Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

472 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[XB360] Les patchs XL pour Xbox 360 sont désormais open source
Les correctifs pour disque dur interne et périphérique USB de la Xbox 360 XL sont désormais disponibles en open source sur GitHub ! Ces correctifs permettent d'étendre la capacité maximale du disque SATA interne et des disques USB externes de 2 To à 16 To. Ce fut l'un des projets les plus complexes sur lesquels le développeur Eaton a travaillé. Il implique des mises à jour importantes de la pile d'entrée/sortie de la Xbox 360 et diverses modifications d'autres systèmes non documentés. C'est également la première fois que la version XDK est rendue publique pour ceux qui l'attendaient.   Un article détaillé, prévu ultérieurement, expliquera le fonctionnement du système et les difficultés rencontrées lors du développement.        FAQ Q : Pourquoi les publier en open source maintenant ? R : Il a toujours été prévu de publier les correctifs en open source une fois qu’ils seraient considérés comme finalisés. Bien que des problèmes subsistent, aucune nouvelle idée n’est venue à l’esprit récemment pour les résoudre. Le moment semblait donc opportun pour les publier maintenant afin de voir si d’autres personnes pourraient avoir des idées créatives pour résoudre les problèmes restants.   Q : Cette version contient-elle des nouveautés par rapport à la dernière version corrective compilée ? R : Non, si vous êtes un utilisateur, aucune mise à jour n’est nécessaire. La version du code source publiée aujourd’hui inclut le correctif pour disque dur v4, le correctif USB v3 et le correctif combiné v1.   Q : Les correctifs sont-ils désormais abandonnés ? R : Pas exactement, mais relativement peu de personnes signalent des problèmes avec eux, donc on peut considérer que le projet est presque terminé.   Q : Quels sont les problèmes connus ? R : Ils sont mentionnés dans le fichier README de GitHub . Si vous êtes un utilisateur et qu’un problème qui vous semble important n’y figure pas, veuillez laisser un commentaire ci-dessous en précisant les détails.   Q : Puis-je utiliser cette version pour créer une version de mise à jour défectueuse ? R : Peut-être pour la version USB , mais pas pour la version disque dur pour le moment.     Tout est là : https://github.com/E...atch-Collection    
Mardi 05 Mai 2026, 21:57 Lue 3314 fois
6
[XB360] Gameplay Time Tracker pour les XBox 360 sous Aurora
Bonne nouvelle pour la scène homebrew Xbox 360, un nouvel outil vient enrichir l’écosystème avec Gameplay Time Tracker, un script développé par Mz1ceW, accompagné d’un plugin de démarrage signé DerfJagged. Comme son nom l’indique, cet utilitaire permet de suivre avec précision le temps passé sur vos jeux, tout en proposant des statistiques globales et des options de gestion avancées.             Une fois installé, Gameplay Time Tracker fonctionne en arrière-plan et enregistre automatiquement votre activité de jeu. Il est compatible avec :   - Les jeux Xbox 360 - Les jeux Xbox original - Les jeux au format Games on Demand (GOD)   L’outil permet également d’obtenir un total cumulé de votre temps de jeu, toutes plateformes confondues, mais Gameplay Time Tracker ne se limite pas à un simple chronomètre. Il propose plusieurs options utiles :   - Marquer manuellement un jeu comme terminé - Masquer certains titres (notamment les homebrews ou outils) - Ajouter une estimation de temps de jeu (ex : intégrer manuellement 200 heures sur un RPG)   De quoi garder un suivi fidèle, même pour les sessions passées.   Malgré ses qualités, l’outil présente encore quelques restrictions :   - Il nécessite impérativement Aurora installé sur disque dur - Les jeux doivent posséder un Title ID valide (les homebrews ne sont donc pas pris en compte) - Une extinction via le bouton physique peut entraîner une légère imprécision (environ 5 minutes) - Une mise à jour future devrait corriger certains de ces points.   L’installation demande la mise en place du script ainsi que du plugin :   - Télécharger les fichiers depuis ConsoleMods ou via le Homebrew Store - Copier le script dans le dossier : User\Scripts\Utility\ (répertoire Aurora) - Configurer DashLaunch pour lancer GameplayTimeTracker.xex au démarrage - Redémarrer la console   Le suivi se lancera automatiquement et les statistiques seront accessibles directement depuis le script.   Téléchargement :  Xbox_360:Gameplay_Time_Tracker / Gameplay Time Tracker        
