Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

703 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[Vita] Modifiez votre Vita avec HENkaku et une carte NodeMCU avec psv_esphaku v2.0
Si vous êtes fan de PS Vita, vous savez que cette console recèle un potentiel incroyable, révélé il y a plusieurs années grâce à l’exploit HENkaku. Jusqu’à présent, pour activer HENkaku sur les firmwares 3.60 à 3.74, il fallait se connecter à un site spécifique via le navigateur intégré.   Mais cette ère touche à sa fin ! Le développeur Yoti vient de publier la version finale de psv_esphaku v2.0, un projet ingénieux qui vous permet d’activer HENkaku sans connexion Internet, directement depuis une petite carte de développement à bas prix : le NodeMCU , une carte de développement équipée d'un ESP8266.         En quelques mots, psv_esphaku transforme votre carte NodeMCU en un serveur web portable et autonome, une fois configurée, elle crée un réseau Wi-Fi auquel votre PS Vita se connecte. Ensuite, il suffit d’ouvrir le navigateur de la console pour que l’exploit HENkaku s’active automatiquement, sans passer par le web.   C’est un énorme bond en avant pour la portabilité et la simplicité d’utilisation.     De quoi avons nous besoin ?    - Une PS Vita (tous modèles) sous firmware 3.60 à 3.74 (3.60  ou  3.65 / 3.67 / 3.68 / 3.69 / 3.70 / 3.71 / 3.72 / 3.73 / 3.74 ) - Une carte NodeMCU (ou équivalent ESP8266) - Un câble USB pour l’alimentation du module NodeMCU - Un PC pour flasher le firmware sur la carte de développement   La sortie de la  version 2.0-finale de psv_esphaku de Yoti  n'est pas une simple mise à jour, mais une véritable amélioration de l'expérience utilisateur pour toute la communauté PS Vita. Elle décentralise et simplifie davantage l'accès aux fonctionnalités maison, rendant le processus plus robuste et indépendant, et surtout le programme est maintenant compatible avec 3.60 HENkaku, 3.65-3.74 HENlo et VitaShell 2.05.     Téléchargement : psv_esphaku v2.0        
Dimanche 19 Octobre 2025, 13:28 Lue 2853 fois
4
[Game-and-watch] Ultimate-GNW-Hack-Script 1.0.0

Après mon Ultimate-Wii-U-Hack-Script et mon Ultimate-Switch-Hack-Script voici, dans ma série des Ultimate, mon Ultimate-GNW-Hack-Script.

Comme ses prédécesseurs il est développé en batch mais s'appuie sur beaucoup d'autres programmes et bibliothèques pour fonctionner, notamment MSYS2, Python, Nuget, Wget, GNWManager, Pyocd, Git... Il utilise également les dépôts Github des programmes permettant de flasher les Game-and-watch comme Game-and-watch-backup, Game-and-watch-patch, Game-and-watch-retrogo... voir le readme de mon projet pour les crédits.

Il fonctionne exclusivement sous Windows, fonctionnera peut-être sous Windows 7 (non testé) mais avec Windows 10 et 11 il fonctionnera sans problème. C'était justement le but à la base de ce script, avoir de manière assez simple la possibilité de faire un maximum d'opérations sur ce type de console sans être obligé d'en passer par Linux.

Côté fonctionnalités il permet de dumper et restaurer la nand d'un Game-and-watch, de le déverrouiller pour pouvoir changer la nand de celui-ci et flasher des programmes comme Retrogo, De flasher les différents éléments (patch dual ou triple boot, Retrogo, Zelda3 et Super Mario World). Enfin il permet aussi de configurer les différents éléments de manière assez précise (certains éléments pour optimiser la taille du patch dual ou triple boot ne sont pas paramétrables) mais pour Retrogo, Zelda3 ou Super Mario World vous aurez accès à toutes les configs possibles et bien sûr il sera aussi possible de flasher le modèle Mario ou Zelda avec différentes tailles de nand et avec plusieurs méthodes. Notez tout de même que vous devez rester cohérent dans les paramètres sur le flash sur un même Game-and-watch, par exemple si vous choisissez un dual boot puis que vous flashez le patch et qu'enfin vous repasser en flash single boot pour flasher Retrogo cela pourrait donner des résultats inattendus, le script ne peut en aucun cas tout vérifier.

Les adaptateurs prient en charge son le STlink et le Raspberry Pico, l'installation des drivers et le flash des adaptateurs ainsi que la connexion de ceux-ci ne sont pas pris en charge par le script tout comme le placement des différents fichiers nécessaires aux fonctionnements des programmes flashés sur le Game-and-watch (dump pour pouvoir flasher le patch dual ou triple boot et les roms pour Retrogo, Zelda3 ou Super Mario World). Par contre l'installation de toutes les dépendances est automatisée (MSYS2, Python, dépôts Github et bibliothèques nécessaires) donc cela simplifie grandement les choses (nécessite d'avoir disons au moins 2 GO d'espace libre sur le disque accueillant le script, mettons 5 GO pour être bien large), il ne restera qu'à placer les fichiers complémentaires aux bons endroits et à configurer correctement les paramètres dans le script. Enfin la soudure d'une nouvelle nand n'est pas non plus abordée dans ce script, vous devrez trouver les ressources pour faire tout cela par vous-même.

N'hésitez pas à faire vos retours qu'ils soient positifs ou négatifs, ils seront les bienvenues tout comme le signalement de bugs ou encore la proposition d'améliorations, c'est aussi une bonne façon de participer à la scène et de faire vivre les projets. Pour cela vous pouvez utiliser la section "issues" du projet sur Github, cela sera plus simple à suivre pour moi mais si vous n'avez pas de compte Github vous pouvez poster dans les commentaires de cette new, comme je ne pense pas publier beaucoup de mises à jour pour ce script ça pourra rester relativement centralisé ici pour l'instant.

Vous pouvez facilement télécharger ce script en cliquant ici, une fois cela fait il suffira de le décompresser (évitez les dossiers trop long (le bureau ou le dossier de l'utilisateur n'est pas recommandé) ou comportant des caractères spéciaux surtout des parenthèses) puis de regarder le readme pour savoir comment tout cela fonctionne pour le reste de la mise en place mais en gros cela consiste à copier se qu'il faut dans les bons dossiers si vous avez déjà certains fichiers (pas obligatoire), de lancer le script, d'effectuer les trois fonctions permettant la mise en place de MSYS2 puis des bibliothèques et enfin des dépôts Github, de placer les fichiers nécessaires aux bons endroits si pas fait au début puis de faire se que vous voulez faire. Pour l'instant aucune release réelle n'est prévue, on verra par la suite si je procède à des vraies releases ou non.

Si vous appréciez mon travail vous pouvez me faire une donation via ce lien si vous avez un compte Paypal (n'engendre pas de frais de transaction) ou via ce lien si vous n'avez pas de compte Paypal

Dimanche 19 Octobre 2025, 13:01 Lue 2519 fois
22
[PS5] Gezine continue de chercher le moyen de stabiliser la chaîne ROP dans Y2JB
La destination n'est pas toujours essentielle, ce qui est important c'est aussi le chemin pour y parvenir, après plusieurs jours de va-et-vient dans le canal de développement spécialement taillé pour Y2JB, Gezine annonce des avancées nettes : le garbage collector (GC) ne provoque plus de crashs majeurs — la primitive principale survit désormais à plusieurs cycles de GC.   Cependant des problèmes persistent : la chaîne de ROP reste instable et, en parallèle, l’équipe a observé que le GC « casse » la primitive dans certaines conditions — un point qu’ils explorent toujours. Il a deux jours Gezine confirmait en effet que GC ne permet pas en l'état actuel de garder les primitives.         Des tentatives variées ont été testées pour contourner le mouvement du GC :   - créer un fake object dans le heap libc pour empêcher le GC de le déplacer (création possible et se demande si la V8 ne restaure pas tous les registres requis). - déplacer des pointeurs pour empêcher le GC d’intervenir, une piste jugée prometteuse, mais pas encore mise en oeuvre   Les réactions à ses avancées sont nombreuses (EchoStretch, zecoxao, D-Link Turtle), mais le problème est que le ROP reste instable, en retirant tout le code ROP, les crashs disparaissent – la cause est donc claire. Gezine soupçonne un problème de restauration de registres.   Malgré la fatigue, Gezine reste confiant : le GC est sous contrôle, ne reste plus qu’à stabiliser le ROP pour finaliser l’exploit, mais comme on le voit, c'est extrêmement technique, et ils sont peu nombreux ceux qui peuvent l'aider, Gezine n'utilise pas des méthodes de hashs, mais plutôt des accès à des fonctions.         
