СёрчИнформ запускает корпоративный венчурный фонд

СёрчИнформ запускает корпоративный венчурный фонд

СёрчИнформ запускает корпоративный венчурный фонд

Компания «СёрчИнформ» объявляет о создании корпоративного венчурного фонда. Он сфокусируется на финансировании разработок в сфере ИТ для корпоративного сектора. Таким образом стартапы могут рассчитывать в первую очередь на экспертную поддержку, а не только финансовую.

«Мы готовы рассматривать такие проекты, где наша экспертиза как софтверной компании на корпоративной части рынка может принести пользу не только деньгами. В приоритете ИТ-проекты из сферы информационной безопасности, но мы понимаем, что рынок ИБ довольно узок, поэтому будем активно изучать и другие перспективные разработки. Главное – зрелая команда, готовая всерьез развивать продукт», — рассказывает Лев Матвеев, председатель совета директоров «СёрчИнформ».

Сумма инвестиций в каждый проект составит от 100 тысяч до 1 млн долларов, компания готова профинансировать несколько стартапов.

Венчурный фонд «СёрчИнформ» будет выполнять роль стратегического инвестора, а не серийного предпринимателя, обращает внимание Лев Матвеев.

«Часто инвестирование оказывается во вред. Так происходит, в частности, когда команда проекта не имеет четкого представления, куда именно будет вкладывать привлеченные деньги. Или инвестор заинтересован в упаковке стартапа с целью быстрой и выгодной перепродажи. У нас другая стратегия, мы хотим выводить финансируемый проект на серьезные обороты и прибыль, — отмечает глава «СёрчИнформ». — Когда-то я сам привлекал инвестиции в свою компанию и лично знаю, насколько важны партнерские отношения между инвестором и проектом».

Заявки от проектов принимаются по почте invest@searchinform.ru.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru