Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

906 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS5] Fail0verflow fait avancer la scène PS5 encore une fois
Suite à la publication hier soir de l'exploit Hyperviseur de Flatz suite au contournement de la puce a53 de la PS5, la team fail0verflow a révélé un ancien outil interne pour manipuler la mémoire du hyperviseur. Le célèbre groupe de hackers console fail0verflow a partagé un nouvel élément intéressant de l’histoire du hacking de la PlayStation 5.   Dans un message publié le 15 mars 2026, le groupe explique avoir rendu public un ancien outil qu’il utilisait il y a plus de cinq ans pour expérimenter avec les fichiers MP4 et la mémoire de l’hyperviseur de la console. Le projet, nommé Prosperous, est désormais disponible sur GitHub. Selon les chercheurs, cet outil servait notamment à manipuler certaines zones mémoire protégées du système et pourrait être utile aux développeurs travaillant sur le portage de Linux sur la console.       Pour le moment tout cela ne concerne que les PS5 (FAT) entre les firmwares 1.00 à 4.51       L'histoire ne s'est pas arrêtée là, un premier dump du kernel via PCIe mais ce n'est pas tout !   Dans un second message, le groupe raconte également une anecdote sur ses premiers tests. Ils expliquent avoir utilisé un script IOMMU inclus dans l’outil pour contourner les protections mémoire et extraire le code du kernel x86 de la PS5. La méthode reposait sur un périphérique PCIe personnalisé installé dans le slot M.2 de la console. Selon eux, l’opération a fonctionné « du premier coup », une réussite qui illustre le niveau d’accès qu’ils avaient déjà obtenu très tôt dans leurs recherches.   Bien que ces techniques datent déjà de plusieurs années, la publication de l’outil, relayée par Zecoxao, pourrait faciliter les travaux actuels de la communauté visant à faire tourner Linux sur la PS5, un objectif poursuivi par plusieurs chercheurs et développeurs indépendants, et cela bouge déjà !   Cette nuit la team Fail0verflow a publié, en complément à la diffusion de Prosperous, de nombreux scripts des payloads MP4, des dumps, des kernels en lien avec Lua, et même ce qui semble être un loader parser.   Il semblerait que la PS5, du moins entre les firmwares 1.00 à 4.51, soit sur le point de lâcher définitivement au niveau de ses sécurités.    Tout est là :  fail0verflow        
Lundi 16 Mars 2026, 07:04 Lue 2865 fois
11
[Multi] Nintendo attaque l’administration Trump en justice à cause des droits de douane
Nintendo of America a décidé de passer à l’offensive contre le gouvernement américain. La filiale américaine du géant japonais a engagé une action en justice contre l’administration de Donald Trump concernant les droits de douane imposés en 2025. Nintendo estime que ces mesures ont fortement perturbé le lancement de la Switch 2 et lui ont fait perdre de l’argent.         La firme n’est d’ailleurs pas seule dans cette démarche : plus de 1000 entreprises américaines ont également lancé des actions similaires afin de réclamer des dédommagements.   Des taxes qui ont compliqué le lancement de la Switch 2   Pour comprendre la situation, il faut revenir à avril 2025, lorsque Donald Trump a annoncé une série de nouveaux tarifs douaniers visant plusieurs partenaires commerciaux. Un tarif universel de 10 % avait été mis en place, accompagné de droits dits " réciproques " beaucoup plus élevés selon les pays :   + 24 % pour le Japon   + 32 % pour Taïwan   + 34 % pour la Chine, avec des hausses supplémentaires lors des tensions commerciales qui ont suivi.   Ces décisions ont directement impacté l’industrie technologique et notamment Nintendo, dont la Switch 2 venait tout juste d’être annoncée. L’incertitude autour des coûts d’importation avait même poussé l’entreprise à retarder l’ouverture des précommandes, initialement prévue le 9 avril 2025, finalement repoussée au 24 avril 2025 pour ces raisons.            Nintendo s’appuie aujourd’hui sur une décision de la Cour suprême américaine, qui a invalidé l’utilisation de la loi International Emergency Economic Powers Act (IEEPA) pour justifier ces droits de douane. Selon la Cour, cette loi de 1977 ne peut pas être utilisée pour imposer de tels tarifs, et la situation ne constituait pas une urgence nationale.   Dans sa plainte, Nintendo évoque notamment des mesures commerciales illégales qui auraient permis de collecter plus de 200 milliards de dollars de droits de douane sur les importations venant de nombreux pays. Malgré ce contexte compliqué, la Switch 2 s’est très bien vendue, avec plus de 17 millions d’exemplaires écoulés dans le monde.   Côté prix, la console avait été lancée à un tarif élevé dans plusieurs régions, notamment en Europe. Mais depuis, la situation s’est détendue, et paradoxalement le prix officiel a récemment été baissé en France pour atteindre 399 €, rendant la console plus accessible, pour la France.   Reste à voir si cette vague de plaintes collectives aboutira réellement à des remboursements. Pour l’instant, la Cour du Commerce américaine a indiqué qu’elle ne disposait pas encore des moyens nécessaires pour traiter ces demandes à grande échelle.     Le dépôt de plainte se trouve ici : Scribd.com      
Lundi 16 Mars 2026, 06:51 Lue 1115 fois
6
[PS4/PS5] DualSenseY-v2 se met à jour en version 56
Le développeur WujekFoliarz continue d’améliorer son utilitaire DualSenseY-v2 avec la publication d’une nouvelle mise à jour, désormais disponible en version 56 sur GitHub.   Pour rappel, DualSenseY-v2 est un outil destiné aux joueurs PC permettant d’améliorer la compatibilité et l’émulation de la manette DualSense Wireless Controller de Sony. Le logiciel facilite notamment son utilisation dans les jeux qui ne prennent pas nativement en charge la manette de la PlayStation 5, en proposant une couche d’émulation et différents correctifs liés aux périphériques. L’objectif est clair : offrir une alternative gratuite à ceux qui en ont besoin, sans faire de compromis sur les fonctionnalités, de plus il est compatible avec les manettes Xbox 360.    Si vous possédez une manette DualSense de PS5, une manette Xbox 360 ou bien une DualShock 4 de la PS4, et souhaitez en profiter pleinement sur votre PC, vous connaissez probablement déjà les solutions payantes. Mais DualSenseY est une  alternative entièrement gratuite, open source et riche en fonctionnalités,  qui ne cesse de s'améliorer.             Version 56 : un correctif pour éviter les faux positifs antivirus   Cette nouvelle version 56 se concentre principalement sur une amélioration liée à la sécurité et à la distribution du logiciel.   Changelog v56 :   - Suppression du fichier hidhide.exe des composants externes afin de réduire les faux positifs détectés par certains antivirus.   - Bien que ce changement puisse sembler mineur, il permet d’éviter des alertes ou des blocages lors du téléchargement ou de l’utilisation du logiciel, ce qui améliore l’expérience globale des utilisateurs.     Retour sur les améliorations des versions précédentes   La version précédente avait déjà apporté plusieurs nouveautés intéressantes visant à améliorer l’accessibilité et la compatibilité du logiciel.   Version 55 - Ajout de la langue chinoise - Ajout de la langue italienne - Correction d’un problème affectant la prise jack casque lorsque le mode UDP était utilisé   Version 54 - Correction d’un problème de vibration standard (rumble) sur la manette émulée - Ces améliorations permettent à DualSenseY-v2 de continuer à évoluer tout en corrigeant progressivement les bugs signalés par la communauté.   Téléchargement : DualSenseY-v2 v56      
Lundi 16 Mars 2026, 06:48 Lue 679 fois
1
[XB360] BadStick v2.0 avec refonte de l’interface et mises à jour des payloads
Le développeur LxcyDr0p vient de publier une nouvelle version de son outil BadStick, avec l’arrivée de BadStick v2.0, une Release Candidate qui introduit de nombreuses améliorations techniques ainsi qu’une refonte importante de l’interface. Cette nouvelle build marque une étape importante dans le développement du projet avec plusieurs mises à jour majeures des composants internes. Les payloads XeUnshackle passent ainsi en version 1.03B avec l’intégration de BadStorage, tandis que FreeMyXe est désormais proposé en version 1.1, également accompagné de BadStorage. Les Stealth Servers ainsi que les Assembly Data ont eux aussi été actualisés afin d’améliorer la compatibilité et la stabilité globale.           Du côté des nouveautés, cette version introduit notamment un système de mise à jour automatique, permettant au logiciel de récupérer les dernières versions disponibles sans intervention manuelle. Une nouvelle option baptisée Remove BadUpdate fait également son apparition. Autre amélioration notable : les vérifications des prérequis sont désormais effectuées dès le lancement du programme, ce qui permet de s’assurer que l’environnement système est correctement configuré avant toute utilisation. L’interface utilisateur bénéficie également d’une refonte majeure, accompagnée d’un important nettoyage du code, visant à améliorer la lisibilité, la stabilité et la maintenance du projet sur le long terme.   Plusieurs correctifs ont également été apportés. Le problème où le bouton Start pouvait être désactivé après l’utilisation de l’option Install All a été corrigé définitivement. L’éditeur .ini profite d’un redimensionnement corrigé, tandis que les soucis liés au formatage du texte et aux polices ont été résolus. Enfin, certains éléments inutiles, comme les caractères « ?s », ont été supprimés afin d’améliorer la cohérence globale de l’interface.   Il est important de noter que BadStick v2.0 reste actuellement en cours de finalisation. Les tests se concentrent notamment sur le fonctionnement du nouveau système de mise à jour automatique. Selon le développeur, la version Legacy finale devrait être publiée dans les prochaines heures, une fois les derniers ajustements validés.   Cette Release Candidate permet donc d’avoir un premier aperçu des améliorations importantes prévues pour la version finale de BadStick v2.0.   Changelog :    - Payloads XeUnshackle mis à jour (V1.03B + BadStorage) - Payloads FreeMyXe mis à jour (V1.1 + BadStorage) - Serveurs furtifs mis à jour - Données d'assemblage mises à jour - Ajout de la mise à jour automatique - Ajout de la suppression de la mise à jour défectueuse - Correction du problème de désactivation du démarrage par l'option « Tout installer » (définitivement cette fois-ci). - Taille fixe de l'éditeur INI - La mise en forme du texte et les polices sont corrigées. - Suppression des points d'interrogation (du bon sens, bordel !) - Changements majeurs de l'interface utilisateur - Nettoyage majeur du code - Les vérifications préalables commencent désormais dès le démarrage.   Téléchargement : BadStick v2.0      
Lundi 16 Mars 2026, 06:45 Lue 681 fois
0
[PS5] Un PoC pour contourner l'Hyperviseur PS5 (1.xx à 4.51) et voici l'exploit HV de Flatz
Ca bouge énormément ce soir, une nouvelle avancée dans la scène hacking de la PlayStation 5 vient d’être rendue publique. Le développeur cragson a publié une preuve de concept (PoC) permettant l’exécution de code sur le core ARM Cortex-A53 utilisé par la console.   Cette preuve de concept cible une PS5 sous firmware 2.00 et montre comment obtenir une exécution de code sur l’A53, un processeur auxiliaire utilisé par le système.   Selon l’auteur, cette technique pourrait à terme permettre de :   - désactiver ou contourner l’hyperviseur de la PS5 - fonctionner jusqu’au firmware 5.00 (non implémenté pour l’instant), Specter lui parle jusqu'au firmware 4.51. - interagir directement avec l’A53 via le protocole DECI5S / sdbgp   L’exploit nécessite cependant un accès kernel avec lecture/écriture mémoire, ce qui signifie qu’il s’appuie sur une vulnérabilité déjà exploitée auparavant.         Démonstration réalise plusieurs opérations internes :   - Initialisation de la communication DECI5S avec l’A53 via /dev/mp4/dump - Découverte des adresses physiques réelles du firmware via un parcours de table de pages L3 - Modification de zones mémoire du firmware - un string de version dans .data - une instruction dans .text - Déclenchement de la fonction modifiée via la commande DECI5S GET_CONF   Affichage du message : - pwned by cragson - 33 à la place de la chaîne de version du firmware.   La PoC restaure ensuite l’état original pour éviter de laisser le système modifié.   Le développeur rappelle explicitement dans le dépôt :   « DON'T BRICK YOUR CONSOLE BY WRITING TO SOMEWHERE YOU DON'T KNOW ABOUT! »   En effet, écrire dans des zones mémoire incorrectes peut briquer définitivement la console.     Pour utiliser la PoC, il faut :   - une PS5 firmware 2.00 (qui devrait fonctionner jusqu'au 4.51 compris) - un exploit kernel permettant lecture/écriture mémoire - le PS5 Payload SDK - un environnement de compilation adapté   Le projet cite plusieurs contributions importantes : astrelsky (mp4rw), SpecterDev (byepervisor), John Törnblom (SDK).   Même si cette PoC reste expérimentale, elle montre une nouvelle surface d’attaque interne de la PS5. Si les travaux progressent, cela pourrait faciliter à l’avenir la recherche sur l’hyperviseur et les mécanismes de sécurité de la console.   De nombreux outils sortent ou sont dévoilés comme l'exploit Hyperviseur HvExploit.java de Flatz ou encore prosperous de fail0verflow qui avait servi il y a 5 ans pour manipuler la mémoire MP4 et l'Hyperviseur. Avec un tel exploit Hyperviseur un Hen pourrait être porté du firmware 1.00 au 4.51, via un portage sur BD-J et une comptabilité de Linux (TheFlow vient de s'exprimer à ce sujet !).      Le projet est disponible sur GitHub : a53-code-exec        
Dimanche 15 Mars 2026, 22:06 Lue 1831 fois
6
[Multi] Retro Multi Tools v1 : la suite ultime pour vos ROM rétro débarque sur PC, Mac et Linux
Les amateurs de rétro-gaming vont être ravis, SvenGDK vient de publier Retro Multi Tools v1, une suite multi-plateforme ultra complète pour gérer, inspecter et patcher vos ROM, compatible Windows, macOS et Linux. Cette première version met l’accent sur la polyvalence et la simplicité, avec un support de plus de 30 systèmes de jeu, de la NES à la Nintendo Wii, en passant par la Sega Mega Drive, l’Atari Jaguar ou le Game Boy Advance. Chaque système bénéficie d’outils avancés : navigateur de ROM, inspecteur, patcher, vérificateur de dumps, correcteur de headers, et même intégration avec RetroArch pour lancer vos jeux en un clic.         Points forts :    - Gestion complète des ROM et fichiers de sauvegarde - Outils de conversion, décompression et assemblage pour vos ROMs - Analyse et sécurité des ROM avec checksum et DAT verifier - Génération de cheats et configuration d’émulateurs automatiquement - Interface disponible en 20 langues, pratique pour les collectionneurs du monde entier   Retro Multi Tools v1 est disponible pour toutes les plateformes : Windows (x64 & ARM64), macOS (Intel & Apple Silicon) et Linux (x64 & ARM64). Les builds autonomes incluent le runtime .NET 8, pas besoin d’installation supplémentaire. Retro Multi Tools est open-source sous BSD 2-Clause License. Les développeurs peuvent le compiler directement depuis le dépôt pour explorer ou adapter les fonctionnalités à leurs besoins.   En résumé, Retro Multi Tools v1 n’est pas juste un gestionnaire de ROM : c’est un véritable couteau suisse pour rétro-gamers, centralisant tout ce dont vous avez besoin pour organiser, analyser et profiter de vos classiques sur toutes vos plateformes.     Téléchargement : Retro Multi Tools v1        
Dimanche 15 Mars 2026, 09:33 Lue 1718 fois
1
[XBO] La Xbox One enfin piratée après 12 ans : un exploit met fin à une décennie de sécurité
Ouah ! La Xbox One de Microsoft vient de tomber après plus d’une décennie de résistance. Lors de la conférence RE//verse 2026, le chercheur en cybersécurité Markus Gaasedelen a présenté un exploit matériel capable de contourner les protections de la console sortie en 2013. Pendant des années, la Xbox One était considérée comme l’une des consoles les plus sécurisées jamais conçues, au point que beaucoup dans la scène hacking la qualifiaient d’« inhackable ».         Une faille matérielle dans le boot ROM   La percée repose sur un glitch matériel dans le boot ROM, la première couche de code exécutée au démarrage de la console. En provoquant une perturbation de tension très précise sur le North Bridge, Gaasedelen a réussi à forcer une erreur dans le système de démarrage.   