¿Por qué los fabricantes de teléfonos Android luchan contra el acceso de root?

La historia de la reparación del G2 en sí misma era incorrecta. En realidad, resulta que el dispositivo de almacenamiento no informa que las escrituras fallaron y Linux continúa mostrando la información anterior en su caché de páginas. Si vacía las cachés o espera lo suficiente, las modificaciones que realizó en el dispositivo desaparecerán.

En este caso, ni T-Mobile ni HTC están luchando más fuerte que en cualquier otro dispositivo.

En cuanto a por qué los fabricantes no permiten la raíz en absoluto, esta es una pregunta mucho más difícil. Creo que los operadores están acostumbrados a tener un control total sobre la experiencia de las telecomunicaciones y, como tal, no ven ningún beneficio en brindar a los usuarios la capacidad de modificar sus dispositivos. De hecho, permitir que los usuarios instalen cualquier software puede perjudicar los ingresos que ven al cobrarles a los usuarios que se conecten por wifi a su dispositivo, algo que se puede hacer de forma gratuita en un dispositivo rooteado.

More Interesting

¿Debo tomar electrónica ET en 11 para convertirme en un hacker ético?

¿Hay alguna institución que ofrezca piratería ética como curso?

¿Por qué ha habido tantas infracciones de seguridad de contraseña en el verano de 2012?

ISIS amenazó con asesinar a los empleados de Twitter, ya que Twitter casi desarraigó su ala de reclutamiento y publicidad. En una nota seria, ¿cómo se puede impedir que las organizaciones terroristas utilicen abiertamente las redes sociales? ¿Y qué otra contribución puede hacer la comunidad de hackers para difamar sus esfuerzos?

¿Cuáles son las aplicaciones de Android útiles pero menos conocidas que no se encuentran en Play Store?

¿Qué hace que algunas personas se apasionen por la piratería ética o cualquier otra rama de la ciberseguridad?

Cómo convertirse en un verdadero hacker de sombrero blanco

¿Por qué nuestro sitio recibe intentos de piratería?

¿De qué se trata la piratería?

¿Qué es el enraizamiento?

¿Es necesario aprender programación para convertirse en un hacker de sombrero blanco? ¿Debo tener un excelente dominio sobre mis habilidades de codificación?

¿Cómo puede ayudarme el grupo Anónimo si la policía o los abogados no pueden atrapar a los piratas informáticos aquí?

Si estuvieras 85% seguro de saber quién te estaba pirateando y hubieran arruinado tu vida, ¿qué harías?

¿Podría un grupo bien financiado de piratas informáticos encontrar una manera de robar todos los bitcoins existentes?

¿Qué lenguajes de programación se necesitan para la piratería ética?