#Reprompt

Marcus Adamsgerowen
2026-01-16

Apparently can open links, and will parse anything after a "q" parameter in the URL as a query.

Headline: attack hijacked Copilot sessions for data theft

Link: bleepingcomputer.com/news/secu

2026-01-16

In Microsofts #copilot gab es eine 1 click #Reprompt Schwachstelle, mit der Angreifer beliebige Daten des Nutzers abziehen konnten. Zeigt, wie windig dieser Ansatz Microsofts in Bezug auf Sicherheit und Schutz sensitiver Daten ist.
borncity.com/blog/2026/01/16/v

PressMind Labspressmind
2026-01-15

Microsoft Copilot pod atakiem – jedno kliknięcie wystarczy do wycieku danych

Czy jedno kliknięcie może zmienić Copilota w kanał do wycieku danych? Niestety tak – i to w sposób zaskakująco elegancki.

Czytaj dalej:
pressmind.org/microsoft-copilo

Ilustracja przedstawiająca zagrożenie wycieku danych z Microsoft Copilot po kliknięciu w podejrzany link.
gtbarrygtbarry
2026-01-15

Reprompt attack hijacked Microsoft Copilot sessions for data theft

“Reprompt” allows a malicious prompt hidden inside a legitimate URL to bypass Copilot’s protections, so a hacker could maintain access to an LLM session after the user clicks on a single link

bleepingcomputer.com/news/secu

2025-02-02
Alan Summersalansummers
2025-02-02

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst