Apparently #CoPilot can open links, and will parse anything after a "q" parameter in the URL as a query.
Headline: #Reprompt attack hijacked #Microsoft Copilot sessions for data theft
Apparently #CoPilot can open links, and will parse anything after a "q" parameter in the URL as a query.
Headline: #Reprompt attack hijacked #Microsoft Copilot sessions for data theft
In Microsofts #copilot gab es eine 1 click #Reprompt Schwachstelle, mit der Angreifer beliebige Daten des Nutzers abziehen konnten. Zeigt, wie windig dieser Ansatz Microsofts in Bezug auf Sicherheit und Schutz sensitiver Daten ist.
https://borncity.com/blog/2026/01/16/varonis-legt-reprompt-angriff-auf-microsofts-copilot-offen/
Microsoft Copilot pod atakiem – jedno kliknięcie wystarczy do wycieku danych
Czy jedno kliknięcie może zmienić Copilota w kanał do wycieku danych? Niestety tak – i to w sposób zaskakująco elegancki.
Czytaj dalej:
https://pressmind.org/microsoft-copilot-pod-atakiem-jedno-klikniecie-wystarczy-do-wycieku-danych/
#PressMindLabs #iniekcjapromptow #microsoft365copilot #microsoftcopilot #reprompt #varonis
Reprompt attack hijacked Microsoft Copilot sessions for data theft
“Reprompt” allows a malicious prompt hidden inside a legitimate URL to bypass Copilot’s protections, so a hacker could maintain access to an LLM session after the user clicks on a single link
#microsoft #copilot #artificialintelligence #AI #LLM #reprompt #security #cybersecurity #hackers #hacking #hacked
#completethehaiga 31 #reprompt #haiga #haiku #senryu @completethehaiga.bsky.social @completethehaiga
#completethehaiga 31 #reprompt #haiga #haiku #senryu @completethehaiga.bsky.social @completethehaiga