Dimanche 19 Octobre 2025, 08:52 Lue 2894 fois
12
[PS4/PS5] Direct Package Installer corrige certaines dépendances
Le développeur marcussacana vient de publier la mise à jour 8.3.2 de DirectPackageInstaller (DPI), qui pour rappel s'adresse autant aux détenteurs de PS4 que de PS5 puisqu'il est compatible avec la dernière console de Sony.    Cette nouvelle version apporte un correctif très attendu, notamment pour les utilisateurs rencontrant des problèmes avec RealDebrid, l’un des services d’hébergement les plus utilisés pour les téléchargements directs.           Changelog 8.3.2 :    - Mise à jour des dépendances SharpCompress : amélioration de la compatibilité et de la stabilité générale. - Correction du bug RealDebrid (#97) : résolution des erreurs de téléchargement signalées par de nombreux utilisateurs. - Amélioration du texte d’aide de la CLI (#98) : petite mais bienvenue optimisation pour les utilisateurs avancés.   Pour les nouveaux venus, DirectPackageInstaller (DPI) est un outil indispensable pour les possesseurs de PS4 ou PS5 disposant d’un firmware modifiable. Il permet d’envoyer et d’installer des fichiers PKG (jeux, mises à jour, applications) directement depuis votre PC, sans passer par une clé USB.   Fonctionnalités principales :   - Aperçu des packages avant installation. - Support multi-méthodes : GoldHEN, installateur de package distant, et etaHEN DPIv2 pour PS5. - Téléchargements segmentés et repris automatiquement. - Gestion directe des archives RAR et 7z. - Proxy intégré pour accélérer les transferts réseau. - Interface CLI pour les utilisateurs avancés. - Support NFS pour installer des PKG depuis un serveur réseau.     Téléchargement : Direct Package Installer (v8.3.2)        
Dimanche 19 Octobre 2025, 08:31 Lue 1555 fois
1
[DS/2DS/3DS] TWiLight Menu++ v27.18.0 et nds-bootstrap v2.9.1 disponibles
Le développeur RocketRobz dévoile une nouvelle version de TWiLight Menu++ mais aussi une nouvelle version de nds-bootstrap qui respectivement sont proposées en v27.18.0 et v2.9.0. TWiLightMenu++ est pour rappel est un menu alternatif, open source et personnalisable pour lancer des homebrews DS, jeux et roms DS, GBA, BD via la DS, 3DS ou 2DS.       Cette version de TWiLight Menu++ apporte une série d’améliorations destinées à faciliter l’expérience utilisateur et à étendre le support matériel :   - Compatibilité élargie : ajout d’autoboot files pour les R4i SDHC Brand New V2.0. - Nouveau loader pour R4TF : ces cartes utilisent désormais YSMenu au lieu de Wood, selon la suggestion de la communauté. - Optimisation 3DS : un ROM donateur DSi (Standalone DS WiFi Settings) est automatiquement configuré pour contourner les limites de cache FAT des jeux DSi-Enhanced. - Support visuel amélioré : ajout du mode widescreen pour Yu-Gi-Oh!: Nightmare Troubadour (USA), grâce au travail de deisuke1234. - Nouveau logo RocketRobz et mises à jour linguistiques des traductions internationales.     nds-bootstrap   Le moteur d’exécution nds-bootstrap, coeur de TWiLight Menu++, passe en version 2.9.0. Cette mise à jour introduit un système de lecture asynchrone des fichiers audio et vidéo, ainsi qu’un nouveau système de cache LRU pour optimiser les accès SD et linkers.     Les principaux changements incluent :   - Réduction des ralentissements grâce à la lecture asynchrone des fichiers STRM et Mobiclip. - Amélioration de la stabilité sur linkers, avec activation du voyant de lecture ROM. - Optimisation du cache mémoire (jusqu’à 32 Ko pour les cartes SD à grands clusters). - Correction de crashs affectant notamment Pokémon HeartGold & SoulSilver et Pokémon Ranger: Guardian Signs. - Suppression de la nécessité d’AP-patch pour plusieurs jeux, dont MegaMan Zero Collection, Phantasy Star 0, Solatorobo: Red the Hunter et Style Savvy. - Réduction du scintillement visuel dans les jeux Transformers développés par Vicarious Visions. - Mises à jour de traductions et ajustements du menu en jeu.       Téléchargement : TWiLightMenu / nds-bootstrap            
Dimanche 19 Octobre 2025, 08:23 Lue 924 fois
3
[Vita] Face au succès de l'opération ReiHEN est repoussée jusqu'au 26 octobre 2025
  Nous apprenons que le concours ReiHEN prolonge sa phase d’évaluation jusqu’au 26 octobre ! Suite à l’immense succès du concours ReiHEN et au grand nombre de candidatures reçues, les organisateurs ont annoncé la prolongation de la période d’évaluation jusqu’au 26 octobre (dimanche prochain). Une vidéo complète présentant tous les résultats et récompenses sera publiée à cette date sur la chaîne officielle du concours.          Un engouement inattendu pour la scène homebrew PS Vita   Créé par Zealous Chuck, figure emblématique de la scène homebrew, le concours ReiHEN invite les développeurs à concevoir de nouveaux contenus pour la PS Vita : jeux originaux, ports, utilitaires ou plugins, en utilisant Unity ou des outils maison.   Le nom du concours, ReiHEN — qui signifie changement spirituel en japonais — reflète parfaitement l’esprit du projet : encourager la créativité, l’expérimentation et le renouveau sur la console portable de Sony.   Et il faut avouer que le renouveau et l'enthousiasme massif de la communauté ont conduit à un nombre record de participations, rendant cette extension du calendrier nécessaire.   Jury mis à jour et votes ouverts au public   Côté jury, un léger changement est à noter : 2_Old_4_Gaming cède sa place à Cimmerian_Iter, vétéran d’autres compétitions, qui rejoint Zealous Chuck, skgleba et frangarcj.   Pendant ce temps, le public peut déjà voter pour ses projets favoris.   Des créations originales et prometteuses   Parmi les titres remarqués figurent déjà The Other Her, StellarShift et Abyss, trois projets qui illustrent la diversité et la vitalité de la scène homebrew PS Vita — entre aventures narratives, expériences dynamiques et concepts expérimentaux. Chaque jeu témoigne du talent et de la passion des développeurs indépendants impliqués.   La récompense totale, initialement fixée à 700 $, sera répartie entre les différentes catégories, mais pourrait encore augmenter grâce aux dons de la communauté. Le concours ReiHEN s’impose ainsi comme un événement majeur pour les créateurs et les fans de la PS Vita, stimulant l’innovation et la visibilité de la scène indépendante.   Rendez-vous le 26 octobre pour découvrir les gagnants et célébrer la créativité de cette communauté hors pair !    
