Categories: ComponentesWorkspace

Importante Hack en la Xbox 360

Esto significa que en la consola hackeada se podría jugar a todos los videojuegos de la 360 y no como hasta ahora limitada por el formato de región (PAL o NTSC), exceptuando los denominados “región free” que trabajan en cualquier consola. Suponemos que las películas en alta definición funcionarán de forma similar.

Al parecer el cambio del DVD-key permitiría cambiar el lector de la consola por cualquier otro y sería el primer paso para actuar sobre el disco duro cargando homebrew como sistemas operativos (por supuesto Linux) o multitud de aplicaciones como la conocida Media Player que permite reproducir cualquier archivo multimedia como video comprimido Divx.

De momento estos avances no estarán disponibles para la mayoría de los mortales, porque es necesario tener un kernel vulnerable y ejecutar Linux para obtener la CPU Key de la consola. Además es necesario desoldar la NAND o utilizar un determinado tipo de chip para efectuar las modificaciones.

Se espera que una vez depurado aparezcan los famosos chips que automaticen el proceso al igual que ocurrió en la Xbox original. Recordemos que aunque su instalación no es ilegal si suspende la garantía de la máquina y en algunos casos provocan “baneos” en Xbox Live. Lo de la garantía solo en teoría, porque algunas de las consolas 360 flasheadas enviadas al servicio técnico de Microsoft por las “malditas luces rojas”, fueron reparadas. Eso sí antes de devolverlas, su firmware fue devuelto a su estado original. µ

vINQulos
Xbox-Scene

jranchal TI

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

7 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

8 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

9 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

10 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

10 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago