Cross-screen | Jumptap Wicked Smart Whiteboard Videos
מקווה להפוך רוב המחלוקת בין גוגל לבין אפל, Jumptap מציעה למפתחים אשר נכנסים לרשת המודעות לנייד שלהם הזדמנות לאסוף 100 אחוז מהכנסות הפרסום שלהם לזמן מוגבל.
לאחר ש- Google רכשה את AdMob במאי, שינתה Apple את התנאים שלה של שירות באופן שאוסר על חברות לאסוף נתוני iPhone אם הן אינן עצמאיות ואם העסק העיקרי שלהן אינו מציג מודעות לנייד. למרות ש- Apple עדיין לא חתכה את AdMob, AdMob מפר את התנאים האלה, שכן הוא נמצא כעת בבעלות Google ואוסף מידע ממשתמשי iPhone עבור לקוחותיו. "יש חשש לגבי חוסר הוודאות שאפל נוצרת עם התנאים שלה של השירות ", אמר אנליסט גרג סטרלינג של מודיעין שוק סטרלינג. "זה משתנה לא ידוע שלא הובהר." [
] [לקריאה נוספת: מיטב מכשירי אנדרואיד לכל תקציב.]
Jumptap מקווה לנצל את זה. "זה רגע של הזדמנות כאן, שהם תופסים אי ודאות לגבי השאלה אם אדמוב עדיין יוכל לשרת את מפתחי האייפון", הוא אומר.Jumptap הקצתה 4 מיליון דולר שמהם היא תשלם למפתחים ולמו"לים חדשים 100% מהכנסות הפרסום שהם עושים עד סוף 2010 או עד שהקרן תהיה ריקה, לפי המוקדם מביניהם. רשת מודעות כמו Jumptap תאסוף בדרך כלל נתח מהכנסות הפרסום של לקוחותיה.
Jumptap אמרה כי היא השיקה את התוכנית בתגובה למפתחים ולמוציאים לאור אשר נמצאים בסיכון להפסיד הכנסות לאחר שנלכדו באש ההדדית בין גוגל לאפל.
בעוד ש- AdMob הוא רשת גדולה יותר מ- Jumptap, לא ברור מי עשוי להרוויח יותר עבור מפתח יישומים, אמר סטרלינג. Jumptap תמיד הציגה את עצמה כמודעה פרסומת, אשר יכולה לתרגם להכנסות גבוהות יותר ללקוחות, גם אם הרשת קטנה יותר.
Jumptap משווקת גם את העובדה שמפרסמים יכולים להשתמש ברשת שלה כדי להציג מודעות במגוון מכשירים, כולל מכשירי iPhone, מכשירי אנדרואיד וטלפונים של BlackBerry.
מפתחי יישומים יכולים להירשם לשני הרשתות לפני שתחליט אם להחליף.
אבטחה תוכנות ביצוע גרוע לנצל מבחן
חבילות תוכנה אבטחה עושים עבודה גרועה של גילוי כאשר תוכנת המחשב מותקפת, על פי הספק הדנית Secunia .
סקירה: GOM ממיר וידאו מבטל הבלבול וידאו
המרת קטעי וידאו לא צריך להיות (גם) מבלבל עם ממיר וידאו GOM. הוא תומך ביותר פורמטים של וידאו, אבל stumbles על קטעי וידאו קנה מחנות iTunes.
חוקרים: אפס יום PDF לנצל לנצל את Adobe Reader 11, גירסאות מוקדמות יותר
חוקרים של חברת האבטחה FireEye טוענים כי התוקפים הם באופן פעיל באמצעות ניצול קוד מרחוק לנצל כי עובד נגד הגרסאות העדכניות ביותר של Adobe Reader 9, 10 ו 11.