Ergebnis 1 bis 10 von 218

Thema: Konsole oder PC? - Diskussionsthread

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Professional Avatar von JamDeluxe
    Registriert seit
    25.09.2008
    Ort
    Frankfurt/Main
    Beiträge
    3.239

    Standard

    Zitat Zitat von Lobos Beitrag anzeigen
    auch wenn Ms etwas dagegen hat wenn man seine Xbox360 JTAGen tut und mit dem XEX Loader die images abspielt, so sehe ich das ganze gefahrlos und nicht schlimm solange man die Spiele als Original selbst besitzt! Das ist ja wie wenn man sich von seinem Lieblingsalben Kopien auf Rohling brennt. Es ist Legal
    Illegal is soweit ich weis auchnicht das Kopieren der Spiele sondern das flashen der Xbox, wenn es grade darum geht

  2. #2
    Gesperrt
    Registriert seit
    12.03.2009
    Ort
    Hamburg
    Beiträge
    3.148

    Standard

    Zitat Zitat von JamDeluxe Beitrag anzeigen
    Illegal is soweit ich weis auchnicht das Kopieren der Spiele sondern das flashen der Xbox, wenn es grade darum geht
    Stümmt nicht, genau andersrum, das flashen ist Legal aba das abspielen und Kopieren ist Illigal, sonst könnte man die ganzen Firmen wie KLICK usw die sie Flashen/Umbauen etc ja verklagen und anzeigen -DD


    MFG
    Ovo

  3. #3
    Prophet Avatar von SplitTongue
    Registriert seit
    07.03.2008
    Ort
    Kehl / Straßburg
    Beiträge
    7.323

    Standard

    Das Flashen an sich ist hier in D nicht verboten, stimmt, allerdings ist dir das Flashen aufgrund der M$-Nutzungsbedingungen denen du zugestimmt hast untersagt.

  4. #4
    Semi Pro Avatar von Dark9
    Registriert seit
    11.11.2007
    Beiträge
    954

    Standard

    Sony's Antwort auf den PS3 Exploit von GeoHot


    “A method, system, and computer-usable medium are disclosed for controlling unauthorized access to encrypted application program code. Predetermined program code is encrypted with a first key. The hash value of an application verification certificate associated with a second key is calculated by performing a one-way hash function. Binding operations are then performed with the first key and the calculated hash value to generate a third key, which is a binding key.

    The binding key is encrypted with a fourth key to generate an encrypted binding key, which is then embedded in the application. The application is digitally signed with a fifth key to generate an encrypted and signed program code image. To decrypt the encrypted program code, the application verification key certificate is verified and in turn is used to verify the authenticity of the encrypted and signed program code image. The encrypted binding key is then decrypted with a sixth key to extract the binding key.

    The hash value of the application verification certificate associated with the second key is then calculated and used with the extracted binding key to extract the first key. The extracted first key is then used to decrypt the encrypted application code."

    Amd Phenom II X4 965 @ 3.8 Ghz
    Asus Crosshair III Formula
    Ati Radeon 5970 2GB GDDR5
    G.Skill DDR3 1333 2x2gb

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •