https://projectzero.google/2026/05/pixel-10-exploit.html #ProjectZero #Exploitation #Cybersecurity #0Click #Vulnerability #HackerNews #ngated
A 0-click exploit chain for the Pixel 10
https://projectzero.google/2026/05/pixel-10-exploit.html
#HackerNews #0click #exploit #Pixel10 #cybersecurity #hacking #GoogleProjectZero
Android APV 0-Click Overflow
Patch analysis shows malformed video files can trigger a heap overflow in Android’s APV codec, enabling zero-click RCE.
https://www.mobilehackinglab.com/blog/exploiting-android-apv-codec-0click-heap-overflow
“#ShadowPrompt” : désormais comblée, retour sur la vulnérabilité #0click qui impactait l'extension #Claude pour Google #Chrome !
#securite #data #vieprivee #Internet #miseAjour #ArkoseLabs #IA
#Telegram: rilevata #vulnerabilità #0Click
https://www.acn.gov.it/portale/w/telegram-rilevata-vulnerabilita-0-click


Rilevata una vulnerabilità 0‑click in Telegram, nota applicazione di messaggistica istantanea. Tale vulnerabilità potrebbe consentire a utente malintenzionato di eseguire codice arbitrario su istanze applicative Android e Linux, tramite l’invio di contenuti multimediali opportunamente predisposti.

Rilevata una vulnerabilità 0‑click in Telegram, nota applicazione di messaggistica istantanea. Tale vulnerabilità potrebbe consentire a utente malintenzionato di eseguire codice arbitrario su istanze applicative Android e Linux, tramite l’invio di contenuti multimediali opportunamente predisposti.
Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]
W najnowszym biuletynie bezpieczeństwa, Google zaalarmował o wykryciu luki 0-click w systemie Android, pozwalającą na zdalne wykonanie kodu bez jakiegokolwiek działania ze strony użytkownika. Podatność występuje w komponencie System i została sklasyfikowana jako krytyczna ze względu na możliwość przejęcia pełnej kontroli nad urządzeniem. Jest szczególnie niebezpieczna, ponieważ dotyka aktualnych wersji...
W najnowszym biuletynie bezpieczeństwa, Google zaalarmował o wykryciu luki 0-click w systemie Android, pozwalającą na zdalne wykonanie kodu bez jakiegokolwiek działania ze strony użytkownika. Podatność występuje w komponencie System i została sklasyfikowana jako krytyczna ze względu na możliwość przejęcia pełnej kontroli nad urządzeniem. Jest szczególnie niebezpieczna, ponieważ dotyka aktualnych wersji...
Chyba grubo. Przy okazji, dlaczego Rust 😜
YT:
https://www.youtube.com/watch?v=AZ0WM6U48lI
Эволюция шпионского софта под iOS
Возможности программного обеспечения Sysdiagnose для компьютерной криминалистики на iOS Среди некоторых пользователей распространено мнение, что смартфоны под iOS лучше защищены от бэкдоров и вредоносного ПО, чем смартфоны Android. Отчасти это справедливо. Софт в каталоге App Store более жёстко модерируется, так что у обычных граждан меньше шансов подхватить зловреда. Но с точки зрения уязвимостей операционная система iOS совсем не уступает другим ОС. Соответственно, и вредоносные программы для неё создают регулярно. Под iOS создаётся коммерческий шпионский софт, который применяется на государственном уровне против конкретных граждан — гражданских активистов, журналистов, бизнесменов. В нём применяют более интересные уязвимости и изощрённые эксплоиты, чем в обычных троянах. Для обнаружения таких зловредов требуются специальные инструменты.
https://habr.com/ru/companies/globalsign/articles/890860/
#iOS #Pegasus #Predator #iCloud #Advanced_Data_Protection #сквозное_шифрование #E2E #эксплоиты #0day #iPhone #0Click #1Click #NSO_Group #iSoon #Hermit #Mobile_Verification_Toolkit #MVT #форензика #компьютерная_криминалистика #Sysdiagnose #режим_блокировки