🔍🎉 Oh look, another "groundbreaking" #discovery by Project Zero, where they prove the obvious: if there's a #flaw, someone can exploit it. 🚪🔓 Bravo, geniuses, for uncovering that doors sometimes close, but windows open—literally a 0-click revelation! 🙄🔧
https://projectzero.google/2026/05/pixel-10-exploit.html #ProjectZero #Exploitation #Cybersecurity #0Click #Vulnerability #HackerNews #ngated
A 0-click exploit chain for the Pixel 10: When a Door Closes, a Window Opens

We recently published an exploit chain for the Google Pixel 9 that demonstrated it was possible t...

A 0-click exploit chain for the Pixel 10: When a Door Closes, a Window Opens

We recently published an exploit chain for the Google Pixel 9 that demonstrated it was possible t...

Android APV 0-Click Overflow

Patch analysis shows malformed video files can trigger a heap overflow in Android’s APV codec, enabling zero-click RCE.

https://www.mobilehackinglab.com/blog/exploiting-android-apv-codec-0click-heap-overflow

#Android #0Click

0-Click RCE in Samsung's OpenAPV on Android 16

How a missing bounds check in Samsung's APV video codec leads to heap corruption on Android 16 — proved with OOB read/write PoCs, MP4 exploit on Android emulator, and 4 fuzzing approaches including AFL++.

Telegram: rilevata vulnerabilità 0-Click

Rilevata una vulnerabilità 0‑click in Telegram, nota applicazione di messaggistica istantanea. Tale vulnerabilità potrebbe consentire a utente malintenzionato di eseguire codice arbitrario su istanze applicative Android e Linux, tramite l’invio di contenuti multimediali opportunamente predisposti.

ACN
Telegram: rilevata vulnerabilità 0-Click

Rilevata una vulnerabilità 0‑click in Telegram, nota applicazione di messaggistica istantanea. Tale vulnerabilità potrebbe consentire a utente malintenzionato di eseguire codice arbitrario su istanze applicative Android e Linux, tramite l’invio di contenuti multimediali opportunamente predisposti.

ACN

Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]

W najnowszym biuletynie bezpieczeństwa, Google zaalarmował o wykryciu luki 0-click w systemie Android, pozwalającą na zdalne wykonanie kodu bez jakiegokolwiek działania ze strony użytkownika. Podatność występuje w komponencie System i została sklasyfikowana jako krytyczna ze względu na możliwość przejęcia pełnej kontroli nad urządzeniem. Jest szczególnie niebezpieczna, ponieważ dotyka aktualnych wersji...

#WBiegu #0Click #0Day #Android #Podatność #Rce

https://sekurak.pl/krytyczna-podatnosc-w-androidzie-umozliwia-zdalne-wykonanie-kodu-bez-interakcji-ze-strony-uzytkownika-cve-2025-48593/

Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]

W najnowszym biuletynie bezpieczeństwa, Google zaalarmował o wykryciu luki 0-click w systemie Android, pozwalającą na zdalne wykonanie kodu bez jakiegokolwiek działania ze strony użytkownika. Podatność występuje w komponencie System i została sklasyfikowana jako krytyczna ze względu na możliwość przejęcia pełnej kontroli nad urządzeniem. Jest szczególnie niebezpieczna, ponieważ dotyka aktualnych wersji...

Sekurak
The Most Underrated 0-Click Account Takeover Using Punycode IDN Homograph Attacks

Hackers Are Earning 💸$XX,000+ With This Secret Trick — Now It’s Your Turn

Medium
this might be the biggest bug of the year

YouTube

Эволюция шпионского софта под iOS

Возможности программного обеспечения Sysdiagnose для компьютерной криминалистики на iOS Среди некоторых пользователей распространено мнение, что смартфоны под iOS лучше защищены от бэкдоров и вредоносного ПО, чем смартфоны Android. Отчасти это справедливо. Софт в каталоге App Store более жёстко модерируется, так что у обычных граждан меньше шансов подхватить зловреда. Но с точки зрения уязвимостей операционная система iOS совсем не уступает другим ОС. Соответственно, и вредоносные программы для неё создают регулярно. Под iOS создаётся коммерческий шпионский софт, который применяется на государственном уровне против конкретных граждан — гражданских активистов, журналистов, бизнесменов. В нём применяют более интересные уязвимости и изощрённые эксплоиты, чем в обычных троянах. Для обнаружения таких зловредов требуются специальные инструменты.

https://habr.com/ru/companies/globalsign/articles/890860/

#iOS #Pegasus #Predator #iCloud #Advanced_Data_Protection #сквозное_шифрование #E2E #эксплоиты #0day #iPhone #0Click #1Click #NSO_Group #iSoon #Hermit #Mobile_Verification_Toolkit #MVT #форензика #компьютерная_криминалистика #Sysdiagnose #режим_блокировки

Эволюция шпионского софта под iOS

Возможности программного обеспечения Sysdiagnose для компьютерной криминалистики на iOS Среди некоторых пользователей распространено мнение, что смартфоны под iOS лучше защищены от бэкдоров и...

Хабр