Samedi 18 Octobre 2025, 16:43 Lue 1797 fois
2
[PS4] Le rapport Blu-ray Disc Java — Sandbox Escape de TheFlow dévoilé
  Le rapport décrivant une méthode d’évasion de la sandbox Java utilisée par les applications Blu-ray (bd-j) — dite BD-JB / Blu-ray Disc Java Sandbox Escape — est désormais accessible publiquement. 6 mois après son dépôt, le write-up documente deux vulnérabilités liées à l’implémentation d’Ixc (Inter-Xlet Communication) dans bd-j (deux implémentations distinctes : org.dvb.io.ixc et com.sun.xlet.ixc et montre comment, en combinant ces faiblesses, il est possible de neutraliser le SecurityManager Java et d’échapper à la sandbox utilisateur.           Comme vous le savez nous devons ces exploits ont été reportés à Sony en Avril 2025 ce qui a l'époque lui avait permis d'obtenir 5000 $ au Bounty program. La découverte de ces vulnérabilités est attribuée au chercheur en sécurité Andy Nguyen, plus connu sous le pseudonyme TheFloW. Ce dernier a transmis les détails techniques à Sony Interactive Entertainment dans le cadre du programme de bug bounty HackerOne, conformément aux principes de divulgation responsable. Le rapport complet, accompagné d’une analyse détaillée du fonctionnement interne de BD-J, est désormais disponible publiquement à des fins de recherche et de documentation.   Les vulnérabilités identifiées ouvrent la voie à des attaques permettant l’exécution de code non signé depuis un disque Blu-ray. Toutefois, leur exploitation complète requiert la combinaison avec d’autres failles affectant le kernel du système.Sony a depuis publié des mises à jour correctives sur ses consoles PlayStation, rendant l’exploit inopérant sur les firmwares récents.   Tout est là : Blu-ray Disc Java Sandbox Escape via two vulnerabilities      
Samedi 18 Octobre 2025, 15:01 Lue 3012 fois
5
[XB360/PS3] MemoryEngine360 s'adapte à la PS3
  Le célèbre outil de gestion et d’analyse mémoire MemoryEngine360 vient de franchir une nouvelle étape avec la sortie de sa version 1.2.0. Longtemps centré sur la Xbox 360, le logiciel prend désormais en charge la PlayStation 3, ouvrant la voie à de nouvelles possibilités pour les moddeurs, bidouilleurs et passionnés de rétro-hardware du côté Sony.            La grande nouveauté de cette version 1.2.0, le support natif de la PS3, MemoryEngine360 peut désormais se connecter à la console grâce au plugin CCAPI v2.80 REV 13. Pour l’utiliser, il suffit de placer le fichier CCAPI.dll dans le même dossier que l’exécutable principal.   A noter tout de même que la lecture mémoire sur PS3 reste lente (~ 0,1 Mo/s), mais toutes les fonctions essentielles — scan, écriture, scripting, visualisation — sont pleinement opérationnelles.   Le moteur de script continue d’évoluer, en effet les scripts Lua peuvent désormais invoquer des fonctions JRPC, y compris celles qui retournent des valeurs, permettant des automatisations plus avancées.     Cette version introduit également de nombreuses optimisations :   - Correction d’un crash lors de la mise en pause d’un scan, - Ajout de tooltips explicatifs pour les options désactivées, - Les champs texte acceptent désormais les expressions dynamiques (ex. (0xFFFF7777 >> 0x3) & 0b111001010100), - Divers ajustements de stabilité et de performance.     Téléchargement : MemoryEngine360 1.2.0    
Samedi 18 Octobre 2025, 07:39 Lue 1312 fois
0
[PS1] SuperStation One une console PS1 open source basée sur FPGA