Jeudi 30 Avril 2026, 14:36 Lue 2325 fois
3
[XBO] Le hack Bliss reproduit sur Xbox One grâce au glitch par voltage
Le chercheur indépendant en sécurité hardware, Torus, a publié un impressionnant retour d’expérience technique consacré à la reproduction partielle de l’attaque “Bliss” visant la Xbox One. Cette attaque, initialement présentée par Markus Gaseeleden lors de la Re//verse Conference 2026, cherche à perturber le démarrage sécurisé de la console via une technique de fault injection extrêmement précise.   L’objectif de cette première phase est de réactiver les codes POST du processeur sécurisé de la console. Ces signaux de debug permettent normalement de suivre les différentes étapes du boot, mais Microsoft les a désactivés dans les bootloaders 0SP et 1SP via des fusibles matériels afin de compliquer les attaques physiques.           Exploiter un comportement électrique des GPIO   La méthode repose sur une découverte clé : lorsqu’un GPIO du SoC passe d’un état flottant (Hi-Z) à un état configuré en sortie logique, sa tension chute brutalement vers 0 V. Ce changement électrique très bref peut être détecté et utilisé comme “ancre temporelle” afin de synchroniser une attaque.   Le chercheur a ainsi surveillé le signal POST<0> via un analyseur logique et un oscilloscope haute résolution afin de déclencher un glitch exactement quelques nanosecondes après cette transition.         Une attaque par micro-coupure d’alimentation   Le principe du “voltage glitching” consiste à provoquer une chute ultra-brève de la tension d’alimentation du processeur, ici sur le rail V_NBCORE alimenté en 1,2 V. L’objectif n’est pas d’éteindre la console, mais de provoquer des erreurs logiques temporaires dans les circuits CMOS du processeur sécurisé.   Pour cela, l’auteur a utilisé :   - un ChipWhisperer Lite   - un microcontrôleur Teensy 4.1  - un oscilloscope Siglent SDS804X HD modifié  - plusieurs MOSFETs Si2302 et DMG2302U  - un driver de grille UCC27517  - un convertisseur logique TXS0108E pour adapter les signaux 1,8 V vers 3,3 V.   Retrait de condensateurs et “deadbugging”   Pour rendre le rail V_NBCORE plus vulnérable aux perturbations, plusieurs condensateurs de découplage de la carte mère ont été retirés. Ces composants stockent normalement de l’énergie et compensent instantanément les chutes de tension, ce qui empêche les glitches de fonctionner correctement.   Le chercheur a ensuite soudé ses MOSFETs directement “en deadbug” sur les pads d’alimentation du SoC afin de réduire au maximum l’inductance parasite provoquée par les fils.   Les premiers essais avec un simple MOSFET Si2302 commandé directement par le Teensy produisaient des glitches trop faibles : la tension ne descendait que d’environ 1,2 V à 1,0 V, insuffisant pour perturber le Secure Processor.           Double MOSFET et optimisation du signal   Après plusieurs expérimentations, l’auteur est passé à des MOSFETs DMG2302U, plus performants grâce à :   - une résistance Rds(on) plus faible  - une charge de grille réduite  - une capacité de courant supérieure.   Il a également ajouté un driver de grille UCC27517 alimenté jusqu’à 8 V afin d’ouvrir les MOSFETs beaucoup plus rapidement. Cette amélioration a permis d’obtenir des glitches descendant jusqu’à 0,8 V, puis 0,6 V.   Insatisfait, le chercheur a finalement empilé deux MOSFETs en parallèle afin de réduire encore davantage la résistance globale du circuit de crowbar. Résultat : des glitches atteignant environ 0,4 V pendant seulement 230 ns.         Un nouveau problème : les surtensions   Cette approche plus agressive provoquait cependant de fortes surtensions (“overshoots”) lors de la fermeture brutale des MOSFETs, entraînant parfois un redémarrage complet de la console.   Pour stabiliser le signal, un circuit de “dampening” a été ajouté avec :   - une diode rapide 1N4148  - une résistance de décharge.   Ce système ralentit légèrement la fermeture des MOSFETs afin d’éliminer les pics de tension tout en conservant un glitch suffisamment violent pour perturber le processeur sécurisé.   Premiers comportements anormaux observés   Une fois la forme du glitch correctement maîtrisée, l’auteur a commencé à observer :   - des resets partiels du Secure Processor  - des blocages temporaires du boot  - et finalement l’apparition des codes POST normalement désactivés.   Les glitches efficaces apparaissaient principalement avec un offset temporel compris entre +146 ns et +151 ns après le front descendant du signal POST<0>. Le chercheur précise également que la température de la console semble influencer légèrement cette fenêtre de succès.   Une première étape vers un hack plus profond   Cette réussite ne permet pas encore de compromettre totalement la console, mais elle démontre qu’il est possible de perturber le tout premier bootloader sécurisé de la Xbox One grâce à une attaque physique extrêmement précise.   L’auteur indique vouloir poursuivre ses recherches ultérieurement, après une courte pause consacrée à des expérimentations sur des devkits PlayStation 4.     L'intégralité du dossier est ici : reproducing-bliss-hack-part1      
Jeudi 30 Avril 2026, 07:40 Lue 3846 fois
12
[XB360] BadStick v2.0 avec refonte de l’interface et mises à jour des payloads
Le développeur LxcyDr0p vient de publier une nouvelle version de son outil BadStick, avec l’arrivée de BadStick v2.0, une Release Candidate qui introduit de nombreuses améliorations techniques ainsi qu’une refonte importante de l’interface. Cette nouvelle build marque une étape importante dans le développement du projet avec plusieurs mises à jour majeures des composants internes. Les payloads XeUnshackle passent ainsi en version 1.03B avec l’intégration de BadStorage, tandis que FreeMyXe est désormais proposé en version 1.1, également accompagné de BadStorage. Les Stealth Servers ainsi que les Assembly Data ont eux aussi été actualisés afin d’améliorer la compatibilité et la stabilité globale.           Du côté des nouveautés, cette version introduit notamment un système de mise à jour automatique, permettant au logiciel de récupérer les dernières versions disponibles sans intervention manuelle. Une nouvelle option baptisée Remove BadUpdate fait également son apparition. Autre amélioration notable : les vérifications des prérequis sont désormais effectuées dès le lancement du programme, ce qui permet de s’assurer que l’environnement système est correctement configuré avant toute utilisation. L’interface utilisateur bénéficie également d’une refonte majeure, accompagnée d’un important nettoyage du code, visant à améliorer la lisibilité, la stabilité et la maintenance du projet sur le long terme.   Plusieurs correctifs ont également été apportés. Le problème où le bouton Start pouvait être désactivé après l’utilisation de l’option Install All a été corrigé définitivement. L’éditeur .ini profite d’un redimensionnement corrigé, tandis que les soucis liés au formatage du texte et aux polices ont été résolus. Enfin, certains éléments inutiles, comme les caractères « ?s », ont été supprimés afin d’améliorer la cohérence globale de l’interface.   Il est important de noter que BadStick v2.0 reste actuellement en cours de finalisation. Les tests se concentrent notamment sur le fonctionnement du nouveau système de mise à jour automatique. Selon le développeur, la version Legacy finale devrait être publiée dans les prochaines heures, une fois les derniers ajustements validés.   Cette Release Candidate permet donc d’avoir un premier aperçu des améliorations importantes prévues pour la version finale de BadStick v2.0.   Changelog :    - Payloads XeUnshackle mis à jour (V1.03B + BadStorage) - Payloads FreeMyXe mis à jour (V1.1 + BadStorage) - Serveurs furtifs mis à jour - Données d'assemblage mises à jour - Ajout de la mise à jour automatique - Ajout de la suppression de la mise à jour défectueuse - Correction du problème de désactivation du démarrage par l'option « Tout installer » (définitivement cette fois-ci). - Taille fixe de l'éditeur INI - La mise en forme du texte et les polices sont corrigées. - Suppression des points d'interrogation (du bon sens, bordel !) - Changements majeurs de l'interface utilisateur - Nettoyage majeur du code - Les vérifications préalables commencent désormais dès le démarrage.   Téléchargement : BadStick v2.0      
Lundi 16 Mars 2026, 06:45 Lue 2353 fois
2
[XBO] La Xbox One enfin piratée après 12 ans : un exploit met fin à une décennie de sécurité
Ouah ! La Xbox One de Microsoft vient de tomber après plus d’une décennie de résistance. Lors de la conférence RE//verse 2026, le chercheur en cybersécurité Markus Gaasedelen a présenté un exploit matériel capable de contourner les protections de la console sortie en 2013. Pendant des années, la Xbox One était considérée comme l’une des consoles les plus sécurisées jamais conçues, au point que beaucoup dans la scène hacking la qualifiaient d’« inhackable ».         Une faille matérielle dans le boot ROM   La percée repose sur un glitch matériel dans le boot ROM, la première couche de code exécutée au démarrage de la console. En provoquant une perturbation de tension très précise sur le North Bridge, Gaasedelen a réussi à forcer une erreur dans le système de démarrage.   Cette manipulation permet de contourner plusieurs mécanismes de sécurité de la console, notamment :   - les MPU jails - les protections efuse et ECC - les systèmes de randomized stalls - la chaîne cryptographique complète du boot.   Grâce à cette attaque, il est possible d’obtenir une exécution en mode superviseur, de détourner le contrôle du processeur et d’extraire les clés de sécurité de la console.   Accès complet au système de la console   L’exploit permet notamment :   - le dump complet des efuses et des clés de chiffrement - le décryptage des différentes étapes du démarrage (SP1, SP2, 2BL et firmware) - l’accès aux jeux, applications et contenus chiffrés de la console.   Cependant, Markus Gaasedelen précise que la préservation des jeux ou les projets homebrew devront être réalisés par d’autres, expliquant qu’il ne joue plus et ne souhaite pas encourager le piratage.             Au-delà du piratage, cette découverte pourrait surtout avoir un impact sur la réparation et la préservation des consoles.               L’exploit rend possible : - la restauration de NAND corrompues (unbricking) - la réparation ou le remplacement du firmware - le découplage du lecteur Blu-ray, souvent lié à la carte mère - des solutions DIY pour remplacer une mémoire eMMC défectueuse.   Ces possibilités pourraient prolonger la durée de vie de nombreuses Xbox One vieillissantes.   Une manipulation complexe et très rare, l’attaque nécessite seulement quelques fils et un équipement minimal, mais elle reste extrêmement difficile à reproduire.   La méthode consiste à provoquer un glitch de tension (“crowbar voltage”) sur l’alimentation du North Bridge, avec un montage comprenant notamment : - un accès au canal efuse - un GPIO tap - un point d’ancrage sur la ligne DAT - la suppression de certains condensateurs.   Pour préparer l’attaque, Gaasedelen explique également avoir utilisé de l’intelligence artificielle pour émuler le boot ROM et simuler les scénarios d’attaque.   Malgré cela, la probabilité de succès reste très faible : environ une tentative réussie sur un million, ce qui nécessite parfois plusieurs jours de tentatives continues.           Une faille limitée au premier modèle   Point important : cette technique ne fonctionne que sur le modèle original de 2013, souvent appelé la Xbox One « fat ».   Les versions Xbox One S, Xbox One X, ainsi que les consoles plus récentes Xbox Series S et Xbox Series X, disposent de protections supplémentaires qui empêchent ce type d’attaque.   Après douze ans de résistance, cet exploit marque un tournant pour la scène modding et rétro gaming autour de la Xbox One. Même si la méthode reste difficile à reproduire, elle ouvre la porte à de nouveaux outils, à la préservation des jeux et à des projets homebrew sur la console de Microsoft.            
Dimanche 15 Mars 2026, 07:58 Lue 9169 fois
31
[XBS] Une analyse technique dévoile l’architecture interne de la Xbox Series S
Une recherche publiée sur GitHub par le développeur Daniel L. McGuire apporte un éclairage inédit sur l’architecture interne de la Xbox Series S. Réalisée entre le 9 et le 12 mars 2026, l’étude explore en profondeur le fonctionnement du système de la console en utilisant uniquement les outils accessibles via le mode développeur officiel.         Le projet, disponible dans le dépôt XboxSeries GitHub repository, documente l’architecture logicielle et matérielle de la console, depuis les couches les plus visibles pour les jeux jusqu’aux pilotes système et au fonctionnement de l’hyperviseur. Selon l’auteur, toutes les analyses ont été réalisées dans le cadre du programme développeur de Microsoft, sans exploitation de vulnérabilité ni modification du système.   Les tests réalisés sur la console révèlent plusieurs détails techniques concernant le processeur intégré, l'hardware nous le connaissions déjà en détail, mais c'est surtout la partie software qui se révèle intéressante.   La console identifie son CPU comme “Microsoft Xbox Series S CPU” avec un vendor AuthenticAMD. Les outils exécutés en mode développeur indiquent : - 16 threads logiques - architecture AMD avec instructions SSE, SSE2, SSE3, SSE4.1, SSE4.2 et AVX - fréquence mesurée d’environ 1,74 GHz sur l’ensemble des cœurs - La hiérarchie de cache observée est la suivante : - L1 Data Cache : 32 KB - L1 Instruction Cache : 32 KB - L2 Cache : 512 KB - L3 Cache : jusqu’à 8 MB partagés   La topologie indique que les caches L1 et L2 sont partagés par deux threads, tandis que le cache L3 est partagé entre huit threads, ce qui correspond à l’architecture Zen utilisée par les consoles Xbox de génération actuelle. L’étude confirme également que la console repose sur une architecture virtualisée reposant sur un hyperviseur propriétaire de Microsoft.         Le système expose un identifiant d’hyperviseur “Microsoft Xb”, ce qui montre que l’environnement d’exécution repose sur une couche de virtualisation contrôlant les différentes partitions système.   Trois niveaux principaux sont identifiés : - Host OS : système principal contrôlant les ressources - System OS (SRA) : services système - Game OS (ERA) : environnement dédié aux jeux   La communication entre ces partitions se fait par plusieurs mécanismes internes, notamment : - HvSocket pour la communication inter-partition - XVIO ring buffers pour les entrées/sorties - GPA translation pour la mémoire partagée - ALPC pour le transfert rapide de données (comme les framebuffers)   Une inspection du noyau via un outil interne révèle 112 modules kernel chargés sur la console.   Parmi les composants identifiés figurent plusieurs éléments issus directement de l’écosystème Windows : - ntoskrnl.exe - hal.dll - dxgkrnl.sys (gestion GPU) - ntfs.sys - tcpip.sys - ndis.sys   Ces modules confirment que le système Xbox repose sur une base dérivée de Windows, adaptée pour l’architecture console.   D’autres pilotes sont spécifiques à la plateforme Xbox, notamment : - xvio.sys - xvbus.sys - xvmctrl.sys - srakmd_arden.sys (pile graphique liée au GPU Arden)   Les mesures réalisées via un outil de performance interne indiquent que le System OS dispose d’environ 6,4 Go de mémoire totale, avec très peu de mémoire libre lorsque le système tourne en mode développeur.   Au moment de la capture : - Total mémoire : 6400 MB - Mémoire disponible : ~116 MB - Processus actifs : 94 - Threads : près de 1000   Le Host OS, beaucoup plus léger, ne maintient que quelques processus système et gère l’allocation de ressources entre partitions.   Un modèle de sécurité centré sur l’hyperviseur, l’un des points les plus notables de l’analyse concerne la sécurité du système. La fonctionnalité HVCI (Hypervisor-protected Code Integrity) apparaît désactivée dans la partition système. Selon l’étude, il s’agirait d’un choix volontaire visant à maximiser les performances. La véritable frontière de sécurité ne se situerait donc pas dans la protection mémoire interne, mais au niveau de l’hyperviseur, qui contrôle directement les pilotes critiques avant même l’initialisation de Windows. Certains drivers, comme XVIO ou XSraFlt, seraient ainsi chargés directement par l’hyperviseur et ne seraient accessibles sur aucun volume du système.   Au total, la recherche fournit l’une des cartographies publiques les plus détaillées de l’architecture interne de la console de Microsoft. L’auteur, Daniel LMcGuire, précise toutefois que l’étude a été réalisée sur une seule console de vente en mode développeur, avec le build système 26100.7010 (février 2026). Les résultats pourraient donc varier selon les versions de firmware ou le modèle de console.   Tout est là : XboxSeries     Merci RomAnOCrY pour l'information    
Samedi 14 Mars 2026, 08:21 Lue 1980 fois
0
[XBH] Microsoft dévoile Project Helix, la prochaine Xbox, à la GDC
Il y a quelques heures lors de la Game Developers Conference (GDC) 2026, Microsoft a levé le voile sur les premières informations concernant sa future console Xbox, connue sous le nom de code Project Helix. Cette nouvelle génération de machine promet une avancée technologique majeure, mais il faudra encore patienter avant de la voir arriver entre les mains des joueurs.   Selon Jason Ronald, vice-président chargé de la “Next Generation” chez Microsoft, la console sera équipée d’une puce AMD personnalisée offrant une amélioration massive des performances en ray tracing. L’entreprise évoque même une augmentation d’un ordre de grandeur, permettant notamment l’utilisation du path tracing, une technique de rendu extrêmement réaliste qui simule la manière dont la lumière se propage dans un environnement virtuel.         Project Helix intégrera également une nouvelle version de la technologie d’upscaling d’AMD, FSR nouvelle génération, reposant sur le machine learning. Celle-ci inclura la génération d’images intermédiaires (frame generation), une méthode capable d’ajouter artificiellement des images entre celles réellement calculées afin d’améliorer la fluidité perçue des jeux.   Cependant, la console n’est pas prête d’arriver sur le marché. Microsoft prévoit d’envoyer les premières versions alpha de Project Helix aux développeurs en 2027 (les SDK), une étape clé pour permettre aux studios de préparer leurs futurs titres pour la plateforme.                 Parallèlement, Microsoft poursuit son objectif de rapprocher l’écosystème Xbox et Windows. Jason Ronald a confirmé que le PC devient une composante de plus en plus importante de l’écosystème Xbox. La firme souhaite ainsi apporter l’expérience Xbox directement dans Windows, notamment via un “mode Xbox” destiné aux PC Windows, qui sera déployé dans certains marchés dès le mois d’avril.         Caractéristiques Project Helix :    - Optimisé par un SoC AMD personnalisé - Conçu pour la prochaine génération de DirectX - Performances et capacités de ray tracing nouvelle génération - Exécution du graphe de travail dirigée par le GPU - AMD FSR Next + Project Helix - Conçu pour le rendu neuronal nouvelle génération - Mise à l'échelle ML nouvelle génération - Nouvelle génération multiframe ML - Régénération de rayons nouvelle génération pour le ray tracing et le path tracing - Compression de textures avancée - Compression de textures neuronales - DirectStorage + Zstd - Une amélioration considérable des performances de ray tracing   Autre nouveauté annoncée : Advanced Shader Delivery, un système permettant de télécharger les shaders précompilés en même temps que les jeux ou leurs mises à jour. L’objectif est de supprimer les temps d’attente souvent nécessaires lors du premier lancement d’un jeu.   Avec Project Helix, Microsoft prépare donc une nouvelle étape dans l’évolution de l’écosystème Xbox, misant à la fois sur la puissance matérielle, l’intelligence artificielle et une intégration toujours plus poussée entre consoles, PC et cloud.   Source : IGN.com  /  news.xbox.com      