Cette manipulation permet de contourner plusieurs mécanismes de sécurité de la console, notamment :   - les MPU jails - les protections efuse et ECC - les systèmes de randomized stalls - la chaîne cryptographique complète du boot.   Grâce à cette attaque, il est possible d’obtenir une exécution en mode superviseur, de détourner le contrôle du processeur et d’extraire les clés de sécurité de la console.   Accès complet au système de la console   L’exploit permet notamment :   - le dump complet des efuses et des clés de chiffrement - le décryptage des différentes étapes du démarrage (SP1, SP2, 2BL et firmware) - l’accès aux jeux, applications et contenus chiffrés de la console.   Cependant, Markus Gaasedelen précise que la préservation des jeux ou les projets homebrew devront être réalisés par d’autres, expliquant qu’il ne joue plus et ne souhaite pas encourager le piratage.             Au-delà du piratage, cette découverte pourrait surtout avoir un impact sur la réparation et la préservation des consoles.               L’exploit rend possible : - la restauration de NAND corrompues (unbricking) - la réparation ou le remplacement du firmware - le découplage du lecteur Blu-ray, souvent lié à la carte mère - des solutions DIY pour remplacer une mémoire eMMC défectueuse.   Ces possibilités pourraient prolonger la durée de vie de nombreuses Xbox One vieillissantes.   Une manipulation complexe et très rare, l’attaque nécessite seulement quelques fils et un équipement minimal, mais elle reste extrêmement difficile à reproduire.   La méthode consiste à provoquer un glitch de tension (“crowbar voltage”) sur l’alimentation du North Bridge, avec un montage comprenant notamment : - un accès au canal efuse - un GPIO tap - un point d’ancrage sur la ligne DAT - la suppression de certains condensateurs.   Pour préparer l’attaque, Gaasedelen explique également avoir utilisé de l’intelligence artificielle pour émuler le boot ROM et simuler les scénarios d’attaque.   Malgré cela, la probabilité de succès reste très faible : environ une tentative réussie sur un million, ce qui nécessite parfois plusieurs jours de tentatives continues.           Une faille limitée au premier modèle   Point important : cette technique ne fonctionne que sur le modèle original de 2013, souvent appelé la Xbox One « fat ».   Les versions Xbox One S, Xbox One X, ainsi que les consoles plus récentes Xbox Series S et Xbox Series X, disposent de protections supplémentaires qui empêchent ce type d’attaque.   Après douze ans de résistance, cet exploit marque un tournant pour la scène modding et rétro gaming autour de la Xbox One. Même si la méthode reste difficile à reproduire, elle ouvre la porte à de nouveaux outils, à la préservation des jeux et à des projets homebrew sur la console de Microsoft.            
Dimanche 15 Mars 2026, 07:58 Lue 4829 fois
22
[PS4/PS5] Luac0re v2.0b est disponible
Chers amis sunriseurs et sunriseuses, le développeur Gezine vient de publier Luac0re 2.0, une nouvelle version majeure de l’exploit utilisateur issu du projet mast1c0re. Cette mise à jour représente une avancée technique importante pour la scène homebrew PlayStation, car elle démontre qu’il est possible d’exécuter du code natif sur PS4 et PS5 avec les firmwares les plus récents, sans avoir besoin d’exploiter une vulnérabilité du noyau. Nous le verrons il a même depuis corrigé en proposant la version v2.0b.    Comme son prédécesseur, Luac0re exploite une vulnérabilité présente dans Star Wars: Racer Revenge, un jeu PlayStation 2 disponible sur les consoles modernes via l’émulateur PS2 intégré au système (ps2emu). Cet environnement sert de point d’entrée permettant aux développeurs de sortir du contexte d’émulation et d’interagir avec le système de la console. L’une des particularités de Luac0re est l’utilisation du langage Lua. Le jeu intègre en effet un interpréteur Lua 5.3, ce qui permet d’exécuter directement des charges utiles sous forme de scripts. Cette approche simplifie considérablement le développement par rapport à mast1c0re, qui nécessitait la création de shellcodes complexes compilés avec des outils comme PS2SDK.   Grâce à Lua, les développeurs peuvent désormais créer plus rapidement des proofs-of-concept, outils de recherche ou tests expérimentaux. La grande nouveauté de Luac0re 2.0 est l’introduction d’un exploit basé sur le compilateur JIT (Just-In-Time) utilisé par l’interpréteur Lua. Cette technique permet d’obtenir l’exécution de code natif arbitraire en espace utilisateur, y compris sur les derniers firmwares des PlayStation 4 et PlayStation 5.   Concrètement, cela signifie qu’il est possible de :   - exécuter du code natif en userland - développer des applications homebrew - créer des outils de debugging ou de recherche - interagir avec certaines fonctions système - Le tout sans accès au kernel.   Une autre découverte importante concerne les restrictions ajoutées par Sony.depuis le firmware 8.00 de la PS5, la création de sockets en dehors du domaine AF_UNIX est bloquée, limitant certaines méthodes de communication utilisées par les outils de recherche. Grâce à l’exploit JIT de Luac0re 2.0, il devient désormais possible de contourner cette limitation et de recréer des sockets auparavant bloquées. Ce détail technique ouvre la porte à des outils beaucoup plus avancés, notamment ceux nécessitant des communications inter-processus ou des échanges de données entre la console et des outils externes.   Pas encore un jailbreak complet   Il est important de préciser que Luac0re 2.0 n’est pas un jailbreak complet. L’accès obtenu reste limité à l’espace utilisateur, ce qui signifie qu’il n’est pas possible de :   - installer des PKG non signés - activer les Debug Settings - exécuter des ELF avec privilèges kernel - modifier profondément le système   Cependant, ce type de point d’entrée reste extrêmement précieux pour la recherche, car il peut potentiellement être combiné avec une future vulnérabilité kernel. Dans l’histoire de la scène PlayStation, plusieurs jailbreaks complets ont été obtenus en chaînant un exploit userland avec une faille kernel.           Installation de Luac0re   Prérequis :   - PlayStation 4 ou PlayStation 5 - Jeu Star Wars: Racer Revenge (physique ou numérique) soit US : CUSA03474, soit EU : CUSA03492 - Dernière version de Luac0re - Clé USB - Apollo Save Tool (obligatoire sur PS4)   Principe de l’installation :   L’exploit repose sur une sauvegarde modifiée du jeu.   Important :   - la sauvegarde fournie doit être utilisée et il est impossible d’utiliser sa propre sauvegarde - la sauvegarde doit être resignée avant utilisation   Une fois la sauvegarde installée, il suffit de : - lancer Star Wars Racer Revenge - aller dans OPTIONS → HALL OF FAME - l’exploit se lance automatiquement   Un Lua Loader apparaît ensuite et permet d’envoyer des scripts via l’outil :   send_lua.py               Utilisation sur PS5   La procédure fonctionne sur : PS5 / PS5 Slim / PS5 Pro, cependant, une PS4 jailbreakée est nécessaire pour préparer la sauvegarde compatible.   Cette PS4 sert à :   - exporter la sauvegarde - injecter les fichiers Luac0re - recréer une sauvegarde chiffrée compatible PS5   Peu après la sortie de la version 2.0, Gezine a publié une version 2.0b corrigeant quelques problèmes.               Changelog 2.0b :   - ajout d’un sanity check dans la fonction require pour vérifier que la taille du script Lua n’est pas nulle - correction d’un problème pouvant survenir si une sauvegarde est mal resignée - remplacement de l’archive de release par une sauvegarde chiffrée, afin de simplifier la procédure de resign   Le projet et les instructions complètes sont disponibles sur le GitHub officiel : Luac0re v2.0b      
Dimanche 15 Mars 2026, 06:58 Lue 2186 fois
11
[Switch] emuiibo passe en version 1.1.3 sur Nintendo Switch
Le développeur XorTroll continue de maintenir son célèbre homebrew emuiibo et propose aujourd’hui une nouvelle mise à jour v1.1.3, disponible depuis le 14 mars 2026, il n'avait pas été mis à jour depuis 3 mois. Pour rappel, emuiibo est un module très populaire sur Nintendo Switch modifiée qui permet d’émuler les figurines amiibo directement sur la console, donnant ainsi accès aux bonus compatibles dans de nombreux jeux sans avoir besoin des figurines physiques.   Même si cette nouvelle version reste relativement légère, elle apporte plusieurs ajustements techniques importants, notamment du côté de Emuiigen, l’outil permettant de générer et gérer les données amiibo.             Les nouveautés de la version 1.1.3 :   - Amélioration de l'initialisation - Ajout de plusieurs messages d’initialisation et d’erreur lors du lancement. - Les messages sont désormais plus détaillés et spécifiques, permettant d’identifier plus facilement la cause d’un éventuel problème lors du démarrage. - Mise à jour d’Emuiigen : ajout d’une option permettant d’utiliser un point de terminaison AmiiboAPI personnalisé. - Modification du point de terminaison AmiiboAPI par défaut afin d’utiliser le nouveau serveur hôte. Cette mise à jour assure donc une meilleure compatibilité avec l’API Amiibo tout en améliorant la gestion des erreurs lors de l’initialisation.   Bien qu’il s’agisse d’une mise à jour mineure, elle permet à emuiibo de rester pleinement fonctionnel face aux évolutions de l’infrastructure de l’API utilisée par l’outil.   Téléchargement : emuiibo 1.1.3          
Dimanche 15 Mars 2026, 06:48 Lue 547 fois
0
[PS4/PS5] PeaSyo : le client streaming PS4 et PS5 sur Android avec support AMD FSR 1.0
Une nouvelle mise à jour de PeaSyo (également connu sous le nom de Pixiu) vient d’être publiée. Ce client open source pour Android permet de diffuser les jeux de votre console directement sur smartphone ou tablette, offrant une alternative gratuite et très configurable au service officiel de streaming de Sony. Développée par le développeur Geocld, l’application permet de jouer à distance aux titres de PlayStation 4 et PlayStation 5 sans avoir la console à proximité immédiate. Une simple connexion Internet stable suffit pour accéder à sa bibliothèque et poursuivre ses sessions de jeu où que l’on soit.                 Une alternative avancée au Remote Play officiel, PeaSyo s’est rapidement imposé comme une solution intéressante face à l’application officielle de Sony grâce à sa gratuité et son haut niveau de personnalisation.   Le client permet notamment d’ajuster le débit vidéo, de modifier la fréquence d’images, de régler la plage d’entrée du contrôleur ou encore d’optimiser les paramètres réseau selon l’appareil Android. Ces options permettent d’obtenir un streaming plus fluide, même avec une connexion imparfaite, en réduisant le lag et les artefacts de compression.   Parmi les fonctionnalités les plus appréciées, PeaSyo propose une prise en charge complète de la manette DualSense, incluant les vibrations, le retour haptique, ou les gâchettes adaptatives. L’application permet également de personnaliser entièrement les mappings de boutons, d’utiliser des commandes tactiles configurables et de réveiller la console à distance pour lancer une session de jeu. Pour profiter pleinement des vibrations et des gâchettes adaptatives, il est recommandé de connecter la manette via USB avant de démarrer le streaming.             Améliorations de la version 1.6.1 :   - amélioration de la connexion automatique au PlayStation Network avec un système de nouvelle tentative - correction d’un problème où le menu rapide n’apparaissait pas sur certains appareils Android - amélioration de la gestion des gâchettes courtes sur certains smartphones - prise en charge de AMD FSR 1.0 pour améliorer la qualité d’image - réglage de la fréquence d’images vidéo - ajustement de la latence et des entrées de manette - optimisation des vibrations des contrôleurs   La technologie FSR permet notamment d’obtenir une image plus nette sur smartphone tout en limitant la consommation de bande passante. Le projet continue d’évoluer activement. Les développeurs travaillent actuellement sur une refonte du protocole basé sur Chiaki, avec pour objectif de réécrire son implémentation en Rust afin d’améliorer les performances, la stabilité et la compatibilité.     Téléchargement : PeaSyo v1.6.1      
Samedi 14 Mars 2026, 08:36 Lue 1780 fois
0
Page 123456789>>>