MelonDS, un émulateur Nintendo DS, est maintenant disponible en version bêta pour Android

MelonDS, un émulateur Nintendo DS, est maintenant disponible en version bêta pour Android

Cela fait un moment que la Nintendo DS est sortie en 2004. Et depuis lors, de nombreux émulateurs ont fait leur chemin vers la même chose. Certains d'entre eux ont également été contrés par Nintendo. Un nouvel émulateur pour Android appelé MelonDS est maintenant disponible en version bêta 1.0.0. Les nouveaux développeurs de MelonDS mentionnent que l'ensemble des fonctionnalités et les performances de l'émulateur sont maintenant dans un état acceptable, de sorte que la version bêta est en cours de téléchargement. Cela a été annoncé dans un post Reddit, qui mentionne également que des fonctionnalités importantes manquent toujours dans une version appropriée.

MelonDS Change record

- Utilisez melonDS 0.9.1 comme base - Prise en charge DSi (vous aurez besoin de vos fichiers BIOS, firmware et NAND) - Prise en charge JIT (sur les appareils 64 bits, ce qui devrait apporter des avantages significatifs en termes de performances) - Rendu threadé (apporte des améliorations considérables des performances) - Qualité audio améliorée (ou peut-être que tout est un placebo. Vous me dites) - Prise en charge du stockage externe (je n'ai pas pu tester cela à fond. Faites-moi savoir s'il y a des problèmes) - Prise en charge de l'entrée du microphone (le microphone écoutera toujours lorsque vous jouez. Ajoutera éventuellement un interrupteur) - Corrections de bugs mineurs

Problème avec les émulateurs Android non autorisés

Dans un rapport précédent, nous avons expliqué comment les chercheurs ont identifié une litanie d'applications Android malveillantes en circulation, avec des millions de téléchargements collectifs, dont beaucoup jouent sur des thèmes liés aux jeux. Selon la société de sécurité White Ops, une sélection de plus de 240 applications Android ont adopté un comportement trompeur en utilisant des publicités hors contexte (OOC), conçues pour imiter celles qui pourraient être diffusées par des plateformes populaires comme YouTube. . Souvent, ces applications très attrayantes ont pris la forme d'émulateurs Nintendo Entertainment System (NES), permettant aux utilisateurs nostalgiques d'Android de jouer à des jeux vidéo rétro de la fin des années 80, tels que Super Mario Bros. Ce qui rend Operation RAINBOWMIX Ce qui est inhabituel, selon White Ops, est l'effort qui a été fait pour s'assurer que les applications fonctionnent au moins partiellement comme annoncé (augmentant la probabilité qu'un utilisateur revienne) et la facilité avec laquelle beaucoup d'entre elles se sont retrouvées sur Google. Jouer au magasin. Pour contourner les différents protocoles de sécurité qui protègent contre les rogueware, les applications ont utilisé une technique relativement peu sophistiquée impliquant des packers, décrite comme "un logiciel cachant une charge utile traînante". « Le code responsable des publicités hors contexte se trouve dans des packages appartenant à des SDK légitimes, tels que Unity et Android. Toutes les applications découvertes semblent avoir des taux de détection plutôt faibles dans les moteurs antivirus, en grande partie à cause du packer. Cependant, la société a pris soin de souligner que son enquête n'a détecté aucune fraude directement liée aux SDK légitimes référencés.