Mercredi 11 Mars 2026, 19:42 Lue 3213 fois
11
[XBO] L’émulateur Xbox Xemu arrive sur Android et devient gratuit
Bonne nouvelle pour les amateurs d’émulation : le portage Android non officiel de Xemu, l’émulateur de la première Xbox, est désormais disponible gratuitement. À l’origine, cette version Android avait fait polémique après son apparition sur le Google Play Store au prix de 8 dollars. Un développeur tiers l’avait mis en vente, ce qui avait suscité de nombreuses critiques dans la communauté de l’émulation.           Mais la situation a rapidement évolué. Comme l’a indiqué le créateur de contenu Retro Game Corps, le développeur a finalement décidé de publier gratuitement l’application sur GitHub, permettant à tous de télécharger l’émulateur sans payer.   Le projet peut désormais être récupéré librement ici.   Pour l’instant, ce portage reste non officiel et encore en développement. Les performances varient fortement selon la puissance du smartphone ou de la console portable Android utilisée. Dans une vidéo publiée récemment, Retro Game Corps explique comment installer l’émulateur et donne un aperçu des performances actuelles, qui restent encore limitées mais prometteuses.             À noter également que cet émulateur concerne la Xbox originale, et non la Xbox 360, une confusion qui revient souvent dans les discussions. Certains internautes soulignent aussi que le projet pourrait attirer l’attention de Microsoft, d’autant plus que GitHub appartient à la firme de Redmond. Pour l’instant toutefois, le dépôt reste accessible.   Si le développement continue, l’arrivée de Xemu sur Android pourrait représenter une étape importante pour l’émulation Xbox sur mobile et consoles portables Android.     Téléchargement : Xemu Android      
Mercredi 11 Mars 2026, 11:29 Lue 2541 fois
4
[XB360] BadStick, l’outil de BadUpdate reçoit une nouvelle mise à jour
Une nouvelle mise à jour vient d’être publiée pour BadStick, l’utilitaire open source développé par Klepto et conçu pour simplifier l’utilisation de l’exploit BadUpdate sur Xbox 360. BadStick a été créé avec un objectif clair : simplifier une procédure auparavant complexe. Jusqu’ici, préparer une clé USB pour exploiter la faille BadUpdate nécessitait plusieurs outils, des manipulations manuelles et de solides connaissances techniques.         Avec son approche tout-en-un, BadStick automatise désormais l’ensemble du processus. L’outil prépare automatiquement une clé USB compatible FAT32, la configure correctement et copie tous les fichiers nécessaires pour lancer l’exploit.   Résultat, la procédure devient beaucoup plus accessible, aussi bien pour les moddeurs expérimentés que pour les utilisateurs découvrant le modding logiciel de la Xbox 360.   BadStick prend en charge plusieurs étapes essentielles : - formatage automatique de la clé USB - création de la structure de partition requise par la Xbox 360 - installation des fichiers nécessaires à l’exploit - cette automatisation réduit fortement les risques d’erreurs, fréquents lors de la préparation manuelle des supports USB pour ce type d’exploitation.   L’outil inclut également une version d’essai gratuite de Rock Band Blitz, élément indispensable pour exploiter la vulnérabilité utilisée par BadUpdate. L’exploit repose en effet sur le système de mise à jour du jeu pour exécuter du code non signé sur la console. L’auteur encourage l’apprentissage via l’analyse du code, tout en précisant que la redistribution ou l’intégration du projet dans d’autres logiciels nécessite une autorisation préalable.   Changelog 1.4 :    - Ajout de ABadMemUnit (MemUnit0 par défaut)  pour améliorer la gestion de la mémoire - Correction d’un problème permettant de télécharger plusieurs méthodes sur un même appareil - Correction d’un bug où NilAdmin ne désactivait pas le formatage - Stabilisation des processus de téléchargement - Suppression du bouton de don - Corrections générales de bugs   Téléchargement : BadStick v1.4      
Lundi 09 Mars 2026, 19:13 Lue 2963 fois
7
[XB] Microsoft officialise la Xbox Project Helix, sa future console Xbox/PC
Microsoft a confirmé l’existence de sa prochaine console Xbox, actuellement connue sous le nom de code Project Helix. Celle que l'on appelait jusque là "Magnus" sera une machine avec une approche hybride capable de faire tourner à la fois les jeux Xbox et les jeux PC, marquant une nouvelle étape dans la stratégie gaming du groupe.   L’annonce vient d’Asha Sharma, nouvelle patronne (CEO) de la division gaming chez Microsoft. Dans un message publié sur le réseau social X, elle a confirmé le nom de code de la prochaine génération de console Xbox. « Excellent début de matinée avec la Team Xbox, où nous avons discuté de notre engagement envers le retour de la Xbox, notamment Project Helix, le nom de code de notre console nouvelle génération. Project Helix sera leader en performance et jouera vos jeux Xbox et PC », a-t-elle écrit.   Le compte officiel de Xbox a également publié un court teaser vidéo confirmant ce nom.         L’objectif est clair : proposer une console très haut de gamme, tout en rapprochant davantage l’écosystème Xbox du PC. Une direction déjà évoquée ces derniers mois par l’ancienne présidente de Xbox, Sarah Bond, qui promettait une expérience « très premium ».       Dans un premier mémo interne adressé aux équipes, Asha Sharma a présenté trois priorités pour la division gaming, dont le " retour de la Xbox ". Elle y affirme vouloir renouer avec les racines de la marque, " Nous célébrerons nos racines avec un renouveau de l’engagement envers la Xbox, en commençant par la console qui a façonné ce que nous sommes. " Cette déclaration répond notamment aux critiques d’une partie des fans, qui reprochent à Microsoft un manque d’exclusivités fortes ces dernières années.   En parallèle, la dirigeante reconnaît que le jeu vidéo est désormais présent sur tous les appareils, et plus seulement sur une console dédiée. Une référence directe à la stratégie de Microsoft consistant à publier ses jeux sur d’autres plateformes, notamment la PlayStation 5.     Des spécifications à prendre avec des pincettes ...            Le fabricant de puces AMD a toutefois laissé entendre début février qu’il pourrait accompagner un lancement autour de 2027, sans confirmation du constructeur. À titre de comparaison, la PlayStation 6 pourrait ne pas arriver avant 2029, en partie à cause des tensions sur l’approvisionnement en mémoire RAM. De premières informations pourraient être révélées lors du prochain Game Developers Conference. Lors de cet événement qui se tiendra du 09 au 13 mars, Jason Ronald, vice-président Xbox chargé de la prochaine génération, animera une session intitulée « Créer l’avenir avec Xbox ».    Microsoft perpétue ainsi sa tradition de noms de code évocateurs, après Project Scorpio pour la Xbox One X et Project Scarlett pour la Xbox Series X, le Project Xelix pour la Xbox ... ?         
Jeudi 05 Mars 2026, 23:13 Lue 3952 fois
25
Page 123456789>>>