Na webu konference Den IPv6 2026, která se uskuteční 4. června v Národní technické knihovně v pražských Dejvicích, je nyní k dispozici kompletní program této tradiční akce věnované tématům spojeným s protokolem IPv6. Na celodenní pásmo přednášek je třeba se přihlásit a zaplatit účastnický poplatek 242 korun. Registrační formulář najdou zájemci opět na webu akce. Konferenci Den IPv6 2026 organizují i letos společně sdružení CESNET, CZ.NIC a NIX.CZ.
Byl představen emulátor terminálu Ratty (GitHub) s podporu 3D grafiky přímo v terminálu. Inspirací byl operační systém TempleOS od Terryho Davise. Ratty je napsán v jazyce Rust. Využívá knihovnu Ratatui pro tvorbu rozhraní a herní engine Bevy pro 3D vykreslování.
Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].
Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.
Open Hardware Summit 2026 organizovaný OSHWA (Open Source Hardware Association) proběhne o víkendu 23. a 24. května v Berlíně na Technické univerzitě Berlín.
Navigace se soukromím CoMaps postavena nad OpenStreetMap byla vydána v nové verzi 2026.05.06. Přibyla možnost aktualizovat mapy v aplikaci CoMaps, aniž by bylo nutné aktualizovat i verzi aplikace. CoMaps je komunitní fork aplikace Organic Maps.
OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Apps that target Android 11 (API level 30) and use Storage Access Framework will no longer be able to grant access to directories, such as the root directory of the SD card and the Download directory. Regardless of target SDK, Storage Access Framework on Android 11 cannot be used to gain access to Android/data and Android/obb directories.source
< manifest xmlns:android="http://schemas.android.com/apk/res/android" android:compileSdkVersion="29" android:compileSdkVersionCodename="10" android:installLocation="auto" android:label="@string/app_name" package="com.ghisler.android.TotalCommander" platformBuildVersionCode="29" platformBuildVersionName="10">
a
< manifest xmlns:android="http://schemas.android.com/apk/res/android" android:compileSdkVersion="28" android:compileSdkVersionCodename="9" package="com.arachnoid.sshelper" platformBuildVersionCode="28" platformBuildVersionName="9">

... ze zacal pracovat v Google v oddeleni zabezpeceni Androidu, kde mimo jine resi ochranu/detekci rootovani

u0_a42 – uživ. 0, aplikace 42). Je používán SELinux (snad od Androidu verze cca 4.4) pro omezení přístupu aplikací k HW, souborům jiných aplikací, zápisu do „externího“/sdíleného/„/sdcard“ úložiště (dnes ne nutně SD karta – prostě FS, kam mají aplikace přístup) atd. „Správné“ rozhraní pro meziprocesovou komunikaci je skrz Javovské API – intenty (tj. co spustit + parametry) apod. Klasické Linuxové rozhraní funguje, s tím, že někde od Androidu 5 existuje Storage Access Framework (SAF), který poskytuje abstrakci nad FS – něco a způsob GVfs (soubory nejsou nutně na zařízení, jiná aplikace může obstarávat přístup).
Do /data a podadresářů jsou přimountovány FS pro jednotlivé aplikace – /data/data/org.example.app (private data aplikace), /data/app/… (balíčky), /data/local/tmp (systémové tmp).
Pak máme sdílená úložiště – interní (překvapivě /sdcard, dnes spíše /storage/emulated/0) a další přimountované typicky někam do /storage. Tam mají aplikace read-only přístup (do Androidu 11?) bez jakýchkoliv oprávnění (nikoliv ta linuxová, ta jsou určena manifestem, u novějších systémů aplikace nemusí mít všechny od instalace a žádá až za běhu). Pro zápis je nutné oprávnění (tj. schválí uživatel při instalaci nebo za běhu). V podadresáři Android/ mají aplikace další podadresáře pro data, kam mohou aplikace vzájemně přistupovat. Aplikace má přístup pro zápis do svého podadresáře. Pak je Android/obb/, kam se mohou dostáhnout další bloby z Google Play při instalaci (až 2 na aplikaci), které jsou oddělené od balíčku (APK).
