Derniers tests et previews
TEST Resident Evil Requiem : entre nostalgie et frissons (SANS SPOIL)
TEST Pirates VR Jolly Roger : L'aventure pirate débarque sur Meta Quest 3 et 3S
TEST Gear.Club Unlimited 3 : le Japon en ligne de mire, la Switch 2 dans le rétro
TEST du Nintendo Classic Virtual Boy (2026) : un hommage fidèle et exigeant
Dernières actualités
Pokémon Presents : la licence fêtera ses 30 ans avec une traditionnelle présentation à suivre ce vendredi
Marathon s'échauffe avec son Server Slam accessible à tous dès ce jeudi soir, tous les détails
PlayStation Plus : le programme complet des jeux offerts en mars 2026 dévoilé, avec un gros MMORPG au menu !
Clean Up Earth : quand le Steam Néo Fest met le jeu vidéo au service de la planète
md5
Par avance merci !!
A savoir que le hashage est fait quasi instantanément par un "serveur" avec un processeur mono-core cadencé à 1.6 Ghz... J'ose espérer que ceux deSony ont plus de gouache que ça...
Pour ce qui est de la phrase en gras : ce n'est -à ma connaissance- jamais arrivé. Il n'empêche que par exemple si le site de ta banque n'est pas sécurisé et qu'un problème survient : c'est à ta banque de te rembourser (qui se retournera éventuellement vers le fautif si il y a lieu). Là c'est exactement pareil. De toute manière, je ne vois pas pourquoi Sony mémorise les codes cartes bleues : ça facilite certes, mais si c'est pour laisser un trou béant de sécurité derrière, c'est un peu ballot...).
La morale de l'histoire reste connue de toute façon, que les problèmes de sécu soient avérés ou non : pour vos achats sur le store : passez par des playstation card...
escuse moi en quoi crace au cfw te permet de voire ce manque de securité ces nouveaux je savais pas quil fallait cfw pour outre passé une connection securisé es i voire ce qui transite d'une station playstation 3
les info bancaire sont eu aussi securisé
Oui, les info invoyees relatives a la carte bancaire sont envoyee telles quelles sans cryptage ou hachage MD5 ou autre. Par contre la connexion avec le PSN est elle cryptee en SSL des l'ouverture donc les donnees transites de maniere cryptee mais apparaissent donc decrypte a l'arrivee ce qui est sensiblement different en terme de securite.
Et ceux qui ralent car ils pensent que ca vient du CFW me font bien rire
J'ai refait le flash 3 fois et toujours pareil.
J'utilise JF v0.1.78. Dans source Firm, je mets dummy.bin du liteon(extrait avec ck3 et probe). Dans open target, je mets LTPlus-748v1.1.bin et spoof source to target. J'enregistre le CFW et je le mets sur une usb bootable.
Quand au flash sous dos, tout à l'air de bien se passer(Tiroir à 1/2 ouvert). Je n'ai pas de message d'erreur.
C'est bien comme cela qu'il faut procéder?
Et donc, seul les originaux sont acceptés. Pour les 3 backups que j'essaie de mettre, on me demande d'ouvrir le lecteur. Ca travaille un peu, j'entends le chariot qui fait des aller-retour, mais ça ne se lance pas.
Concernant l'hitachi,seul les originaux et un backup sont acceptés. Mais bon l'hitachi je verrais plus tard.
Une chose est sure, j'ai au moins un backup de fonctionnel.
Ah si, il y a une erreur: No calibration data in source
Loading firmware file J:\360\2eme lecture\Dummy.bin
MD5 hash: 2a28122363cbdcb82e692b7b802a4331
Inquiry string found
Identify string found
Drive key @ 0xA030 8B5B382BAAF25D6099B262F0F7F3CC48
Firmware Osig: [PLDS DG-16D2S 7485]
Firmware is: DVDKey32 extract
Loading firmware file C:\Documents and Settings\Administrateur\Bureau\lt-1-1-pour-lite-on-par-xboxgen-fr_1292243679\LTPlus-748v1.1.bin
MD5 hash: 53786fac70e9c6b895b2e99144c7fb6d
Genuine LT plus v1.1
Drive key @ n/a 77777777777777777777777777777777
Firmware Osig: [PLDS DG-16D2S 7485]
Firmware is: LT-Plus 1.1
Spoofing Target
DVD Key copied to target
Inquiry string copied to Target
Identify string copied to Target
Serial data copied from Source to Target
No Calibration data in source
Sous JF, si je fais restore firmware, restore to stock j'ai le message ""Can't open file C:\ .............\orig47.bin"
Donc orig47.bin est le firmware d'origine, je pense
Et mon firm d'origine s'appelle Hit-OFW.bin. J'ai donc renommer Hit-OFW.bin en orig47.bin. Et maintenant j'ai le message suivant:
"Orig bin file failed MD5 hash check"
Restoring Stock f/w to Hitachi 0046/0047 by Ram Upload Method via WIN32 API
UnLocked!
Dumping Flash:................................Loading firmware from buffer
Inquiry string found
Identify string found
Drive key @ 0x4F00 8B5B382BAAF25D6099B262F0F7F3CC48
Firmware Osig: [HL-DT-STDVD-ROM GDR3120L0047]
Spoofed As: [PLDS DG-16D2S 7485]
Firmware is: Stock
Key database updated
Drive is rev 0047
Drive is rev 0047
Je possède une xbox avec lecteur Liteon 74850c. J'ai récupéré une autre avec 3 led rouge et lecteur Hitachi. Je précise que je débute dans le flashage.
J'ai donc spoofer le Liteon par l'Hitachi. Lorsque je met un original, ça fonctionne. Mais si c'est un backup, j'ai un écran noir puis le logo xbox360 sur fond gris. Comment faire?
Voici ce que j'ai récupéré et qui pourrais aider
Loading firmware file C:\Documents and Settings\Administrateur\Bureau\Hit_CFW.bin
MD5 hash: acce228ec72c061ffce8aba7daba4cbb
Inquiry string found
Identify string found
Drive key @ 0x4F00 8B5B382BAAF25D6099B262F0F7F3CC48
Firmware Osig: [HL-DT-STDVD-ROM GDR3120L0047]
Spoofed As: [PLDS DG-16D2S 7485]
Firmware is: LT-Plus 1.1
Les chiffre Md5