<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title><![CDATA[ElOtroLado.net (Scene)]]></title><link>https://www.elotrolado.net</link><atom:link href="https://www.elotrolado.net/feed/" rel="self" type="application/rss+xml" /><description><![CDATA[Consolas, videojuegos, nuevas tecnologías y actualidad internauta - Xbox One PlayStation 4 Nintendo Switch]]></description><language>es</language><item><title>Doce años después, una vulnerabilidad en Xbox One expone por completo la consola</title><link>https://www.elotrolado.net/noticias/scene/xbox-one-hackeada</link><guid isPermaLink="false">60492_v1</guid><pubDate>Sun, 15 Mar 2026 02:04:33 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/7/4/7404f7_xbox-one_news.jpg" alt="Doce años después, una vulnerabilidad en Xbox One expone por completo la consola"></td></tr></table><br><br>La curiosidad, paciencia y pericia de Markus Gaasedelen, un investigador de seguridad, han logrado que Xbox One pase a ser una consola hackeada más de doce años después de su lanzamiento. La vulnerabilidad descubierta durante el evento RE//verse 2026 solo afecta al modelo original de Xbox One, también conocida como la versión <i>fat</i>, pero supone un logro notable debido a que hasta ahora esta consola había demostrado ser inexpugnable. La vulnerabilidad de Xbox One descubierta por Markus Gaasedelen desarma por completo a la consola provocando un fallo en el Boot ROM, un tipo de memoria&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/xbox-one-hackeada">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Después de más de una década, Sony pierde un caso contra Datel por el uso de Action Replay en PSP</title><link>https://www.elotrolado.net/noticias/scene/datel-action-replay-sony-trampas</link><guid isPermaLink="false">56349_v1</guid><pubDate>Fri, 18 Oct 2024 13:15:52 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/6/3/6361f3_psp_news.jpg" alt="Después de más de una década, Sony pierde un caso contra Datel por el uso de Action Replay en PSP"></td></tr></table><br><br>Datel y Action Replay. Estos dos nombres quizás te han hecho viajar 15 o 20 años al pasado, pero cuando dicen que la justicia es lenta es por algo. Después de más de una década, el Tribunal de Justicia de la Unión Europea (TJUE) ha dado la razón a Datel en un caso que la enfrentaba a Sony por el uso de Action Replay en PlayStation Portable (PSP). El hecho se remonta a 2012, cuando Sony demandó a Datel en los tribunales alemanes alegando que Action Replay para PSP permitía a los jugadores habilitar &quot;opciones de juego no previstas&quot;, es decir, trampas. Sony sostenía que un producto como&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/datel-action-replay-sony-trampas">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Los responsables de Yuzu abandonan el emulador y pagarán 2,4 millones de dólares a Nintendo para resolver la demanda</title><link>https://www.elotrolado.net/noticias/scene/yuzu-nintendo-acuerdo-emulador-switch</link><guid isPermaLink="false">54267_v1</guid><pubDate>Mon, 04 Mar 2024 19:35:34 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/2/e/2ecfb9_super-mario-odyssey_news.jpg" alt="Los responsables de Yuzu abandonan el emulador y pagarán 2,4 millones de dólares a Nintendo para resolver la demanda"></td></tr></table><br><br><b>Actualización:</b> Además de Yuzu, Tropic Haze también ha abandonado y retirado Citra, el emulador de 3DS. <b>Noticia original:</b> El caso que <a href="https://www.elotrolado.net/noticias/scene/nintendo-demanda-emulador-yuzu-switch" class="postlink">enfrenta a Nintendo con Yuzu</a> se ha resuelto por la vía rápida y la compañía japonesa ha ganado sin tener que luchar. Esto significa que ambas partes han <a href="https://storage.courtlistener.com/recap/gov.uscourts.rid.56980/gov.uscourts.rid.56980.10.0.pdf" class="postlink">llegado a un acuerdo</a> cuya conclusión es la siguiente: Yuzu pagará 2,4 millones de dólares a Nintendo por daños y abandonará por completo el desarrollo y distribución del emulador de Switch. Se trata de una victoria muy importante para Nintendo, que manda un potente mensaje a la comunidad de emuladores&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/yuzu-nintendo-acuerdo-emulador-switch">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Nintendo demanda a los responsables de Yuzu, el emulador de Switch</title><link>https://www.elotrolado.net/noticias/scene/nintendo-demanda-emulador-yuzu-switch</link><guid isPermaLink="false">54223_v1</guid><pubDate>Tue, 27 Feb 2024 23:18:13 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/1/c/1c74a7_yuzu_news.jpg" alt="Nintendo demanda a los responsables de Yuzu, el emulador de Switch"></td></tr></table><br><br>Nintendo ha <a href="https://es.scribd.com/document/709016504/Nintendo-of-America-Inc-v-Tropic-Haze-LLC-1-24-Cv-00082-No-1-D-R-I-Feb-26-2024" class="postlink">presentado una demanda</a> contra los creadores de Yuzu, un popular emulador de código abierto de Nintendo Switch que se distribuye de forma gratuita en PC y Android, según ha avanzado el periodista <a href="https://twitter.com/stephentotilo/status/1762576284817768457" class="postlink">Stephen Totilo</a>. Este movimiento por parte de la compañía japonesa se produce seis años después del lanzamiento de Yuzu, que a día de hoy es capaz de ejecutar sin problemas y con alguna mejora una buena parte del catálogo de la consola. En su demanda Nintendo afirma que Yuzu “permite al usuario jugar ilegalmente” a los títulos de Nintendo Switch, y sostiene que los responsables del&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/nintendo-demanda-emulador-yuzu-switch">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Consiguen hackear PlayStation Portal y ejecutar un emulador de PSP</title><link>https://www.elotrolado.net/noticias/scene/playstation-portal-emulador-ppsspp</link><guid isPermaLink="false">54135_v1</guid><pubDate>Tue, 20 Feb 2024 13:24:08 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/a/6/a663f7_ps-portal_news.jpg" alt="Consiguen hackear PlayStation Portal y ejecutar un emulador de PSP"></td></tr></table><br><br>Andy Nguyen, un ingeniero de Google ampliamente conocido en el mundo de la <i>scene</i> como TheFlow, ha <a href="https://twitter.com/theflow0/status/1759627938910089575" class="postlink">hackeado PlayStation Portal</a> “después de más de un mes de duro trabajo”. Este dispositivo, disponible desde noviembre del año pasado por 219,99 euros, es muy limitado en cuanto a características y ha sido diseñado para transmitir vía wifi los juegos de PlayStation 5. Sin embargo, Nguyen ha conseguido ampliar sus posibilidades con la ayuda de xyz y Calle “ZetaTwo” Svensson, otro ingeniero de Google. Para demostrar su logro, TheFlow ha publicado en X (Twitter) una imagen donde se puede ver&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/playstation-portal-emulador-ppsspp">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Los responsables de Dolphin abandonan su plan de lanzar el emulador en Steam</title><link>https://www.elotrolado.net/noticias/scene/dolphin-steam-nintendo</link><guid isPermaLink="false">52357_v1</guid><pubDate>Thu, 20 Jul 2023 20:28:48 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/a/7/a788ec_dolphin-emulator_news.jpg" alt="Los responsables de Dolphin abandonan su plan de lanzar el emulador en Steam"></td></tr></table><br><br>Dolphin, el emulador de Wii y GameCube, no estará disponible en Steam. Así lo ha decidido el equipo responsable del emulador, que toma esta decisión debido a que Valve les exige tener el beneplácito de Nintendo para que Dolphin se pueda distribuir mediante la tienda digital. En <a href="https://dolphin-emu.org/blog/2023/07/20/what-happened-to-dolphin-on-steam" class="postlink">su comunicado</a>, el equipo de Dolphin aclara que Nintendo “no ha enviado a Valve ni a Dolphin” una notificación de aviso y retirada bajo el amparo de la <a href="https://es.wikipedia.org/wiki/Digital_Millennium_Copyright_Act" class="postlink">DMCA</a> contra la ficha del emulador en Steam. “Nintendo no ha emprendido ninguna acción legal contra Dolphin Emulator o Valve”, aseguran los responsables del&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/dolphin-steam-nintendo">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Yuzu, el emulador de Nintendo Switch, ya está disponible en Google Play</title><link>https://www.elotrolado.net/noticias/scene/yuzu-disponible-android-google-play</link><guid isPermaLink="false">51905_v1</guid><pubDate>Wed, 31 May 2023 12:41:45 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/d/1/d11611_yuzu_news.jpg" alt="Yuzu, el emulador de Nintendo Switch, ya está disponible en Google