Przełącznik Nintendo został zhakowany przy użyciu tego samego systemu, co iOS Jailbreak

wyłącznik

Nie przegapimy naszych codziennych wiadomości o Nintendo Switch, a mianowicie o tym, że konsola wielkiego N daje dużo do powiedzenia, nie mogło być inaczej, każda premiera Nintendo może być najlepsza lub najgorsza w świecie konsole wideo. W tym przypadku Nintendo Switch wygenerował znaczną liczbę obserwujących, do tego stopnia, że ​​w dniu premiery w Hiszpanii stał się najlepiej sprzedającą się konsolą, osiągając poziomy wyższe niż PlayStation 4, czyli bez wątpienia konsola tej generacji. . Najbardziej zaskakujące z dzisiejszych ustaleń jest to, że Nintendo Switch można zhakować dzięki temu samemu exploitowi, który pojawia się w wersji na iOS.

Nie mamy przez to na myśli, że dzięki narzędziu programowemu, które pozwala na wykonanie Jailbreak, możesz zhakować Nintendo Switch, w ten sam sposób, w jaki nie zamierzamy promować tego typu całkowicie nielegalnych praktyk, jednak warto wspominając, że deweloper qwertyuiop, znany w scenie Jailbreakzauważyłeś, że Nintendo używa WebKit firmy Apple, oprogramowania szeroko badanego przez hakerów, do swojego systemu operacyjnego, oczywiście z oczywistych powodów.

Patrząc wstecz, deweloper przypomniał, że iOS 9.3 miał w tym zakresie szereg problemów bezpieczeństwa, które można było wykorzystać na Nintendo Switch. Powiedział i zrobił, szybko przetestował exlpoit, który Apple zamknął system iOS w iOS 9.5, ale jest to dość obecne w systemie operacyjnym Nintendo Switch. W ten sposób otwiera się ważny zakaz, aby za kilka dni zacząć pojawiać się fragmenty czegoś, co byłoby narzędziem programowym, które pozwala nam uruchamiać własne treści na Switchu.

Korzystamy z okazji, aby pamiętać, że tego typu działania nie przyczyniają się do powstawania świetnych tytułów. Jeśli chcesz cieszyć się konsolami i nadal cieszyć się nimi, płać za gry.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.