OFFZONE 2022 приглашает спикеров в тематические секции

OFFZONE 2022 приглашает спикеров в тематические секции

OFFZONE 2022 приглашает спикеров в тематические секции

Продолжается поиск докладов на площадки международной конференции по практической кибербезопасности OFFZONE 2022 — Hardware.Zone и AppSec.Zone.

На Hardware.Zone соберутся любители железа. Вы сможете рассказать об исследованиях в области безопасности устройств — в формате лекции либо мастер-класса. Заявки принимаются на hardware@offzone.moscow. Организаторы ждут и опытных хардварщиков, и начинающих энтузиастов.

На AppSec.Zone выступят те, кто интересуется безопасностью приложений. Вы сможете рассказать о разработке процессов, интеграции механизмов или внедрении инструментов для построения SDLC, поделиться новыми техниками эксплуатации и интересными уязвимостями, найденными в приложениях или фреймворках в ходе ваших ресерчей или в рамках bug bounty. Заявки принимаются через сайт.

Чтобы выступить или представить свои исследования:

  • подайте заявку до 1 августа включительно;
  • отправьте ее лично, без участия PR-службы и других представителей;
  • по возможности приложите к письму любые материалы, которые помогут оценить исследования: demo, white papers, PoC;
  • не рекламируйте вендоров и продукты.

Ранее организаторы конференции закончили Call for papers для основных секций и Finance.ZONE. Всего было отобрано более 30 докладов.

OFFZONE 2022 пройдет с 25 по 26 августа в Москве, в LOFT HALL #2 и #3. В центре внимания — технический контент и практические исследования, а также разбор кейсов из практики лучших экспертов в борьбе с киберугрозами.

С 2018 года OFFZONE объединяет разработчиков, инженеров, исследователей, преподавателей, студентов и специалистов по кибербезопасности из десятков стран мира. Предыдущую конференцию посетили 1600 человек, а своим опытом с участниками поделились более 60 российских и зарубежных экспертов.

Новая вектор атаки заставляет ИИ не замечать опасные команды на сайтах

Специалисты LayerX описали новую атаку, которая бьёт по самому неприятному месту современных ИИ-ассистентов — разрыву между тем, что видит браузер, и тем, что анализирует модель. В результате пользователь может видеть на странице вполне конкретную вредоносную команду, а ИИ при проверке будет считать, что всё безопасно.

Схема построена на довольно изящном трюке с рендерингом шрифтов. Исследователи использовали кастомные шрифты, подмену символов и CSS, чтобы спрятать в HTML один текст, а пользователю в браузере показать совсем другой.

Для человека на странице отображается команда, которую предлагают выполнить, а вот ИИ-ассистент при анализе HTML видит только безобидное содержимое.

Именно в этом и заключается главная проблема. Ассистент смотрит на структуру страницы как на текст, а браузер превращает её в визуальную картинку. Если атакующий аккуратно разводит эти два слоя, получается ситуация, в которой пользователь и ИИ буквально смотрят на разные версии одной и той же страницы.

 

В качестве демонстрации LayerX собрала демонстрационный эксплойт на веб-странице, которая обещает некий бонус для игры BioShock, если выполнить показанную на экране команду. Пользователь, естественно, может спросить у ИИ-ассистента, безопасно ли это. И вот тут начинается самое неприятное: модель анализирует «чистую» HTML-версию, не замечает опасную команду и успокаивает пользователя.

 

То есть атака работает не за счёт взлома браузера или уязвимости в системе, а через старую добрую социальную инженерию, просто усиленную особенностями работы ИИ. Человеку показывают одно, а ассистенту — другое. И если пользователь привык доверять ответу модели, риск становится вполне реальным.

По данным LayerX, ещё в декабре 2025 года техника срабатывала против целого набора популярных ассистентов, включая ChatGPT, Claude, Copilot, Gemini, Leo, Grok, Perplexity и ряд других сервисов. При этом исследователи утверждают, что Microsoft была единственной компанией, которая приняла отчёт всерьёз и полностью закрыла проблему у себя. Остальные в основном сочли риск выходящим за рамки, потому что атака всё же требует социальной инженерии.

RSS: Новости на портале Anti-Malware.ru