они часто незаметны для человека, но могут полностью изменить результат работы модели. В этой статье рассмотрим три популярных метода состязательных атак. Читать далее
Как мы накормили драконов (и заработали кучу золота)Старейшины говорят, что это история о масштабировании SaaS-приложения, но я таких слов не понимаю — слишком заумно. Для меня это история о золоте, драконах с всё возрастающим аппетитом и фермерах, которые кормят этих…
В прошлой статье мы остановились на том, как Коши навел порядок в матанализе, изгнав из него актуальную бесконечность. Казалось бы, всё устаканилось, и можно строить математику на строгих и достоверных основаниях. Но история сказала на это «три раза ха». С конца XIX века и по сей…