RetroRemake annonce la SuperStation One, une console open source révolutionnaire qui remet la PlayStation originale au goût du jour grâce à la puissance du FPGA.   Une PS1 repensée pour 2025 !   Conçue pour les puristes comme pour les passionnés de rétro-hardware, la SuperStation One promet une compatibilité complète avec les jeux, cartes mémoire et manettes d’origine PS1. Les utilisateurs pourront lancer leurs titres préférés depuis un disque physique ou à partir d’une sauvegarde numérique, le tout sans restriction de région.         Sous le capot, la console repose sur une architecture FPGA (Field Programmable Gate Array), garantissant une reproduction matérielle fidèle du comportement de la PS1, mais la SuperStation One va encore plus loin : elle supporte tous les coeurs MiSTer FPGA, y compris ceux des Nintendo 64 et Sega Saturn, offrant ainsi une expérience multi-console d’une précision inégalée.         Fidèle à l’esprit de la scène FPGA, RetroRemake mise sur la transparence et la modularité : le projet est entièrement open source, permettant à la communauté d’améliorer, d’adapter ou d’étendre les fonctionnalités de la console. Les passionnés pourront ainsi participer directement à son évolution.                 Avec son approche ouverte, sa compatibilité totale et sa fidélité matérielle, la SuperStation One s’annonce comme un futur incontournable du rétro-gaming matériel. Une machine pensée autant pour la préservation du patrimoine vidéoludique que pour le plaisir des joueurs exigeants.   Tout est là : retroremake.co  
Vendredi 17 Octobre 2025, 21:49 Lue 3277 fois
16
[PS5] Après YouTube, voici Netflix pour un potentiel exploit userland
Trouver des vulnérabilités exploitables sur la PlayStation 5 (PS5) reste l’un des défis les plus suivis par les chercheurs en sécurité et la scène du jailbreaking. Alors que les efforts pour obtenir un jailbreak complet se poursuivent sur YouTube, des voix de la communauté technique attirent à nouveau l’attention sur des vecteurs d’attaque inattendus — parmi eux, l’application Netflix de la PS5.   L’application Netflix pour PS5 s’appuie sur des frameworks web (WebView / moteur JavaScript) pour afficher et actualiser dynamiquement son contenu — un choix technique qui, selon certains chercheurs, ouvre une surface d’attaque particulière : si le moteur de navigation intégré à la console hérite de vulnérabilités connues, une page ou un contenu malicieux pourrait théoriquement déclencher une exécution de code dans le contexte de l’application. Des vulnérabilités récentes affectant l’écosystème Netflix ont d’ailleurs fait l’objet de bulletins publics en 2024.   Le soutien d’acteurs expérimentés pèse dans ces évaluations. Selon des messages partagés sur les réseaux, Autechre (anciennement connu sous le pseudonyme Moogie, figure historique du jailbreak PS3) a indiqué que CVE-2021-38003 pourrait constituer « le meilleur choix » pour certaines approches visant la PS5, en raison de sa fiabilité et de sa compatibilité probable avec des versions de moteurs web intégrés à la console. Cette prise de position alimente la prudence et l’intérêt au sein de la communauté.           Les éléments à retenir pour le moment sont clairs mais prudents :   - la surface d’attaque d’une PS5 n’est pas limitée uniquement au firmware ou aux modules système ; les apps qui embarquent un moteur web constituent une voie d’exploration logique  - des vulnérabilités « anciennes » dans des composants web (V8, WebView, etc.) peuvent rester pertinentes sur des plateformes embarquées non mises à jour - l’identification d’un vecteur théorique ne signifie pas l’existence d’un exploit public facile à réutiliser — et ne doit pas être interprétée comme une recette d’attaque   Vous l'aurez compris,  Netflix pourrait probablement être utilisé sur PS5 et PS4 comme point d'entrée en exploitant le bug CVE-2024-4701 pour obtenir l'exécution de code à distance, mais CVE-2021-38003 pourrait être la meilleure option selon autechre.        
Vendredi 17 Octobre 2025, 21:13 Lue 3209 fois
10
[Multi] Nintendo répond sur le piratage de Crimson Collective
  Nintendo a finalement réagi aux récentes affirmations du groupe de hackers Crimson Collective, qui prétendait avoir piraté les serveurs de la société la semaine dernière.   Dans une déclaration transmise au quotidien japonais Sankei Shimbun le 15 octobre, le constructeur de la Switch a tenu à rassurer joueurs et partenaires :   " Nous n’avons été victime d'aucune fuite d’informations personnelles, ni aucune fuite de données liées au développement ou aux activités commerciales ", a indiqué Nintendo. D'après Nintendo aucune donnée sensible ne semble avoir été compromise.         L’entreprise précise que certains serveurs externes servant à l’affichage de son site web ont effectivement été défigurés (modifiés visuellement), mais qu’il n’existe aucune preuve d’une intrusion plus profonde ou d’un impact sur les données internes ou les utilisateurs. Autrement dit, aucune information sensible ne semble avoir été compromise, et l’incident ne constituerait pas une faille majeure de sécurité.   Cette mise au point intervient alors que la scène du hacking vidéoludique a été récemment agitée par d’autres affaires, notamment la fuite présumée du code source et de versions bêta de Pokémon,    Cette affaire intervient dans un contexte d’intensification des cyberattaques contre les entreprises japonaises. Ces derniers mois, Asahi Group Holdings a été victime d’une attaque attribuée au groupe russe Qilin, provoquant des perturbations de ses systèmes. En mai dernier, l’entreprise d’impression Iseto (Kyoto) avait subi une fuite de plus de 900 000 données personnelles, conséquence d’un ransomware.   Pour le moment, Nintendo affirme continuer de surveiller la situation et de renforcer la sécurité de ses infrastructures numériques, tout en assurant que les utilisateurs ne courent aucun risque.    
Vendredi 17 Octobre 2025, 07:11 Lue 4186 fois
13
[PS5] Y2JB: La première bêta de l’exploit YouTube pour PS5 disponible
Le développeur Gezine vient de publier la première version bêta publique de l’exploit Y2JB pour la PlayStation 5 et PlayStation 5 Pro. Ce projet, attendu depuis plusieurs semaines, suscite un vif enthousiasme chez les passionnés et les chercheurs en sécurité, Y2JB repose sur une faille découverte dans l’application YouTube de la PS5 — une piste initialement explorée par le chercheur aves, qui avait démontré la possibilité d’exécuter du code au niveau de l'userland.          Pour l’heure, Y2JB reste une version expérimentale, avant tout destinée aux développeurs et chercheurs en sécurité. Elle est compatible avec les firmwares PS5 allant de 4.03 à 12.00 (mais il faudra trouver le kexploit au delà du firmware 10.01), il s'agit d'une version initiale de Y2JB qui n'est pas destinée à être utilisée par un large public pour le moment, uniquement aux développeurs !   Précisions nécessaires  :    - ceci est juste une version bêta, pas pour les utilisateurs finaux  - ce n'est pas un jailbreak ou une implémentation complète  - ceci est uniquement pour aider les autres développeurs à travailler dessus  -  il n'y a pas de date précise à laquelle une implémentation stable complète sera publiée pour les utilisateurs               En publiant Y2JB sur Gituhub, il met aussi en place un sponsoring, la version YouTube qu'il propose est la v1.03 en Bêta.    Exigences : - Application YouTube version 1.03 PKG - Accès FTP au chemin download0 (précision de Gezine sur ce sujet)    Instructions d'installation : - Installez l'application YouTube version 1.03 PKG sur votre PS5 - Utilisez FTP pour accéder au chemin download0  - Vous devrez peut-être modifier les autorisations du chemin download0  - Désactiver la connexion Internet pour éviter d'écraser splash.html    Téléchargement : Y2JB        
Vendredi 17 Octobre 2025, 06:41 Lue 5150 fois
17