Play"></td></tr></table><br><br>Yuzu, el emulador más popular de Nintendo Switch para PC, ha lanzado una versión para Android que ya se puede <a href="https://play.google.com/store/apps/details?id=org.yuzu.yuzu_emu" class="postlink">descargar desde Google Play</a>. Esta versión aún no tiene paridad con las compilaciones de escritorio y le faltan algunas funciones como el multijugador LAN/LDN, sin embargo, sus prestaciones a la hora de ejecutar juegos son notables si tenemos en cuenta que varios títulos funcionan a 30 y 60 fotogramas por segundo. Y esto es solo el principio. El equipo responsable de Yuzu, que es el mismo que desarrolla <a href="https://www.elotrolado.net/noticias/scene/citra-disponible-emulador-3ds-android" class="postlink">Citra</a>, el emulador de Nintendo 3DS, avisa que las primeras versiones del&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/yuzu-disponible-android-google-play">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Steam elimina el emulador Dolphin tras un aviso de Nintendo, que dice proteger la creatividad de los desarrolladores</title><link>https://www.elotrolado.net/noticias/scene/steam-dolphin-dmca-nintendo</link><guid isPermaLink="false">51888_v1</guid><pubDate>Mon, 29 May 2023 14:52:28 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/3/9/39a32c_dolphin_news.jpg" alt="Steam elimina el emulador Dolphin tras un aviso de Nintendo, que dice proteger la creatividad de los desarrolladores"></td></tr></table><br><br>Este fin de semana el equipo responsable de Dolphin pospuso de <a href="https://es.dolphin-emu.org/blog/2023/05/27/dolphin-steam-indefinitely-postponed/" class="postlink">forma indefinida</a> la llegada del veterano emulador de GameCube y Wii a Steam. La previsión era <a href="https://www.elotrolado.net/noticias/tecnologia/dolphin-steam-deck" class="postlink">lanzarlo durante el segundo trimestre</a> de este año. La decisión se tomó después de que Nintendo hiciera llegar a Valve una orden de cese y desista citando la DMCA contra la página de Dolphin en Steam. A continuación, la ficha del emulador desapareció. El caso ha levantado el suficiente revuelo como para que un portavoz de Nintendo haya dado explicaciones. La notificación que Valve ha recibido de Nintendo alerta a la compañía de que&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/steam-dolphin-dmca-nintendo">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Vita3K, el emulador de PS Vita, ya disponible para Android</title><link>https://www.elotrolado.net/noticias/scene/vita3-k-android-disponible</link><guid isPermaLink="false">51009_v1</guid><pubDate>Mon, 13 Feb 2023 14:16:05 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/8/6/863905_vita3k_news.jpg" alt="Vita3K, el emulador de PS Vita, ya disponible para Android"></td></tr></table><br><br>El equipo responsable de Vita3K, un emulador de PlayStation Vita de código abierto, ha lanzado una versión para Android que ya se puede descargar desde su correspondiente <a href="https://github.com/Vita3K/Vita3K-Android/releases" class="postlink">página de Github</a>. A pesar de que el software se encuentra en una fase experimental y que esta es la primera versión para Android, el emulador es totalmente funcional y puede ejecutar una larga lista de juegos comerciales y <i>homebrew</i>. Los interesados deben tener en cuenta que el camino de los emuladores suele ser muy largo y Vita3K no es una excepción. Los requisitos del emulador Vita3K no están escritos en piedra y&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/vita3-k-android-disponible">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Publicado el primer exploit en PS5, de alcance muy limitado y para el firmware 4.03</title><link>https://www.elotrolado.net/noticias/scene/playstation-5-exploit-kernel-4-03</link><guid isPermaLink="false">50082_v1</guid><pubDate>Mon, 03 Oct 2022 12:23:28 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/0/a/0aace4_ps5-scene_news.jpg" alt="Publicado el primer exploit en PS5, de alcance muy limitado y para el firmware 4.03"></td></tr></table><br><br>SpecterDev, un veterano de la <i>scene</i>, ha <a href="https://github.com/Cryptogenic/PS5-4.03-Kernel-Exploit" class="postlink">liberado el primer <i>exploit</i></a> funcional, aunque de alcance muy limitado, para PlayStation 5, que se basa en la vulnerabilidad