Super freut mich für dich, hab mittlerweile schon 5 Dinger machen müssen. Freunde eben:twisted:
Achso die Ps3 ist ja nun auch schon zu 100% gehackt! Aber die bleibt bei mir sauber!!!
Druckbare Version
Eine gehackte PS3 ist nicht schlecht, aber die Spiele sind zu groß^^ (ausser man hat eine Videothek mit PS3 Spielen zu auswahl ;-)). Da würd ich lieber zu einer Xbox360 greifen^^
Zum Thema:
Konsole ist meiner Meinung nach nur dafür gut geeignet, wenn viele Freunde oder eine Party bei dir ist. Dann lohnt es sich wirklich. Alleine zocken macht auch Spaß, aber PC hat für mich einige Spiele, die ich unbedingt auf Max. Grafik zocken will usw. Konsole hat auch einige interessante Spiele, aber die kann man dann schlecht im MP zocken.
PC ist gut geeigent, wenn nicht viele Partys bei dir veranstaltet werden + du auch ausser zocken was anderes tust.
Stümmt nicht, genau andersrum, das flashen ist Legal aba das abspielen und Kopieren ist Illigal, sonst könnte man die ganzen Firmen wie KLICK usw die sie Flashen/Umbauen etc ja verklagen und anzeigen -DD
MFG
Ovo
Das Flashen an sich ist hier in D nicht verboten, stimmt, allerdings ist dir das Flashen aufgrund der M$-Nutzungsbedingungen denen du zugestimmt hast untersagt. ;)
Sony's Antwort auf den PS3 Exploit von GeoHot
<TABLE border=0 cellSpacing=0 cellPadding=6 width="100%"><TBODY><TR><TD>“A method, system, and computer-usable medium are disclosed for controlling unauthorized access to encrypted application program code. Predetermined program code is encrypted with a first key. The hash value of an application verification certificate associated with a second key is calculated by performing a one-way hash function. Binding operations are then performed with the first key and the calculated hash value to generate a third key, which is a binding key.</TD></TR></TBODY></TABLE>
The binding key is encrypted with a fourth key to generate an encrypted binding key, which is then embedded in the application. The application is digitally signed with a fifth key to generate an encrypted and signed program code image. To decrypt the encrypted program code, the application verification key certificate is verified and in turn is used to verify the authenticity of the encrypted and signed program code image. The encrypted binding key is then decrypted with a sixth key to extract the binding key.
The hash value of the application verification certificate associated with the second key is then calculated and used with the extracted binding key to extract the first key. The extracted first key is then used to decrypt the encrypted application code."