Bitcoin brechen

Dieser Hinweis ist kein Aufruf zum Handeln; ich werde hier die schwachen und potenziell gefährlichen Aspekte der Bitcoin- und Blockchain-Technologie beschreiben.

Gefährdetes Zentrum

Das Funktionsprinzip von Bitcoin und Blockchain besteht darin, eine gemeinsame Datenbank zu speichern und zu ändern, von der jeder Netzwerkteilnehmer eine vollständige Kopie speichert. Das System sieht dezentral aus, weil… Es gibt keine einzelne Organisation/Server, auf der die Datenbank gespeichert ist. Außerdem wird die Dezentralisierung als Hauptvorteil der Blockchain dargestellt; sie garantiert, dass Ihren Bitcoins nichts ohne Ihr Wissen passiert.


Das Block-Pest-Prinzip von Elkin

Damit die Blockchain funktioniert, muss sichergestellt werden, dass jeder Benutzer die neueste Kopie der Blockchain-Datenbank herunterlädt und nach bestimmten Regeln damit arbeitet. Zu diesen Regeln gehört die Umsetzung des Bitcoin-Mining-Prinzips, bei dem ein Prozentsatz jeder Transaktion nach Bestätigung (Transaktionsgebühr) des Geldtransfers von einer Wallet zur anderen erhalten wird. Der Benutzer kann nicht 1.000.000 Bitcoins für sich ziehen und damit etwas kaufen, weil… Für andere Benutzer bleibt der Geldbetrag auf seinem Konto unverändert. Ausgeschlossen ist auch die Möglichkeit, Gelder nur innerhalb der eigenen Datenbank von der Wallet einer anderen Person abzuheben, weil Diese Änderung wird nicht auf andere Bitcoin-Benutzer übertragen und ignoriert.
Die Schwachstelle der aktuellen Implementierung besteht darin, dass sich das Bitcoin-Wallet auf dem Server github befindet blockiert Werbeslogans zur Dezentralisierung vollständig. Kein Wallet-Download von einem einzigen Zentrum – Auf der Website des Entwicklers ist es unmöglich, mit Bitcoin zu arbeiten, das heißt, die Entwickler haben jederzeit die vollständige Kontrolle über das Netzwerk. Somit ist die Blockchain-Technologie selbst dezentral, aber der Client für die Arbeit mit dem Netzwerk wird von einem einzigen Zentrum.
Angriffsszenario – Nehmen wir an, dem Wallet wurde ein Code hinzugefügt, um alle Gelder abzuheben und auf das Konto Dritter auszuzahlen. Danach verliert jeder Benutzer der neuesten Version des Wallets automatisch alle Bitcoins (ohne Möglichkeit der Wiederherstellung). Ich bezweifle, dass viele Wallet-Besitzer es überprüfen und aus dem Quellcode erstellen, sodass die Folgen eines solchen Angriffs die meisten Benutzer betreffen werden.

Mehrheit entscheidet

Blockchain ist ein dezentrales P2P-Netzwerk; alle Transaktionen werden von den Benutzern selbst automatisch bestätigt. Angriffsszenario – Es ist notwendig, 51 % des Netzwerks zu erlangen, um Bestätigungen der restlichen 49 % zu ignorieren, woraufhin der Angreifer die volle Kontrolle über Bitcoin/Blockchain erlangt. Dies kann durch die Verbindung von Rechenleistung erreicht werden, die sich mit dem Rest überschneidet. Dieses Angriffsszenario ist als 51 %-Angriff bekannt.

Erraten Sie mich, wenn Sie können

Wenn Sie das Wallet zum ersten Mal starten, generiert der Computer ein Paar – privaten und öffentlichen Schlüssel, um den korrekten Betrieb sicherzustellen. Die Einzigartigkeit dieser Schlüssel ist extrem hoch, es besteht jedoch die Möglichkeit, Schlüssel mithilfe des Codeworts – das sogenannte „Brain Wallet“. Eine Person speichert Schlüssel in ihrem Kopf; sie muss die Datei wallet.dat nicht sichern, weil Mit diesem Codewort können die Schlüssel jederzeit neu generiert werden. Angriffsszenario – Der Angreifer wählt oder lernt das Codewort, generiert ein privates-öffentliches Schlüsselpaar und erlangt die Kontrolle über die Wallet.

Einfach kopieren

Das private-öffentliche Schlüsselpaar ist in der Datei wallet.dat enthalten. Jede Software, die Zugriff auf diese Datei hat – hat Zugriff auf eine Bitcoin-Wallet. Der Schutz vor einem solchen Angriff besteht in der Hinzufügung eines Codeworts, das sich der Benutzer merken und bei allen Transaktionen mit dem Wallet eingeben muss. Nach dem Hinzufügen des Codeworts benötigt der Angreifer wallet.dat und das Codewort, um die volle Kontrolle zu erlangen.
Es ist auch erwähnenswert, dass bei der Eingabe eines Codeworts dieses im Speicher des Computers gespeichert wird. Daher können alle Hardware- und/oder Software-Schwachstellen, die das Auslesen des Speichers *anderer* ermöglichen, dazu führen, dass Virensoftware dieses Codewort lesen kann.

Systemfehler

Das Hacken der Verschlüsselungsalgorithmen von Bitcoin führt sofort zu dessen Tod. Nehmen wir an, bei der Implementierung der Algorithmen wird ein Fehler gemacht, und der Angreifer, der ihn findet, erlangt entweder die vollständige oder teilweise Kontrolle über die Blockchain. Außerdem sind die in Bitcoin verwendeten Verschlüsselungsalgorithmen nicht vor Hackerangriffen zukünftiger Quantencomputer geschützt, ihr Aussehen und ihre Implementierung von Quantenalgorithmen – wird der aktuellen Implementierung von Bitcoin ein Ende setzen. Dies kann jedoch durch den Wechsel zu Post-Quanten-Verschlüsselungsalgorithmen gelöst werden.

Warum im Jahr 2017 eine Spiel-Engine entwickeln?

Viele Leute fragen mich: Warum sollte man 2017 eine Spiel-Engine entwickeln? Schließlich gibt es bereits so viele fertige Lösungen kostenlos auf dem Markt.

Ich habe einen separaten Artikel mit einem Überblick über den aktuellen Spieleentwicklungsmarkt vorbereitet und die Gründe beschrieben, die mich dazu veranlasst haben, die Flame Steel Engine zu entwickeln:

Reasons to Make New Game Engine in 2017

Flammenstahl: Schnelle Kurieraugen

Sein Name war Revil und sein Spitzname war Quick Eyes. Die Freunde des Kumpels nannten ihn Shustryak. Als auf der Straße aufgewachsener, flinker Junge weiß er immer, was interessant ist und von wem er es bekommen kann. Dafür erlangte er den Respekt des kriminellen Umfelds von Alterra – 14.
Er befand sich jetzt im Lagerhaus von Native Farm United. Es standen riesige Behälter herum, es roch nach Medikamenten.
– Warum bist du aufgestanden? Nimm es und geh.
Der Angestellte sagte knurrend, er sah nervös aus, trat von einem Fuß auf den anderen, es war klar, dass er große Angst hatte. Mein Hemd ist nass vor Schweiß.
– Ich bin vom Sicherheitsdienst.
Das Gesicht des Angestellten wurde blass und er taumelte noch mehr.
– Was nun?
– Auf dem Boden – Hände hinter deinem Kopf!
Der Angestellte runzelte die Stirn, holte tief Luft und zog seine Hand nach unten. Nimble Eyes spürte, dass etwas nicht stimmte – es sieht aus, als würde er nach einer Waffe greifen. Revil betäubte ihn mit einem Schlag in sein unverschämtes Gesicht, sein Körper fiel mit einem Knall vor ihm zusammen.
– Ich habe um Gutes gebeten…
Nach der Durchsuchung des Angestellten fand Revil anstelle der Waffe einen normalen Inhalator, den Asthmatiker verwenden. Außerdem fand er eine Zugangskarte zu den Laborbereichen des Unternehmens. Es war ein sehr glücklicher Fund.
Die Toxic Brothers-Bande schickte ihn los, um eine Lieferung illegaler Substanzen abzuholen – endofomila. Aber Revil kümmerten sich nicht um die Brüder und ihre Giftigkeit, er war aus einem anderen Grund hier – wollte sein Glückslos ziehen.
Die Aufzugtüren öffneten sich, Shustryak wählte die auf der Karte angegebene Etage – zweiundvierzig. Der Aufzug bewegte sich langsam. Revil dachte darüber nach, was er im Laborbereich tun würde. Er war sich hochentwickelter Sicherheitssysteme, intelligenter Identitätsprüfungssysteme, Gehirnwellenanalysen und dergleichen bewusst.

Revil by Inc
Revil von Inc

Er war hier nicht allein; ein Mitarbeiter der Firma Lorian erklärte sich bereit, ihm dabei zu helfen, einen Systemausfall herbeizuführen, wodurch Revil zehn Minuten Zeit hätte, seine Pläne umzusetzen.
Im dreiunddreißigsten Stock hielt der Aufzug an und über Revils Kopf war ein lauter Schlag zu hören – Etwas landete krachend auf dem Dach des Aufzugs.
Der Flinke griff nach der Pistole, doch in diesem Moment durchbrachen metallische Tentakel das Dach des Aufzugs. Sie verwickelten ihn, ein knirschendes Geräusch war zu hören und das Aufzugsdach wurde nach außen gestülpt. Das Gesicht eines Mädchens sah ihn durch das Loch an. Kalte, leere Augen, auf dem Boden des Gesichts befindet sich eine Metallplatte mit blinkenden roten Indikatoren, die bewusst nicht unter der Haut versteckt ist.
– Bevor du stirbst, sag mir, warum du hierher gekommen bist?
Der Flinke konnte sich nicht bewegen, die stählernen Tentakel drückten ihn immer mehr und schon bald würde er keine Luft mehr bekommen.
– Ich bin gekommen, um das zu holen, was mir rechtmäßig gehört!
Auf dem Gesicht des Mädchens erschien ein erfreutes Grinsen. Die Anzeigen blinkten abwechselnd grün und rot…

Mich selbst verlieren

“Man kann nicht alles beherrschen” – Sätze wie dieser bringen mich immer zum Lachen. Jeder tappt in diese Spezialisierungsfalle. Benutzer, Programmierer, Chefs, Kunden. „Ich möchte es wie Microsoft/Apple/Google“, „Warum machen wir nicht einfach ein russisches iPhone?“, „Warum nicht.“ Ist es nicht wie in Word /uber/photoshop?” – Jeder, der in irgendeiner Weise mit IT zu tun hat, hat diese Sätze gehört. Diese Sätze, die von verschiedenen Menschen wiederholt werden, klingen noch lustiger.

Ich frage Sie, Leser – Warum brauchst du ein anderes Wort? Warum brauchst du noch einen Uber? Warum brauchen Sie ein anderes Photoshop? Warum müssen Sie „wie ein iPhone sein“?
Warum binden Sie sich an die Schnittstellen und Vorgehensweise nur eines Unternehmens? Warum bezeichnen Sie sich selbst als Fan von ausschließlich Apple-/Google-/Microsoft-Produkten? Warum können Sie Ihren Geist nicht für alternative Lösungsansätze öffnen, warum wollen Sie nicht produktiver sein?

Vielen Microsoft-Benutzern gefiel die Entscheidung des Unternehmens, dass alle auf Windows 10 aktualisieren müssen, nicht. Die Benutzer kritisieren die unbequemen Benutzeroberflächen des iPhones, Systemabstürze bei Updates und Designänderungen, die sie nicht benötigen, die sie aber trotzdem weiterhin verwenden weil sie so daran gewöhnt sind und ein „iPhone“ haben. es hat Status in der modernen Gesellschaft.

Manchmal scheint es so, als ob Microsoft/Apple/Google, wenn man sie dazu aufforderte, ihre eigenen Kinder aufzugeben, als Gegenleistung dafür, dass sie weiterhin mit ihren Produkten arbeiten, die Leute aufgrund der hohen Bindung an diese Produkte ihre Kinder leicht aufgeben würden.< /p>

Machen Sie sich nicht wie sie, hängen Sie nicht an einem Produkt fest, schauen Sie sich alternative Optionen an. Einmal wurde mir angeboten, ein System für Immobilienmakler mit einer Schnittstelle zu Microsoft Excel zu entwickeln, und es gab auch Angebote, ein „interaktives Whiteboard“-System auf Microsoft PowerPoint zu entwickeln. Als ich fragte, warum genau Microsoft, antworteten sie mir, dass sie „so daran gewöhnt“ seien, als ich fragte, ob diese Unternehmen Software von Microsoft lizenziert hätten. dann werden sie es kaufen.

Lieber Leser, ich bitte Sie dringend, sich zumindest kurz mit den Facetten der IT-Welt zu befassen. Wenn Sie Ihr ganzes Leben lang nur Microsoft Windows verwendet haben, versuchen Sie es mit Apple OS X oder Linux. Wenn Sie nur ein iPhone verwenden, versuchen Sie es mindestens eine Woche lang mit der neuesten Android-Version. In dem Moment, in dem man sich nur auf die Seite eines Unternehmens stellt und sich von den Produkten anderer abschließt, verliert man sich selbst. Er selbst, als eine Person, die selbst entscheiden kann, was sie will, als eine Person, die das bequemste und produktivste Werkzeug zur Lösung eines bestimmten Problems auswählen kann.

Programmierer nur einer Plattform – Ein weiteres Problem für mich persönlich und, glaube ich, für die gesamte IT-Branche. Entwickler, die Anwendungen erstellen, die nur in *.doc oder nur in *.pdf exportieren, Entwickler, die nur an eine veraltete kommerzielle Datenbank (z. B. IBM Informix oder Gott bewahre Firebird) und nur an einen Hardwaretyp (alle diese) gebunden sind nicht funktionierende Programme für x86 auf Android), natürlich verstehe ich, dass Sie „gebraucht“ sind, aber Leute, es ist Zeit, sich zu ändern.

Bei meiner Arbeit verwende ich oft unbeliebte, aber sehr praktische Werkzeuge. Eines der Beispiele – Es war notwendig, die Auflösung zu reduzieren und etwa 100 Fotos zu komprimieren, um sie schnell über 3G herunterzuladen und auf dem iPad auszugeben. An diesem Tag hörte ich einen der typischsten Sätze – „Wir müssen alle Fotos manuell in *Photoshop* in die gewünschte Form konvertieren.“ Sie kam mir komisch vor, weil… Ich stellte mir eine Person vor, die wie ein Diener Gottes alle diese 100 Fotos manuell in Photoshop wiederholen oder versuchen würde, sie durch einen eingebauten Mechanismus zu automatisieren. Der Punkt hier ist genau, dass die Person so an Photoshop gebunden ist, dass sie nicht einmal die Existenz eines kostenlosen, offenen Satzes von Tools wie ImageMagick vermutet hat. Mit ImageMagick können Sie viele Dinge mit Vektor- und Rasterbildern tun, darunter auch die ideale Lösung für die Lösung eines Problems mit 100 Bildern in 5 Minuten.

Seien Sie Herr über alles, studieren Sie, versuchen Sie es, werden Sie kein Sklave eines bestimmten Unternehmens.

Wie wir Mad Racer gemacht haben

Hallo lieber Leser. In dieser Notiz werde ich meine Erfahrungen bei der Entwicklung des ersten Spiels für Android beschreiben Mobiltelefone. Viele Leute mögen diese Geschichte, ich denke, sie muss veröffentlicht werden. Dies ist keine Erfolgsgeschichte, aber ich denke, dass sie vielen beginnenden Entwicklern ein Verständnis dafür vermitteln wird, wo sie anfangen sollen und was getan werden muss, um ein einfaches Spiel zu erstellen. Ich werde auf jeden Fall meine Fehler beschreiben und was hätte besser gemacht werden können.

Hewl-Tanky

Verzeih mir Jamie Hewlett und Alan Martin, ich poste großartige Kunst Tank Girlohne deren Erlaubnis

Manchmal verfällt man in einen Zustand, in dem man etwas erschaffen möchte, so dass alle nach Luft schnappen, den Mund öffnen und sagen: „Na, du bist cool.“ Diese Geschichte passierte mir im Jahr 2011, als ich einen Ausschnitt aus dem Film „Tank Girl“ sah. hatte die Idee, ein Arcade-Spiel im Comic-Stil zu entwickeln.
Warum für Android und nicht für iOS? Der Grund ist einfach – Ich hatte weder einen Macintosh noch ein iPhone, aber ich hatte den großen Wunsch, Linux auf Mobiltelefonen zu unterstützen. Damals mochte ich die FSF-Ideologie und Richard Matthew Stallman war mein Gott.


Lied der Linux-Hacker. Bevor Sie singen – Glaube an den Weltfrieden

Zum Zeitpunkt der Entwicklung war die neueste Version von Android 2.0, es war auch notwendig, die Unterstützung für ältere Versionen aufzugeben, da es viele 1.6-Benutzer gab. Viele Telefonhersteller haben nicht einmal Updates auf Version 2.0 veröffentlicht.

Ich habe sofort einen Zeitrahmen für die Umsetzung dieses Projekts festgelegt – einen Monat. Während dieser Zeit musste ich meine Java-Kenntnisse verbessern, das Android SDK Eclipse studieren, dem Monster angesichts von OpenGL ES begegnen und es auf die Probe stellen. Auf der Grafikseite mussten wir etwa sechs für Mobiltelefone optimierte 3D-Modelle erstellen. Außerdem war es notwendig, das Projekt für Gold im Android Market (wie damals Google Play hieß) freizugeben

jpct_logo
jPCT-AE бесплатный 3д движок для Андроида

Da wenig Zeit zur Verfügung stand, war es notwendig, eine fertige 3D-Engine auszuwählen. Es ist möglich, eine eigene Engine von Grund auf zu erstellen, aber das ist nicht sehr produktiv, da das Testen und die Kompatibilität mit allen Geräten die meiste Zeit in Anspruch nehmen. Vor der Einführung von Unreal Engine, Unity, ThreeJS (HTML5) war JPCT-AE die führende Engine. Die Engine wurde als vorgefertigte Java-Bibliothek geliefert und unterstützte ältere Android-Versionen. Außerdem stellt sein Erfinder EgonOlsen auf Wunsch der Entwickler umgehend Support und Fehlerbehebungen bereit.

antonHooligan

Das Personal entscheidet alles – Hooligan Anton stimmte zu, Musik für das Spiel zu schreiben. Ich habe seine Kreativität immer bewundert, seine Arbeit diente als Lokomotive für das gesamte Gameplay und zwang den Benutzer, bis zum letzten abgestürzten Hubschrauber zu spielen.

Es gibt so viele Dinge zu tun, wo soll ich anfangen? Sie müssen mit der Installation des Android SDK beginnen. Es verfügt jetzt über eine integrierte IDE – Android Studio. Damals wurden IDE und SDK jedoch separat bereitgestellt. Laut Dokumentation auf der Google-Website habe ich das Android SDK und Eclipse installiert. Außerdem wurden die notwendigen Pakete für Eclipse installiert, um die Zusammenstellung und den Start des Android-Emulators sicherzustellen. Eine Stunde später habe ich ein Testprojekt jpct-AE zusammengestellt:

Wow! Aber im Telefonemulator war alles sehr langsam. Daher wurde die Entscheidung getroffen, ein Telefon auf der Android-Plattform zu kaufen. Zu diesem Zweck wurde ein LG Optimus One P500 angeschafft. Seitdem habe ich keine hervorragenden Nokia-Tastentelefone auf der Symbian-Plattform mehr verwendet. Es gab Probleme beim Verbinden des Telefons mit Linux. Wenn sie immer noch auftreten, überprüfen Sie die udev-Einstellungen.


Jobs zitiert Pablo Picasso

Als ich mir „Alien Runner“ ansah, wurde mir klar, dass der Außerirdische durch ein Motorrad und zwei Punks durch eine Panzerfaust ersetzt werden kann, die Lichtung um ihn herum in eine Metropole verwandelt werden kann und der Nebel kann durch eine Nacht mit Balladen von Iron Maiden ersetzt werden.

Wie erstelle ich 3D-Modelle? Ja, es ist ganz einfach: Sie öffnen eine Lektion zum Erstellen von Low-Poly-Modellen auf Youtube und machen es. Der gesamte Prozess bestand darin, Projektionen in einem 3D-Editor zu skizzieren. Ich habe Zeichnungen eines Apache-Hubschraubers gefunden und ein Modell des Hubschraubers angefertigt. Die Texturen wurden aus offenen Quellen der US-Armee übernommen.

McDONNELL_DOUGLAS_AH-64_APACHE

Warum braucht man in einem Spiel mit zwei Punks und einer Panzerfaust einen Hubschrauber? Als ich den Prototypen gespielt habe, ist mir aufgefallen, dass der Spieler einfach stehen bleiben und Punkte sammeln konnte. Die ideale Lösung war ein Hubschrauber, der einfliegt und den Spieler mit U-Boot-Torpedos beschießt, sodass er nicht anhalten kann.

In mobilen Anwendungen und Spielen dieser Zeit war das Problem des Speichermangels akut, sowohl auf dem Telefon selbst als auch im RAM. Auch die Leistung war hervorragend. Ein ARM-Prozessor mit einer Frequenz von 300-500 MHz. Als Ergebnis von Tests auf den Handys von Freunden stellte sich heraus, dass das HTC halb so viel Videospeicher hatte wie das LG, 8 MB und 4 MB, weshalb das Spiel die Speichergrenzen überschritt und nicht startete. Alle Ressourcen wurden so weit komprimiert, dass eine Bildrate von 30 Bildern pro Sekunde erreicht wurde und die Möglichkeit bestand, auf fast allem zu laufen.


