«Лаборатория Касперского» выпускает универсальный защитный продукт Kaspersky ONE

«Лаборатория Касперского» выпускает универсальный защитный продукт Kaspersky ONE

«Лаборатория Касперского» представляет на российском рынке концептуально новый продукт для домашних пользователей - Kaspersky ONE. Это универсальное решение с единым кодом активации позволяет обеспечить надежную защиту до 5 различных персональных устройств – от ПК и ноутбуков на платформе Windows и Mac до смартфонов и планшетных компьютеров.



В наши дни многие одновременно используют несколько персональных устройств. Ноутбук и настольный компьютер часто соседствуют со смартфоном и планшетом. По данным «Лаборатории Касперского», более 40% жителей российских городов-миллионников имеют дома 2-3 современных устройства с интернет-доступом и возможностью хранить большие объемы информации. Примерно 6,5% семей в мегаполисах уже являются счастливыми обладателями полного набора современных гаджетов (домашний ПК, ноутбук, смартфон, планшет). Однако все эти персональные устройства уязвимы для атак киберпреступников. Ценной информации, которую пользователи хранят на любом из своих устройств, требуется надежная защита. 

«В наши дни персональные компьютеры утратили монополию на хранение личных данных. Большой объем конфиденциальной информации хранится на смартфонах и планшетах, – отметил генеральный директор и председатель совета директоров «Лаборатории Касперского» Евгений Касперский. – Именно поэтому пользователю необходимо защищать все цифровые устройства от киберугроз. Kaspersky ONE – универсальное решение на базе новейших технологий, позволяющее обеспечить безопасность ваших компьютеров Windows и Mac, планшетов Android и смартфонов».

С помощью Kaspersky ONE можно защитить до 5 различных устройств, и комбинация девайсов может быть любой. Безопасность каждого из них обеспечивается отдельным защитным решением, рассчитанным на соответствующую операционную систему, сообщает информационная служба «Лаборатория Касперского».

Защита ПК и ноутбуков на платформе Windows
Решение позволяет обеспечить всестороннюю защиту настольных ПК и ноутбуков под управлением Windows от вирусов, троянских программ, спама, хакерских атак и других угроз. Современный гибридный подход к обеспечению безопасности цифровых устройств основан на сочетании инновационных облачных технологий с передовой антивирусной защитой. Результат – более оперативная и эффективная реакция на сложные, постоянно развивающиеся современные угрозы.

Защита компьютеров Mac
Надежное и эффективное антивирусное решение, мгновенно реагируя на угрозы, обеспечивает безопасность компьютеров Mac и защищает фотографии, музыку, файлы и личные данные от посягательств киберпреступников. Решение предотвращает случайную передачу проблемных файлов друзьям и коллегам, работающим на компьютерах под управлением других ОС.

Защита смартфонов
Киберпреступники атакуют смартфоны и хранящиеся на них данные не реже, чем обычные ПК. Kaspersky ONE обеспечивает для мобильных устройств на платформах Blackberry, Windows Mobile, Symbian и Android высокий уровень защиты, а также позволяет узнать местонахождение смартфона или удаленно стереть с него данные в случае потери или кражи устройства с помощью технологии Анти-Вор.

Защита планшетов
Решение разработано специально для защиты планшетных компьютеров под управлением ОС Android от всех видов вредоносного ПО для мобильных устройств. Приложение обеспечивает базовую защиту ваших личных данных и оснащено удобным пользовательским интерфейсом, оптимизированным для планшетов.

Установка и активация Kaspersky ONE на любом из устройств – несложная задача, поскольку используется один и тот же активационный код на все 5 гаджетов. При этом пользователь получает единое решение для защиты их всех и может составить любой набор устройств в зависимости от своих предпочтений и нужд близких.

На российском рынке Kaspersky One можно приобрести онлайн с 1 февраля 2012 года. Решение обеспечивает защиту выбранного пользователем набора персональных устройств в течение одного года.


Один клик — и Copilot сливает данные: как работает атака Reprompt

Исследователи по информационной безопасности обнаружили новый метод атаки на Microsoft Copilot, получивший название Reprompt. Уязвимость позволяла злоумышленникам получить доступ к пользовательской сессии ИИ-помощника и незаметно выкачивать конфиденциальные данные — всего после одного клика по ссылке.

Суть атаки довольно изящная и от этого особенно неприятная. Злоумышленник встраивал вредоносный промпт в обычную, на первый взгляд легитимную ссылку Copilot, используя параметр q в URL.

Когда пользователь переходил по такой ссылке, Copilot автоматически выполнял переданные инструкции — без дополнительных действий со стороны жертвы.

Дальше — интереснее. Reprompt не требовал ни плагинов, ни расширений, ни сложных трюков. Более того, даже после закрытия вкладки Copilot атака могла продолжаться, поскольку использовалась уже аутентифицированная пользовательская сессия.

 

Copilot Personal тесно интегрирован в Windows, Edge и другие приложения Microsoft, а значит, при определённых условиях имеет доступ к истории диалогов, пользовательским данным и контексту предыдущих запросов. Именно этим и воспользовались исследователи.

Эксперты из компании Varonis выяснили, что для успешной атаки достаточно скомбинировать три техники:

  • Инъекция параметра в промпт (P2P) — внедрение инструкций напрямую через параметр q в URL, который Copilot воспринимает как обычный пользовательский запрос.
  • Двойной запрос — обход защитных механизмов Copilot. Guardrails срабатывают только на первый запрос, а вот повторная попытка уже может выдать чувствительные данные.
  • Цепочка запросов, где каждый ответ Copilot используется для формирования следующей команды, получаемой с сервера атакующего. Это позволяет выкачивать данные постепенно и практически незаметно.

 

В одном из примеров исследователи попросили Copilot «перепроверить результат» и выполнить действие дважды. В первой попытке ассистент сработал корректно и не раскрыл секретную строку, но во второй — защита уже не сработала, и данные утекли.

Главная проблема Reprompt — в его «невидимости». После первого перехода по ссылке все последующие инструкции Copilot получал с удалённого сервера, а не из начального запроса. Это значит, что ни пользователь, ни средства защиты не могли понять, какие именно данные в итоге утекают.

Как отмечают в Varonis, анализ одной только ссылки не даёт никакого понимания реального сценария атаки — самые опасные команды передаются позже, уже в ходе диалога Copilot с сервером злоумышленника.

 

Хорошая новость: уязвимость уже закрыта. Varonis ответственно раскрыла информацию Microsoft ещё 31 августа прошлого года, и исправление вошло в обновления Patch Tuesday за январь 2026 года.

По данным исследователей, случаев эксплуатации Reprompt «в дикой природе» зафиксировано не было. Тем не менее Microsoft настоятельно рекомендует установить последние обновления Windows как можно скорее.

RSS: Новости на портале Anti-Malware.ru