MelonDS, emulator Nintendo DS, jest już dostępny w wersji beta na Androida

MelonDS, emulator Nintendo DS, jest już dostępny w wersji beta na Androida

Minęło trochę czasu, odkąd Nintendo DS zostało wydane w 2004 roku. Od tego czasu wiele emulatorów dotarło do tego samego. Niektórym z nich przeciwstawiło się również Nintendo. Nowy emulator dla Androida o nazwie MelonDS jest już dostępny w wersji Beta 1.0.0. Nowi programiści MelonDS wspominają, że zestaw funkcji i wydajność emulatora są teraz w akceptowalnym stanie, więc wersja beta jest dostępna do pobrania. Zostało to ogłoszone w poście na Reddicie, w którym wspomniano również, że w odpowiednim wydaniu nadal brakuje ważnych funkcji.

Zmiana rejestru MelonDS

- Używaj melonDS 0.9.1 jako podstawy - Wsparcie DSi (będziesz potrzebować BIOS, firmware i pliki NAND) - Wsparcie JIT (na urządzeniach 64-bitowych, co powinno przynieść znaczące korzyści wydajnościowe) - Renderowanie wątkowe (przynosi znaczną poprawę wydajności) - Poprawiona jakość dźwięku (a może to wszystko placebo. Powiedz mi) - Obsługa pamięci zewnętrznej (nie mogłem tego dokładnie przetestować. Daj mi znać, jeśli są jakieś problemy) - Obsługa wejścia mikrofonowego (mikrofon będzie zawsze słuchał, gdy grasz. Opcjonalnie doda przełącznik) - Drobne poprawki błędów

Problem z nieautoryzowanymi emulatorami Androida

W poprzednim raporcie wyjaśniliśmy, w jaki sposób badacze zidentyfikowali litanię nieuczciwych aplikacji na Androida w obiegu, z milionami zbiorczych pobrań, z których wiele dotyczy gier. Według firmy zajmującej się bezpieczeństwem White Ops, wybór ponad 240 aplikacji na Androida angażował się w oszukańcze zachowanie za pomocą reklam wyrwanych z kontekstu (OOC), zaprojektowanych tak, aby naśladować te, które mogą być wyświetlane przez popularne platformy, takie jak YouTube. . Często te bardzo atrakcyjne aplikacje przybrały formę emulatorów Nintendo Entertainment System (NES), umożliwiając nostalgicznym użytkownikom Androida granie w gry wideo retro z późnych lat 80., takie jak Super Mario Bros. Co sprawia, że ​​operacja RAINBOWMIX jest niezwykła, według White Ops, to wysiłek włożony w zapewnienie, że aplikacje działają przynajmniej częściowo zgodnie z reklamą (zwiększając prawdopodobieństwo powrotu użytkownika) oraz łatwość, z jaką wiele z nich trafiło do Google. Sklep Play. Aby obejść różne protokoły bezpieczeństwa, które chronią przed oprogramowaniem nieuczciwym, aplikacje wykorzystują stosunkowo prostą technikę z wykorzystaniem programów pakujących, określanych jako „oprogramowanie ukrywające ładunek”. „Kod odpowiedzialny za reklamy wyrwane z kontekstu znajduje się w pakietach należących do legalnych SDK, takich jak Unity i Android. Wydaje się, że wszystkie wykryte aplikacje mają raczej niskie wskaźniki wykrywalności w silnikach antywirusowych, głównie ze względu na program pakujący. Firma zwróciła jednak uwagę, że jej dochodzenie nie wykryło żadnego oszustwa bezpośrednio związanego z legalnymi zestawami SDK, o których mowa.