Derniers tests et previews
TEST BALL x PIT : quand le casse-briques rencontre le roguelike
TEST MARVEL Cosmic Invasion : quand le multivers déraille... pour notre plus grand plaisir
TEST Metroid Prime 4: Beyond, Samus revient armée jusqu’aux cristaux (Switch 2)
TEST DRAGON BALL: Sparking! ZERO, la Switch 1 peine à suivre le rythme, catastrophe !
Dernières actualités
The Pokémon Company nous promet une année 2026 exceptionnelle pour le 30e anniversaire de la licence !
PlayStation Plus : le programme complet des jeux offerts en janvier 2026 dévoilé, dont une production épique
Pokémon : Project VOLTAGE High, la collaboration musicale et visuelle avec Hatsune Miku atteint de nouveaux sommets (MAJ 31/12/25)
Notre rédaction vous souhaite un excellent réveillon et une très belle année 2026 !
jailbreak
Le développeur SciresM a intégré dans son CFW le module dns.mitm et il y a un fichier default.txt[i] déjà présent dans le dossier [i]/atmosphere/hosts/ qui peut être modifié. Toutefois, comme dit juste avant, le online est déconseillé en mode CFW et ce que ce soit sur la sysNAND et l’emuNAND. Le fait d’avoir créé cela permet de contrôler la télémétrie des données.
D’ailleurs, ce fichier peut se configurer ainsi aussi:
# Nintendo telemetry servers127.0.0.1 receive-%.dg.srv.nintendo.net receive-%.er.srv.nintendo.net
127.0.0.1 *nintendo.com
127.0.0.1 *nintendo.net
127.0.0.1 *nintendo.jp
127.0.0.1 *nintendo.co.jp
127.0.0.1 *nintendo.co.uk
127.0.0.1 *nintendo-europe.com
127.0.0.1 *nintendowifi.net
127.0.0.1 *nintendo.es
127.0.0.1 *nintendo.co.kr
127.0.0.1 *nintendo.tw
127.0.0.1 *nintendo.com.hk
127.0.0.1 *nintendo.com.au
127.0.0.1 *nintendo.co.nz
127.0.0.1 *nintendo.at
127.0.0.1 *nintendo.be
127.0.0.1 *nintendods.cz
127.0.0.1 *nintendo.dk
127.0.0.1 *nintendo.de
127.0.0.1 *nintendo.fi
127.0.0.1 *nintendo.fr
127.0.0.1 *nintendo.gr
127.0.0.1 *nintendo.hu
127.0.0.1 *nintendo.it
127.0.0.1 *nintendo.nl
127.0.0.1 *nintendo.no
127.0.0.1 *nintendo.pt
127.0.0.1 *nintendo.ru
127.0.0.1 *nintendo.co.za
127.0.0.1 *nintendo.se
127.0.0.1 *nintendo.ch
127.0.0.1 *nintendo.pl
127.0.0.1 *nintendoswitch.com
127.0.0.1 *nintendoswitch.com.cn
127.0.0.1 *nintendoswitch.cn
95.216.149.205 *conntest.nintendowifi.net
95.216.149.205 *ctest.cdn.nintendo.net
Un rapport est généré dans atmosphere/logs appelé dns_mitm_startup.log
D’ailleurs un fichier peut être configuré séparément aussi. Les infos sont dans la FAQ du tutoriel.
Et si de ton côté, tu as bloqué les mises à jour avec les DNS proposés, cela est normal aussi. D’ailleurs 90DNS empêche toutes connexion également. Il existe aussi incognito.
Via Hekate, même si tu choisis, dans Launch, le mode Stock, c’est à dire sans hack actif, tu utiliseras le bootloader Hekate et non celui de Nintendo donc c’est un risque aussi si tu connectes ta console. Démarrer sa console sans activer le hack se fait normalement. Ainsi, tu passes par le bootloader officiel de Nintendo.
Au delà de toutes ces informations, je ne conseille pas le online même en démarrant normalement. Personne ne sait ce que la télémétrie envoie réellement sur les serveurs de Nintendo. C’est un risque même après avoir créé une emuNAND pour l’utiliser strictement pour le hack. Les possibilités pour s’en prémunir sont là mais confirmer que c’est 100% safe serait prétentieux.
Réservé pour une autre distribution Linux
Maintenant que tout est réinitialisé comme il se doit et que ta console est propre et opérationnelle sans erreur et son bogue, tu peux te lancer dans le jailbreak de ta Switch en suivant le tutoriel:
https://gamergen.com/forums/underground ... 36600.html
Pour la mise à jour de la console, tu utiliseras DayBreak. A toi de voir si tu mets à jour la sysNAND. Ce choix t’appartient ! Pour l’emuNAND, le choix sera HOS 15.0.1.
Je t’ai donné les liens plus haut pour cela. Et tu as dans le tutoriel du jailbreak Atmosphère de nombreuses infos dans sa FAQ.
Après, tu as juste à suivre le tutoriel une fois que tu auras tout désinstallé et réinitialisé via Haku33.
https://github.com/StarDustCFW/Haku33/releases
Haki33 ne supprime pas que les logs. Il fait un factory reset mais il supprime aussi les logs et rapports de télémétrie, soit tout ce qui se trouve dans system:/save et system:/saveMeta. Cela va donc bien effacer les traces underground.
Le Dongle SX n’a pas de limite de firmware pour lancer son Menu. Ce qui est bloqué, c’est le lancement du CFW SX OS compatible jusqu’à HOS 11.0.0 si j’ai bien compris ta question.
http://jailbreak.psp2.dev/