
Derniers tests et previews


TEST HUNTER×HUNTER NEN×IMPACT, un gameplay 5 étoiles dans un emballage discount

TEST Donkey Kong Bananza : l’art de la destruction

TEST Maestro : entre baguette magique et quelques fausses notes immersives sur PSVR 2

TEST Split Fiction : que vaut la version Switch 2 ?
Dernières actualités

Mists of Pandaria Classic : “ Nous voulions recréer la beauté d’origine en plus moderne ” – Blizzard se confie

Ready or Not franchit un énorme palier de ventes grâce à la version console

Ubisoft officialise le retour d'une grosse franchise !

Rematch : encore un gros chiffre de joueurs pour le jeu de foot français

jailbreak
Une autre méthode viendra compléter le 1re tutoriel, prochainement, quand j'aurai du temps pour cela. Elle concernera la possibilité d'utiliser Payload Guest de Al-Azif pour charger directement Linux Loader depuis la console sans passer par un Host.
Un complément, pour la méthode simplifiée qui concerne la distribution Linux SalientOS, sera ajouté également pour une installation sur le disque interne de la PS4 qui nécessitera 100 Go.
Pour le moment, vous avez de quoi faire et si vous avez un doute, n'hésitez pas à solliciter la team à travers son discord.
Le développeur SciresM a intégré dans son CFW le module dns.mitm et il y a un fichier default.txt[i] déjà présent dans le dossier [i]/atmosphere/hosts/ qui peut être modifié. Toutefois, comme dit juste avant, le online est déconseillé en mode CFW et ce que ce soit sur la sysNAND et l’emuNAND. Le fait d’avoir créé cela permet de contrôler la télémétrie des données.
D’ailleurs, ce fichier peut se configurer ainsi aussi:
# Nintendo telemetry servers
127.0.0.1 receive-%.dg.srv.nintendo.net receive-%.er.srv.nintendo.net
127.0.0.1 *nintendo.com
127.0.0.1 *nintendo.net
127.0.0.1 *nintendo.jp
127.0.0.1 *nintendo.co.jp
127.0.0.1 *nintendo.co.uk
127.0.0.1 *nintendo-europe.com
127.0.0.1 *nintendowifi.net
127.0.0.1 *nintendo.es
127.0.0.1 *nintendo.co.kr
127.0.0.1 *nintendo.tw
127.0.0.1 *nintendo.com.hk
127.0.0.1 *nintendo.com.au
127.0.0.1 *nintendo.co.nz
127.0.0.1 *nintendo.at
127.0.0.1 *nintendo.be
127.0.0.1 *nintendods.cz
127.0.0.1 *nintendo.dk
127.0.0.1 *nintendo.de
127.0.0.1 *nintendo.fi
127.0.0.1 *nintendo.fr
127.0.0.1 *nintendo.gr
127.0.0.1 *nintendo.hu
127.0.0.1 *nintendo.it
127.0.0.1 *nintendo.nl
127.0.0.1 *nintendo.no
127.0.0.1 *nintendo.pt
127.0.0.1 *nintendo.ru
127.0.0.1 *nintendo.co.za
127.0.0.1 *nintendo.se
127.0.0.1 *nintendo.ch
127.0.0.1 *nintendo.pl
127.0.0.1 *nintendoswitch.com
127.0.0.1 *nintendoswitch.com.cn
127.0.0.1 *nintendoswitch.cn
95.216.149.205 *conntest.nintendowifi.net
95.216.149.205 *ctest.cdn.nintendo.net
Un rapport est généré dans atmosphere/logs appelé dns_mitm_startup.log
D’ailleurs un fichier peut être configuré séparément aussi. Les infos sont dans la FAQ du tutoriel.
Et si de ton côté, tu as bloqué les mises à jour avec les DNS proposés, cela est normal aussi. D’ailleurs 90DNS empêche toutes connexion également. Il existe aussi incognito.
Via Hekate, même si tu choisis, dans Launch, le mode Stock, c’est à dire sans hack actif, tu utiliseras le bootloader Hekate et non celui de Nintendo donc c’est un risque aussi si tu connectes ta console. Démarrer sa console sans activer le hack se fait normalement. Ainsi, tu passes par le bootloader officiel de Nintendo.
Au delà de toutes ces informations, je ne conseille pas le online même en démarrant normalement. Personne ne sait ce que la télémétrie envoie réellement sur les serveurs de Nintendo. C’est un risque même après avoir créé une emuNAND pour l’utiliser strictement pour le hack. Les possibilités pour s’en prémunir sont là mais confirmer que c’est 100% safe serait prétentieux.
Réservé pour une autre distribution Linux
Maintenant que tout est réinitialisé comme il se doit et que ta console est propre et opérationnelle sans erreur et son bogue, tu peux te lancer dans le jailbreak de ta Switch en suivant le tutoriel:
https://gamergen.com/forums/underground ... 36600.html