La historia de la reparación del G2 en sí misma era incorrecta. En realidad, resulta que el dispositivo de almacenamiento no informa que las escrituras fallaron y Linux continúa mostrando la información anterior en su caché de páginas. Si vacía las cachés o espera lo suficiente, las modificaciones que realizó en el dispositivo desaparecerán.
En este caso, ni T-Mobile ni HTC están luchando más fuerte que en cualquier otro dispositivo.
En cuanto a por qué los fabricantes no permiten la raíz en absoluto, esta es una pregunta mucho más difícil. Creo que los operadores están acostumbrados a tener un control total sobre la experiencia de las telecomunicaciones y, como tal, no ven ningún beneficio en brindar a los usuarios la capacidad de modificar sus dispositivos. De hecho, permitir que los usuarios instalen cualquier software puede perjudicar los ingresos que ven al cobrarles a los usuarios que se conecten por wifi a su dispositivo, algo que se puede hacer de forma gratuita en un dispositivo rooteado.
- ¿Cuál es un buen ejemplo de mal uso de la palabra 'hackear'?
- ¿La instalación de un keylogger en mi Mac me hará más susceptible a los keyloggers no invitados, virus o malware de Internet?
- ¿Qué lenguaje de scripting basado en web es el mejor para hackear?
- ¿Cuál es el mejor para hackear Linux: Backtrack, Kali u otra cosa?
- ¿Quiénes son los hackers de seguridad informática más conocidos?