Use-After-Free (UAF) IPV6 encontrada por el ingeniero de seguridad Andy “TheFloW” Nguyen. <a href="https://hackerone.com/reports/1441103" class="postlink">Nguyen informó a Sony</a> sobre este fallo de seguridad que permite acceder al <i>kernel</i> de la consola hace nueve meses y la compañía japonesa le recompensó con 10.000 dólares. El 20 de septiembre Sony permitió al ingeniero hacer público su hallazgo y ahora SpecterDev lo ha conseguido replicar. El <i>exploit</i> de SpecterDev es una implementación <a href="https://es.wikipedia.org/wiki/Programaci%C3%B3n_orientada_al_retorno" class="postlink">&hellip;</a><b> <a href="https://www.elotrolado.net/noticias/scene/playstation-5-exploit-kernel-4-03">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Revelada la vulnerabilidad bd-jb, que junto a un exploit en el kernel de PS4 permitirá cargar respaldos vía Blu-ray</title><link>https://www.elotrolado.net/noticias/scene/ps5-ps4-exploit-blu-ray-bd-jb</link><guid isPermaLink="false">49107_v1</guid><pubDate>Sat, 11 Jun 2022 12:30:00 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/8/b/8bac3a_bd-jb_news.jpg" alt="Revelada la vulnerabilidad bd-jb, que junto a un exploit en el kernel de PS4 permitirá cargar respaldos vía Blu-ray"></td></tr></table><br><br>El ingeniero de seguridad (y viejo conocido de la <i>scene</i>) Andy “theflow0” Nguyen ha revelado y ejecutado durante un panel en el marco del evento Hardwear.io una cadena de <i>exploits</i> llamada Blu-ray Disc Java Sandbox Escape (bd-jb) que afecta a PS5 y PS4. Nguyen ha divulgado este descubrimiento con el permiso de Sony, que hace un año le pagó 20.000 dólares por esta información. La vulnerabilidad, que tiene diferentes implicaciones según la consola, fue corregida en el <i>firmware</i> 9.50 de PS4 y el 5.00 de PS5. La consola más afectada por este descubrimiento es PS4. El <i>exploit</i> bd-jb necesita&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/ps5-ps4-exploit-blu-ray-bd-jb">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Gary Bowser, integrante del Team Xecuter, condenado a 40 meses de prisión por vender dispositivos para hackear Switch</title><link>https://www.elotrolado.net/noticias/scene/bowser-prision-nintendo-sx</link><guid isPermaLink="false">48223_v1</guid><pubDate>Fri, 11 Feb 2022 00:28:55 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/3/7/378b49_xecuter_news.jpg" alt="Gary Bowser, integrante del Team Xecuter, condenado a 40 meses de prisión por vender dispositivos para hackear Switch"></td></tr></table><br><br>En <a href="https://www.elotrolado.net/noticias/scene/team-xecuter-detenidos-nintendo-switch" class="postlink">octubre de 2020</a> Estados Unidos anunció la detención de Gary “GaryOPA” Bowser, uno de los miembros del Team Xecuter, por vender dispositivos ilegales para hackear Nintendo Switch como Xecuter Pro; en <a href="https://www.elotrolado.net/noticias/scene/gary-bowser-culpable-team-xecuter" class="postlink">noviembre de 2021</a> el arrestado se declaró culpable; y en febrero de 2022 el caso ha llegado a su fin: Gary Bowser ha sido condenado a 40 meses de prisión. Termina de esta forma el primer litigio que enfrentaba a un integrante del Team Xecuter con Nintendo. Gary Bowser fue arrestado en la República Dominicana y extraditado a Estados Unidos, donde un fiscal lo acusó, junto a Max Louarn,&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/bowser-prision-nintendo-sx">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Liberado un exploit en el firmware 9.00 de PS4 que también afecta a PS5</title><link>https://www.elotrolado.net/noticias/scene/ps4-jailbreak-9-00</link><guid isPermaLink="false">47804_v1</guid><pubDate>Mon, 13 Dec 2021 12:32:52 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/7/6/76703e_ps4_news.jpg" alt="Liberado un exploit en el firmware 9.00 de PS4 que también afecta a PS5"></td></tr></table><br><br>Los desarrolladores SpecterDev, Chendochap y Znullptr han publicado un <i>exploit</i> que afecta al <i>firmware</i> 9.00 de PlayStation 4. El <i>jailbreak</i> recibe el nombre de <a href="https://github.com/ChendoChap/pOOBs4" class="postlink">pOOBs4</a>, se desencadena haciendo uso de un dispositivo USB y su descubrimiento ha sido posible gracias a la <a href="https://www.elotrolado.net/noticias/scene/ps5-ps4-exploit-webkit" class="postlink">vulnerabilidad en el <i>webkit</i> 9.0</a> que a finales de octubre liberó Sleirsgoevy. También hay agradecimientos para Andy Nguyen (theflow0). El avance que supone pOOBs4 para la <i>scene</i> de PS4 es enorme. Primero porque el último <i>exploit</i> disponible afecta al <a href="https://www.elotrolado.net/noticias/scene/playstation-4-exploit-firmware-7-55" class="postlink"><i>firmware</i> 7.55</a> cuyo lanzamiento se remonta a agosto de 2020, pero su <i>jailbreak</i>&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/ps4-jailbreak-9-00">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Fail0verflow consigue extraer las root keys de PS5</title><link>https://www.elotrolado.net/noticias/scene/root-keys-ps5</link><guid isPermaLink="false">47521_v1</guid><pubDate>Mon, 08 Nov 2021 12:33:09 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/4/a/4a99e0_ps5-root-keys_news.jpg" alt="Fail0verflow consigue extraer las root keys de PS5"></td></tr></table><br><br>Fail0verflow pone otra pica en Flandes. Después de asaltar la seguridad de Wii U, desmantelar la de PS3, <a href="https://www.elotrolado.net/noticia_fail0verflow-detalla-su-exploit-en-el-firmware-4-05-de-ps4-y-el-5-00-tambien-podria-ser-vulnerable_33901" class="postlink">explicar exploits</a> para PlayStation 4 y <a href="https://www.elotrolado.net/noticia_fail0verflow-anuncia-un-exploit-coldboot-para-nintendo-switch-y-aparece-el-primer-homebrew-launcher_34659" class="postlink">liberar ShofEL2</a>, una vulnerabilidad que permitió abrir de par en par Nintendo Switch, el conocido grupo vuelve a la carga. En esta ocasión fail0verflow ha conseguido romper la seguridad de PS5 y extraer todas las <i>root keys</i> de la consola, que a la postre son simétricas. De forma paralela, parece que Andy “theflow0” Nguyen ha logrado ejecutar un <a href="https://twitter.com/theflow0/status/1457362920501829636" class="postlink">exploit en PS5</a>. La <i>scene</i> de PS5 no solo existe, sino que avanza. “Otra [consola] muerde el polvo”.&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/root-keys-ps5">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>GaryOPA se declara culpable en el caso que le enfrenta a Nintendo por el Team Xecuter</title><link>https://www.elotrolado.net/noticias/scene/gary-bowser-culpable-team-xecuter</link><guid isPermaLink="false">47483_v1</guid><pubDate>Mon, 01 Nov 2021 23:08:54 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/3/7/378b49_xecuter_news.jpg" alt="GaryOPA se declara culpable en el caso que le enfrenta a Nintendo por el Team Xecuter"></td></tr></table><br><br>En <a href="https://www.elotrolado.net/noticias/scene/team-xecuter-detenidos-nintendo-switch" class="postlink">octubre del año pasado</a> el Departamento de Justicia de Estados Unidos anunció la detención de Gary “GaryOPA” Bowser, al que se le incrimina por ser uno de los líderes del Team Xecuter, el grupo responsable de vender dispositivos para circunvalar la seguridad de Nintendo Switch, entre otras consolas. Desde entonces Gary Bowser ha negado las acusaciones de Nintendo, pero recientemente ha cambiado de opinión y firmado un <a href="https://torrentfreak.com/images/bowserplea.pdf" class="postlink">acuerdo de culpabilidad</a>. Además, acepta compensar a la compañía japonesa con 4,5 millones de dólares. Desde el inicio del proceso la defensa de Gary Bowser ha señalado&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/gary-bowser-culpable-team-xecuter">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Publicado un exploit para el webkit del firmware 9.00 de PS4 que también afecta a PS5</title><link>https://www.elotrolado.net/noticias/scene/ps5-ps4-exploit-webkit</link><guid isPermaLink="false">47464_v1</guid><pubDate>Fri, 29 Oct 2021 12:10:55 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/c/4/c4c562_playstation-exploit_news.jpg" alt="Publicado un exploit para el webkit del firmware 9.00 de PS4 que también afecta a PS5"></td></tr></table><br><br>La comunidad que forma la <i>scene</i> de PlayStation 4 lleva algunos días expectante ante los avances de desarrolladores como <a href="https://twitter.com/sleirsgoevy" class="postlink">Sleirsgoevy</a>, que recientemente ha <a href="https://gist.github.com/sleirsgoevy/6beca32893909095f4bba1ce29167992" class="postlink">publicado un <i>exploit</i></a> operativo para el webkit del <i>firmware</i> 9.00, el último disponible. Se trata de un avance que llega con sorpresa, ya que la misma vulnerabilidad también funciona sin ningún tipo de modificación en el webkit del <i>firmware</i> 21.02-04.03.00 de PlayStation 5, el último disponible. Las vulnerabilidades en el webkit no tienen ninguna utilidad para el usuario final al no servir para cargar respaldos de juegos ni <i>homebrew</i>.&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/ps5-ps4-exploit-webkit">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Descubierto un exploit para PlayStation 4 que afecta hasta el firmware 7.55</title><link>https://www.elotrolado.net/noticias/scene/playstation-4-exploit-firmware-7-55</link><guid isPermaLink="false">45572_v1</guid><pubDate>Sun, 14 Mar 2021 16:02:17 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/a/f/af0c79_ps4-firmware-7-55-exploit_news.jpg" alt="Descubierto un exploit para PlayStation 4 que afecta hasta el firmware 7.55"></td></tr></table><br><br>Una vez más, era cuestión de tiempo. A mediados del pasado enero Andy “theflow0” Nguyen, un veterano miembro de la <i>scene</i>, reveló la existencia de un <i>exploit</i> en el <i>firmware</i> 7.55 de PlayStation 4 que él mismo había <a href="https://hackerone.com/reports/943231" class="postlink">reportado a Sony</a>, que le entregó 10.000 dólares por esta información que permitió a la compañía encontrar y solucionar el error. A partir de ese momento la comunidad se puso manos a la obra para intentar replicar el trabajo de Nguyen y durante las últimas horas han aparecido los primeros resultados. Quien más partido ha sacado de las explicaciones de Nguyen ha sido&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/playstation-4-exploit-firmware-7-55">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>RetroArch presenta un proyecto de hardware abierto para cargar juegos retro empezando por los cartuchos de N64</title><link>https://www.elotrolado.net/noticias/scene/retroarch-hardware-abierto-anunciado</link><guid isPermaLink="false">45433_v1</guid><pubDate>Mon, 22 Feb 2021 19:03:08 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/9/a/9a0a6e_retroarch_news.jpg" alt="RetroArch presenta un proyecto de hardware abierto para cargar juegos retro empezando por los cartuchos de N64"></td></tr></table><br><br>El equipo responsable de RetroArch ha dado un importante paso en su objetivo de ofrecer una consola. Hablamos de <a href="https://www.libretro.com/index.php/introducing-the-retroarch-open-hardware-project/" class="postlink">RetroArch Open Hardware</a>, una iniciativa también conocida como ProjectFuture que elimina la necesidad de descargar <i>roms</i> de juegos que ya se tienen legalmente pero que por distintos motivos, como haber perdido la consola original o que esta se haya estropeado, no se pueden ejecutar. La solución que propone RetroArch es parecida a la de Retrode, pero su proyecto es abierto, está vivo y promete ser más económico. RetroArch Open Hardware tiene otros dos grandes objetivos:&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/retroarch-hardware-abierto-anunciado">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>El custom firmware Atmosphère para Switch añade soporte para los modelos Mariko (Switch v2 y Lite)</title><link>https://www.elotrolado.net/noticias/scene/atmosphere-switch-mariko-lite</link><guid isPermaLink="false">45100_v1</guid><pubDate>Thu, 07 Jan 2021 12:22:04 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/7/7/771139_atmosphere_news.jpg" alt="El custom firmware Atmosphère para Switch añade soporte para los modelos Mariko (Switch v2 y Lite)"></td></tr></table><br><br>Después de una larga espera, SciresM y el equipo detrás de Atmosphère han anunciado que el popular <i>custom firmware</i> de código abierto para Nintendo Switch tiene <a href="https://github.com/Atmosphere-NX/Atmosphere/releases/tag/0.17.0" class="postlink">soporte para los modelos Mariko</a>, es decir, <a href="https://www.elotrolado.net/noticia_nintendo-descubre-un-nuevo-modelo-de-switch-con-mayor-autonomia_40856" class="postlink">Switch v2</a> y <a href="https://www.elotrolado.net/noticia_llega-nintendo-switch-lite-una-consola-enfocada-al-juego-portatil-por-219-euros_41425" class="postlink">Switch Lite</a>. Hasta ahora los usuarios de estas dos variantes solo podían recurrir al SX OS, un sistema operativo propietario que no pasa por su mejor momento después de que Estados Unidos lograse la <a href="https://www.elotrolado.net/noticias/scene/team-xecuter-detenidos-nintendo-switch" class="postlink">detención y extradición</a> de dos notables miembros del Team Xecuter. Que la última versión (0.17.0) de Atmosphère se pueda instalar en los modelos Mariko de Nintendo Switch es un&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/atmosphere-switch-mariko-lite">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Publicado un exploit para el firmware 7.02 de PlayStation 4</title><link>https://www.elotrolado.net/noticias/scene/ps4-exploit-firmware-702</link><guid isPermaLink="false">45013_v1</guid><pubDate>Thu, 17 Dec 2020 12:42:53 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/d/3/d3fd10_ps4-exploit_news.jpg" alt="Publicado un exploit para el firmware 7.02 de PlayStation 4"></td></tr></table><br><br>La scene de PlayStation 4 vuelve a dar un importante paso después de que se haya logrado asaltar con éxito el <i>firmware</i> 7.02 de la consola. La implantación de la vulnerabilidad a nivel de kernel está en sus primeras etapas de desarrollo y en consecuencia aún no podemos hablar de un <i>jailbreak</i> completo, pero es cuestión de días (o incluso horas) de que todos los beneficios de este descubrimiento estén disponibles para cualquier usuario de PS4. Hasta ahora la última versión vulnerable del software del sistema era la 6.72. Que el <i>firmware</i> 7.02 de PlayStation 4 tenía un fallo de seguridad&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/ps4-exploit-firmware-702">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Yuzu, el emulador de Nintendo Switch, añade (y retira el) soporte para el juego online (Actualizada)</title><link>https://www.elotrolado.net/noticias/scene/yuzu-emulador-nintendo-switch-online</link><guid isPermaLink="false">44724_v1</guid><pubDate>Tue, 03 Nov 2020 17:34:53 +0100</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/7/d/7d25fb_yozu_news.jpg" alt="Yuzu, el emulador de Nintendo Switch, añade (y retira el) soporte para el juego online (Actualizada)"></td></tr></table><br><br><b>Actualización:</b> Pocas horas después de liberar la versión de Yuzu con soporte para el juego online mediante Raptor Network, el equipo de desarrollo ha decidido retirar la función &quot;de forma indefinida y con efecto inmediato&quot;. Los desarrolladores han pedido disculpas por la confusión y decepción que hayan podido causar con el lanzamiento y posterior retirada de esta característica. El equipo responsable de Yuzu afirma que seguirá trabajando en mejorar el emulador. <b>Noticia original:</b> Desde su lanzamiento a principios de 2018 el emulador Yuzu no ha dejado de evolucionar y mejorar sus&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/yuzu-emulador-nintendo-switch-online">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Consiguen dumpear el firmware del modchip SX del Team Xecuter y se abre la puerta a la aparición de clones</title><link>https://www.elotrolado.net/noticias/scene/sx-modchip-firmware-dump</link><guid isPermaLink="false">44531_v1</guid><pubDate>Fri, 09 Oct 2020 14:07:00 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/0/5/056298_sxcore_news.jpg" alt="Consiguen dumpear el firmware del modchip SX del Team Xecuter y se abre la puerta a la aparición de clones"></td></tr></table><br><br>Mike “hexkyz” Heskin, uno de los desarrolladores responsables del <i>custom firmware</i> de código abierto Atmosphère, ha <a href="https://twitter.com/hexkyz/status/1314230672844701696" class="postlink">conseguido dumpear</a> el firmware del <i>modchip</i> SX (SX Core y SX Lite) del Team Xecuter. El volcado ha sido posible después de que <a href="https://twitter.com/horac341/status/1311911734572208129" class="postlink">se descubriera</a> hace unos días una vulnerabilidad en el chip STM32. El <i>modchip</i> SX para Nintendo Switch usa un GD32, que al ser un clon del STM32 también ha copiado el error que ha permitido el dumpeo. Ahora que el <i>firmware</i> del <i>modchip</i> SX se ha volcado sin errores, la <i>scene</i> tiene todas las herramientas necesarias para empezar a trabajar en una&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/sx-modchip-firmware-dump">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>EE. UU. detiene a dos miembros del Team Xecuter y los acusa de vender dispositivos ilegales para hackear Nintendo Switch</title><link>https://www.elotrolado.net/noticias/scene/team-xecuter-detenidos-nintendo-switch</link><guid isPermaLink="false">44482_v1</guid><pubDate>Sat, 03 Oct 2020 13:36:11 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/3/7/378b49_xecuter_news.jpg" alt="EE. UU. detiene a dos miembros del Team Xecuter y los acusa de vender dispositivos ilegales para hackear Nintendo Switch"></td></tr></table><br><br>El Departamento de Justicia de Estados Unidos ha <a href="https://www.justice.gov/opa/pr/two-members-notorious-videogame-piracy-group-team-xecuter-custody" class="postlink">anunciado la detención</a> de “dos líderes de uno de los grupos de piratería de videojuegos más célebres del mundo, Team Xecuter”. Se trata de Max Louarn, un ciudadano francés de 48 años, y el canadiense Gary “garyopa” Bowser de 51 años, que ha sido arrestado en la República Dominicana. En la acusación aparece un tercer nombre, Yuanning Chen, un ciudadano chino de 35 años que permanece en libertad aunque se intentará extraditarlo. A Louarn y Bowser se los acusa de ser “líderes de una empresa criminal que desarrolló y vendió dispositivos&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/team-xecuter-detenidos-nintendo-switch">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Liberado un exploit para el firmware 6.72 de PlayStation 4</title><link>https://www.elotrolado.net/noticias/scene/s4-exploit-firmware-6-72</link><guid isPermaLink="false">43841_v1</guid><pubDate>Fri, 17 Jul 2020 13:11:12 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/7/a/7a2df8_ps4-exploit-6-72_news.jpg" alt="Liberado un exploit para el firmware 6.72 de PlayStation 4"></td></tr></table><br><br>Como siempre, era una cuestión de tiempo. El desarrollador Sleirsgoevy ha liberado un <i>jailbreak</i> completamente funcional para el <i>firmware</i> 6.72 de PlayStation 4 que se sirve de la vulnerabilidad recientemente descubierta por Andy “theflow0” Nguyen. <a href="https://www.elotrolado.net/noticias/scene/sony-paga-recompensa-exploit-ps4" class="postlink">Sony abonó 10.000 dólares</a> para conocer y poder reparar el <i>exploit</i> que afecta hasta el software del sistema 7.02 de PS4, pero permitió divulgar su existencia. Ahora ha conseguido ser replicado. ¿Por qué solo hasta el <i>firmware</i> 6.72 si la vulnerabilidad afecta hasta la versión 7.02? Para poder ejecutar un <i>exploit</i> en PlayStation 4 hace falta un&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/s4-exploit-firmware-6-72">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item><item><title>Sony paga 10.000 dólares al descubridor de un exploit en el firmware 7.02 de PlayStation 4</title><link>https://www.elotrolado.net/noticias/scene/sony-paga-recompensa-exploit-ps4</link><guid isPermaLink="false">43735_v1</guid><pubDate>Tue, 07 Jul 2020 00:50:17 +0200</pubDate><description><![CDATA[<table align="center" style="margin-left:auto;margin-right:auto;text-align:center"><tr><td style="text-align:center"><img src="https://images.elotrolado.net/headers/upload/e/b/ebf9a4_ps4_news.jpg" alt="Sony paga 10.000 dólares al descubridor de un exploit en el firmware 7.02 de PlayStation 4"></td></tr></table><br><br>A finales de junio Andy “theflow0” Nguyen, un notable y veterano miembro de la <i>scene</i> de PlayStation, anunció que abandonaba sus investigaciones sobre PS4 debido a la toxicidad de esta comunidad. Sin embargo, antes de despedirse theflow0 comunicó su intención de <a href="https://twitter.com/theflow0/status/1276257380255371269" class="postlink">revelar algo</a>. Eso fue el 25 de junio, el mismo día que Sony presentó públicamente su <a href="https://www.elotrolado.net/noticias/consolas/sony-caza-bugs-playstation" class="postlink">programa de caza de <i>bugs</i> en PlayStation</a> con el que ofrecía recompensas de hasta 50.000 dólares. La fecha elegida no fue casualidad y la historia es la siguiente. En junio de 2019 <a href="https://twitter.com/theflow0/status/1280224554393178122" class="postlink">theflow0 descubrió una vulnerabilidad</a> en el <i>firmware</i> de&hellip;<b> <a href="https://www.elotrolado.net/noticias/scene/sony-paga-recompensa-exploit-ps4">Leer noticia completa y comentarios &raquo;</a></b>]]></description></item></channel></rss>