[PSP] Firmware Downgrade 3.50 -> 1.50 möglich!

    • HIer mal das Changelog:

      Original von Dark_Alex
      Changes in 3.10 OE-A:

      - Change from 3.03 firmware to 3.10

      - 4th level of brightness (aka battery eater) can now be selected also without ac adaptor.

      - Changes in hen core:

      * Static user elf's can now be executed in the 3.10 kernel. (this includes snes user version
      between other programs)

      * Tyranid's patch (added in 3.03 OE-C) consequences was not explained very well in the changelog of 3.03 OE-C:

      - For programmers: it allows kernel modules to have user imports, making kernel programming
      in 3.03/3.10 less strict.

      - For users: plugins and applications that worked in 2.71 SE, but not in OE, *may* now work in 3.03OE-C
      and 3.10 OE-A.


      Geht Resi2 jetzt endlich?
      Gamertag: Vercetti0815
    • wie geht das denn mit dem downgraden der psp?? kann mir jemand dazu eine detailierte anletung posten wollte es mal versuchen habe aber ein bischen bammel das ich meine psp bricke. kann mir so schnell keine neue leisten. :help: :help: :help: :nixcheck:
      TAUSCHE XBOX 1 GEGEN 5 GAMECUBE SPIELE BITTE BEI INTERESSE PN AN MICH !!!!!!!! :beer:
    • Wieso braucht man dazu eigtl. Lumines?
      [quote][I]Aus nem anderen Forum [/I]
      Ich habe zwei NextGen-Konsolen zuhause stehen:

      Eine funktioniert und bietet nahezu null Software die Andere ist kaputt und bietet viel zu viele Toptitel.

      Ich kann den Mist drehen und wenden wie ich will, NextGen ist Scheiße!!!!!![/quote]

      PS3OnlineID: KakashiDx

    • Pufferüberläufe (engl. buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen Speicherbereich geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden.

      Das kann zu einem Absturz des betreffenden Programms, zur Verfälschung von Anwendungsdaten oder zur Beschädigung von Datenstrukturen der Laufzeitumgebung des Programms führen. Durch letzteres kann die Rücksprungadresse eines Unterprogramms mit beliebigen Daten überschrieben werden, wodurch dann auch in von einem Angreifer übersandten Daten übermittelter Maschinencode mit den Privilegien des für den Pufferüberlauf anfälligen Prozesses ausgeführt werden kann. Dieser Code hat in der Regel das Ziel, dem Angreifer einen komfortableren Zugang zum System zu verschaffen, damit dieser das System dann für seine Zwecke verwenden kann. Pufferüberläufe in verbreiteter Server- und Clientsoftware werden auch von Internetwürmern ausgenutzt.

      Besonders begehrtes Ziel ist bei Unix-Systemen der Root-Zugang, der dem Angreifer sämtliche Zugriffsrechte verleiht. Das bedeutet aber nicht, wie oft missverstanden, dass ein Pufferüberlauf, der „nur“ zu den Privilegien eines „normalen“ Benutzers führt, ungefährlich ist. Das Erreichen des begehrten Root-Zugangs ist oft viel einfacher, wenn man bereits Benutzerrechte hat.

      Angriffe mit Pufferüberläufen sind ein wichtiges Thema in der Computersicherheit und Netzwerksicherheit. Sie können nicht nur über jegliche Art von Netzwerken, sondern auch lokal auf dem System versucht werden. Behoben werden sie in der Regel nur durch kurzfristig gelieferte Fehlerkorrekturen (Patches) der Hersteller.

      Neben Nachlässigkeiten bei der Programmierung werden Pufferüberläufe vor allem durch auf der Von-Neumann-Architektur basierende Computersysteme ermöglicht, gemäß welcher Daten und Programm im gleichen Speicher liegen. Durch diese Hardwarenähe sind sie auch nur unter assemblierten oder kompilierten Programmiersprachen ein Problem. Interpretierte Sprachen sind, abgesehen von Fehlern im Interpreter, in der Regel nicht anfällig, da die Speicherbereiche für Daten immer unter vollständiger Kontrolle des Interpreters sind.

      Mit dem Protected Mode, der beim 80286 eingeführt wurde, lässt sich durch die Segmentierung des linearen Speichers der Programm-, Daten- und Stapelspeicher physikalisch voneinander trennen. Der Zugriffsschutz erfolgt über die Speicherverwaltungseinheit der CPU. Das Betriebssystem muss nur sicherstellen, dass gleichzeitig nicht mehr Speicher zu Verfügung gestellt wird, als der lineare Addressraum groß ist. Als einziges Betriebssystem bisher nutzt nur OS/2 die Segmentierung des Speichers.





      [/GEILERPOST]


      PS4: dKN666 I XOne: dKN360 I Wii U: dKN666


      SX-T9

    • Ist genau dieser Titel. Egal ob Platinum- Gold- oder sonstwas-Edition. Und jepp, die Verkaufszahlen sind seit dem Exploit und erst recht seit dem Downgrader geradezu auf Höhenflug. Das Spiel sollte schon jetzt kaum noch zu bekommen sein, oder man muss lange warten (Amazon: 2-5 Wochen) oder muss zu überteuerten Preisen kaufen.
      Man sieht sich im nächsten Leben, Bruder.