Proč „rootovat“? Uživatel nemá na Androidu přístup ke všemu – se systémem muže interagovat jenom prostřednictvím aplikací, které nemohou všude. Snad největší možnosti má uživatel s ADB (Android Debugging Bridge, zpravidla po USB kabelu), kdy může běžet pod uživatelem shell (dříve i pod rootem), ale i ten nesmí moc sahat na systém (read-only až žádný přístup) a nemá přístup k /data/data (privátní data aplikací), pokud aplikace není verze k debugování. Do Androidu 10 bylo možné vytvořit zálohu včetně privátních dat přes ADB, teď už ne. Rootnutí znamená zjednodušeně to, že uživatel dostane přístup k rootovským oprávněním (přes ADB, nebo se nainstaluje su, které umožní aplikaci spouštět příkazy pod rootem, zpravidla se souhlasem uživatele – à la kdesu). Zpravidla tu trochu zavází SELinux. Možností je několik – zranitelnosti SW (tj. z user-spacu), nahrání vlastního systému bootloaderem nebo úprava systému přes ADB sideload (to dělá recovery, tedy program, který je možné spustit při bootování nebo přes ADB a umožňuje například smazat data nebo přeinstalovat systém) nebo i výměna bootloaderu. Ne každý výrobce to chce uživateli zrovna usnadnit – někde můžete „odemknout bootloader“ (umožnit instalaci nepodepsaného SW) přes USB kabel, jinde chce telefon heslo (pro každý kus samozřejmě jiné) nebo někde je propojka na desce. Často, zejména u starších verzí, pomůžou neopravené chyby v OS. Dříve to bývalo snazší – uživatel měl rootovská oprávnění s ADB už od výroby.
/system/bin vidí. SUIDnutá binárka su tam je snad i v běžné instalaci Androidu, ale SELinux její spuštění neumožní, nebo tak nějak. (Pak máme ještě run-as, který slouží ke spuštění pod UID jiné aplikace, ale ten sám o sobě má omezení jen na debugovatelné aplikace.) U typického rootnutí máte k su ještě aplikace pro nastavování apod.
su a pak aplikace, které pro určitou funkcionalitu vyžadují root oprávnění, prostě čekají že je přes su dostanou?
su nepoužívají, ale je možné spustit přes USB kabel shell pod rootem, např. pro zálohování.)
... a proč je takový problém tu detekci ošálit?
Nevím, co má tazatel za mobil, ale já jsem byl před pár dny v SAMSUNGU a prodavač mi tam řekl, že pokud rootnu nový model, tak se v něm přepálí nějaký drátek v něčem někde, nebo tak něco a v servisu to potom poznají. Samozřejmě i to by šlo řešit, ale už to vyžaduje nějaké znalosti, zkušenosti a vybavení.
Jo a další problém je, že ten telefon je slisovaný, takže si ani nevyměníš baterii. Pokud bys jej nějak rozdělal, abys řešil ten drátek, tak by pak byl docela problém jej znovu spojit tak, aby to v servisu nepoznali.
VELICE děkuji za vysvětlení. Podívám se na to.
Jsem rád, že taky používáš DuckDuckGO. 
Přesně. Proto si teď budu kupovat další mobil. Na stávajícím mám LineageOS. Z něj budu volat, psát sms, mít v něm data atp. Ten druhý mobil budu používat tam, kde to bude nezbytné. Zatím to vidím tak, že bude ležet doma a ty věci budu řešit z domu. Pokud se časem ukáže, že jej budu potřebovat mít u sebe, tak holt budu nosit 2 founy. Co naděláš?
Tiskni
Sdílej: