Die PS Vita ist bald wieder offen. Der in Szenekreisen bekannte Jailbreaker TheFlow kündigte auf Twitter einen neuen Kernel Exploit an, den er Anfang Juli veröffentlichen will. Damit wäre bei dieser tragbaren Spielkonsole auch bei neuen Firmware-Versionen das Ausführen von selbst gemachten Programmen und Schwarzkopien möglich.
Kürzlich verbreitete TheFlow auf Twitter ein Video, wo er eine selbst geknackte Sony PS Vita vorgeführt hat. Er habe über eintausend Zeilen Code programmieren müssen, um den Kopierschutz des Herstellers zu knacken. Man solle den betriebenen Aufwand nicht unterschätzen, wie er schreibt. Erstmals gelang es ihm im März diesen Jahres, den DRM-Schutz des Herstellers zu überwinden. Zwischen der Entdeckung und der Veröffentlichung sind mehrere Monate vergangen.
Wenn alles klappt, wäre dies der zweite vollumfängliche Kernel Hack innerhalb von sieben Jahren. team molecule hat Henkaku für Firmware Version 3.60 vor etwa zwei Jahren veröffentlicht. Alle Besitzer einer PS Vita mit einer neueren Firmware warten seit Jahren vergeblich auf eine neue Option, die volle Kontrolle über ihr Gerät zu erlangen. Damals wie heute mussten mehrere Sicherheitslücken ausgenutzt werden, um die Sicherheitsvorkehrungen von Sony zu umschiffen.
Das Katz-und-Maus-Spiel beginnt auf der PS Vita aufs Neue
Die Community wartet also gespannt auf den 01. Juli, wenn die Vitashell (Screenshot Bild oben) das Licht der Welt erblicken soll. Danach beginnt das Katz-und-Maus-Spiel zwischen Jailbreakern und Sony auf ein Neues. Möglicherweise wird Sony auch gar keine Zeit mehr in ihre tragbare Spielkonsole stecken, denn man gab unlängst bekannt, ab März 2019 keine neuen Spiele mehr online über das eigene Netzwerk vertreiben zu wollen.
Ab Frühjahr nächsten Jahres soll der kostenpflichtige Service Playstation Plus nicht mehr die PS3 und die PS Vita unterstützen. Zahlende Kunden können teils kostenlos Spiele über das Playstation Network erwerben, die nach Ablauf oder Kündigung der Mitgliedschaft nicht mehr nutzbar sind. Beobachter gehen davon aus, Sony will diese Spielkonsole damit langsam aber sicher sterben lassen.
Quelle; tarnkappe
Du musst Regestriert sein, um das angehängte Bild zusehen.
Kürzlich verbreitete TheFlow auf Twitter ein Video, wo er eine selbst geknackte Sony PS Vita vorgeführt hat. Er habe über eintausend Zeilen Code programmieren müssen, um den Kopierschutz des Herstellers zu knacken. Man solle den betriebenen Aufwand nicht unterschätzen, wie er schreibt. Erstmals gelang es ihm im März diesen Jahres, den DRM-Schutz des Herstellers zu überwinden. Zwischen der Entdeckung und der Veröffentlichung sind mehrere Monate vergangen.
Wenn alles klappt, wäre dies der zweite vollumfängliche Kernel Hack innerhalb von sieben Jahren. team molecule hat Henkaku für Firmware Version 3.60 vor etwa zwei Jahren veröffentlicht. Alle Besitzer einer PS Vita mit einer neueren Firmware warten seit Jahren vergeblich auf eine neue Option, die volle Kontrolle über ihr Gerät zu erlangen. Damals wie heute mussten mehrere Sicherheitslücken ausgenutzt werden, um die Sicherheitsvorkehrungen von Sony zu umschiffen.
Das Katz-und-Maus-Spiel beginnt auf der PS Vita aufs Neue
Die Community wartet also gespannt auf den 01. Juli, wenn die Vitashell (Screenshot Bild oben) das Licht der Welt erblicken soll. Danach beginnt das Katz-und-Maus-Spiel zwischen Jailbreakern und Sony auf ein Neues. Möglicherweise wird Sony auch gar keine Zeit mehr in ihre tragbare Spielkonsole stecken, denn man gab unlängst bekannt, ab März 2019 keine neuen Spiele mehr online über das eigene Netzwerk vertreiben zu wollen.
Ab Frühjahr nächsten Jahres soll der kostenpflichtige Service Playstation Plus nicht mehr die PS3 und die PS Vita unterstützen. Zahlende Kunden können teils kostenlos Spiele über das Playstation Network erwerben, die nach Ablauf oder Kündigung der Mitgliedschaft nicht mehr nutzbar sind. Beobachter gehen davon aus, Sony will diese Spielkonsole damit langsam aber sicher sterben lassen.
Du musst angemeldet sein, um Medien zu sehen.
Quelle; tarnkappe
Anhänge
Du musst angemeldet sein, um die Anhangsliste zu sehen.