LINUX.ORG.RU

Калифорнийский стартап, покров секретности, продажа гиганту, сумма сделки не разглашается... Бррр!

mandala ★★★★★
()
Ответ на: комментарий от mandala

Ну, с Цукербергом есть замечательный фильм про «звёздного мальчика». А как с Андроидом?

pacify ★★★★★
() автор топика

Разработка ядра для операционной системы андроид началась с того, что финский аспирант решил написать программу терминала для свежекупленного 386-го, а потом вместо модема нечаянно позвонил на жёсткий диск.

imul ★★★★★
()
Ответ на: комментарий от imul

Ну там когда он позвонил на диск, он смог работать из своей недоОС уже, а не только начал писать эмулятор терминала, т.е. портировал минимум необходимого софта. Это по словам Линуса было решающим шагом: он не забросил недоОС (а ведь многие забрасывали такие студенческие поделки), а стал пилить уже до вменяемого состояния.

mandala ★★★★★
()
Последнее исправление: mandala (всего исправлений: 1)

Скорее всего изначальный форк ядра они взяли от WindRiver:
http://www.openhandsetalliance.com/press_110507.html

Wind River is investing in the Open Handset Alliance to help deliver on its massive promise: faster time-to-market and dramatically lower bill-of-material costs for Linux-based phones. As a Linux commercialization partner for the Alliance, we've made significant contributions to ensure an optimized Linux distribution that delivers the highest level of silicon performance, and to provide the Linux services necessary for OEMs to quickly create Android-based handsets.

snizovtsev ★★★★★
()

Opennet!News

19 приложений были размещены в каталоге начиная с июня и сразу включали в себя вредоносный код. Три приложения, включая Sparkle Flashlight, насчитывающее более миллиона загрузок, изначально были легитимными, но получили вредоносный код в мартовском обновлении. Вредоносная активность контролировалась централизованно через запрос команд от управляющего сервера (использовался хост sdk.mobbt.com), с которого могла быть инициирована установка любых модулей на устройство. Команды запрашивались раз в 80 секунд, проверка новой версии вредоносных модулей производилась раз в 10 минут.

На момент обнаружения проблемы на устройство загружался модуль для накрутки кликов в рекламных сетях, который нагружал CPU и постоянно отправлял большой объём сетевых запросов. Списки ссылок для кликов загружались отдельно. Для скрытия от пользователя вредоносной активности рекламные блоки для кликов открывались в отдельном окне, размером 0 пикселей. Подобные манипуляции достаточно сильно нагружали CPU и снижали время автономной работы. При каждом переходе использовались 249 комбинации значений User Agent, характерные для разных версий программ и разных типов устройств.

Deleted
()
Ответ на: комментарий от pacify

Да вы что, а вы получили полноту и достоверность информации из этого фильма, или увидели то, что хотели? смысл в этих фильмах, если в них показано то что хотят показать изображаемые.

cheetah111v
()
Ответ на: комментарий от cheetah111v

смысл в этих фильмах, если в них показано то что хотят показать изображаемые.

Разумеется.

Полезно знать разные точки зрения, в т.ч. от оппонентов.

pacify ★★★★★
() автор топика
Ответ на: комментарий от cheetah111v

А смысл тогда? Кто говорит, показывает, делает — априори именно показывает что хочет показать, в это и смысл вообще то...

mandala ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.