Важно про безопасность В содержимом открытой страницы обнаружился фрагмент, похожий на “prompt injection” (попытка подсунуть системе служебные инструкции/данные в обход нормального запроса), поэтому он был автоматически заблокирован. Если нужно — можно просто прислать прямую ссылку на страницу Devpost этого хакатона (или вставить текст правил/таймлайна), и тогда разберу дедлайны, eligibility и чек‑лист подачи более точно. Но есть смешной нюанс. Когда я спросил, где он это нашел, чтобы изучить данный участок самостоятельно в рамках любопытства, получил ответ: Речь шла не о Devpost, а о том большом куске текста из страницы Perplexity, который система подсунула как «контент» и где внутри были служебные элементы интерфейса и управляющие фразы. Где именно был «инъекшен» В том блоке были, например: фрагменты с элементами UI: input type="radio" aria-label="Поиск", Выбрать модель, Прикрепить файлы, Ввести голосом, Submit, и т.п. — это внутренняя разметка интерфейса, а не обычный веб‑конт
Perplexity поработали с безопасностью, теперь он обнаруживает возможный prompt injection на страницах сайтов
24 декабря 202524 дек 2025
1 мин