Nicht wiederholen!

Alien Runner wurde durch Tippen auf den Bildschirm gesteuert. Diese Art der Steuerung erschien mir unbequem, daher habe ich die Steuerung mithilfe eines Beschleunigungsmessers implementiert. Das heißt, Sie drehen das Telefon – Das Motorrad dreht. Es gefiel mir so gut, dass ich für die Mutigen sogar eine Ego-Perspektive hinzugefügt habe.

Ich brauchte Unterstützung vom Entwickler der jpct-AE-Engine, als ich sah, dass der Blackout vorne im Spiel verschwand. Dies geschah nach der Minimierung und Maximierung der Anwendung. Ich habe im jpct-AE-Forum ein Thema erstellt und innerhalb von zwei Tagen wurde das Problem behoben. Ich habe die korrigierte Version der Engine in das Spiel integriert.

Es stellte sich auch die Frage, wie man einen endlosen Vorrat an Maschinen umsetzen kann. Für ein Handyspiel musste eine Möglichkeit gefunden werden, SCHNELL Autos zur Spielszene hinzuzufügen. Die Möglichkeit, vom langsamen Speicher oder von der SD-Karte zu laden, wurde sofort abgelehnt. Abhilfe schaffte ein Entwurfsmuster namens Object Pooling. Wenn ein Auto außer Sichtweite geriet oder zerstört wurde, wurde es abgestellt und in dem Moment, in dem es notwendig war, ein neues Auto an den Anfang der Szene zu bringen – dann wurde es eingeschaltet und dort platziert.

android-market

Nun, der Tag der Veröffentlichung ist gekommen. Das Spiel wurde getestet, Freunden vorab gezeigt und nun stand es kurz davor, im Android Market mit Gold ausgezeichnet zu werden. Die Registrierung im Android Market kostet 20 US-Dollar und ist kostenpflichtig. Beschreibung und Screenshots hinzugefügt. Und in diesem Moment wurde mir klar, dass ich ein Video aufnehmen musste.

Wie nehme ich ein Video für ein mobiles Projekt auf? Ist es wirklich möglich, ein Mobiltelefon zu filmen und es dann zu posten? Die Lösung war interessant, ich habe einen Android-Emulator verwendet, das Spiel mit einer Bildrate von zwei Bildern pro Sekunde gespielt und alles, was auf dem Bildschirm passierte, mit einem Programm namens gtkDesktopRecorder aufgezeichnet. Mithilfe von VirtualDub wurde die Videogeschwindigkeit auf 30 Bilder pro Sekunde erhöht. Dann im besten Videobearbeitungsprogramm – Windows Movie Maker Ich habe alle Sounds und Musik zum Spiel hinzugefügt.

Jetzt kommt der Moment der Fehler. In die Förderung des Projekts wurde nichts investiert, weder Aufwand noch Geld. Ich habe damals geglaubt, dass sich das Projekt nicht mehr durchsetzen würde. Das Spiel wurde Gold, ich habe im jpct-AE-Forum einen Thread über Mad Racer erstellt. Ich habe in zwei Wochen 12 Installationen für einen Dollar bekommen. Und schon am nächsten Tag fand ich das Spiel kostenlos auf einer Reihe von Warez-Seiten erhältlich.

Das FSF-Lied „Teilen Sie die Software“ singen; Ich habe beschlossen, eine kostenlose Version mit Werbung zu erstellen. Das Spiel wurde in die Kategorie AdWare verschoben und unten erschien ein Werbebanner aus dem AdMob-Netzwerk. Die Integration in das Werbesystem verlief reibungslos. Innerhalb eines Monats wurde das Spiel auf zehntausend Geräten installiert. Ich habe 50 $ vom Werbenetzwerk erhalten.

Vergessen Sie im Allgemeinen nicht die Werbung, ich glaube, dass dies eine der Hauptausgaben für Ihr Projekt sein sollte.

Positiv möchte ich anmerken, dass ich eine Stelle als iOS-Entwickler in einem der besten Unternehmen unserer Stadt erhalten habe. Und natürlich unschätzbare Erfahrung.

madracerLogoСсылка на Google Play

Wenn Ihnen der Artikel gefallen hat, veröffentlichen Sie ihn erneut auf VKontakte, Facebook)