MelonDS ซึ่งเป็นโปรแกรมจำลอง Nintendo DS พร้อมให้บริการในเวอร์ชันเบต้าสำหรับ Android แล้ว

MelonDS ซึ่งเป็นโปรแกรมจำลอง Nintendo DS พร้อมให้บริการในเวอร์ชันเบต้าสำหรับ Android แล้ว

เป็นเวลานานแล้วที่ Nintendo DS เปิดตัวในปี 2004 และตั้งแต่นั้นเป็นต้นมา ผู้เลียนแบบจำนวนมากก็พยายามทำสิ่งเดียวกัน บางส่วนก็ถูกนินเทนโดตอบโต้เช่นกัน อีมูเลเตอร์ใหม่สำหรับ Android ที่เรียกว่า MelonDS พร้อมใช้งานแล้วในเวอร์ชันเบต้า 1.0.0 นักพัฒนา MelonDS ใหม่ระบุว่าชุดฟีเจอร์และประสิทธิภาพของอีมูเลเตอร์อยู่ในสถานะที่ยอมรับได้ ดังนั้นเวอร์ชันเบต้าจึงเปิดให้ดาวน์โหลด สิ่งนี้ได้รับการประกาศในโพสต์ Reddit ซึ่งกล่าวถึงคุณสมบัติที่สำคัญที่ยังขาดหายไปจากรุ่นที่เหมาะสม

MelonDS เปลี่ยนบันทึก

- ใช้ melonDS 0.9.1 เป็นพื้นฐาน - รองรับ DSi (คุณจะต้องมีไฟล์ BIOS, เฟิร์มแวร์ และ NAND) - รองรับ JIT (บนอุปกรณ์ 64 บิต ซึ่งควรให้ประโยชน์ด้านประสิทธิภาพอย่างมาก) - การเรนเดอร์เธรด (ปรับปรุงประสิทธิภาพอย่างมาก ) - ปรับปรุงคุณภาพเสียง (หรืออาจจะเป็นยาหลอกทั้งหมด คุณบอกฉันที) - รองรับที่เก็บข้อมูลภายนอก (ฉันไม่สามารถทดสอบได้อย่างละเอียด หากมีปัญหาใด ๆ โปรดแจ้งให้เราทราบ) - รองรับอินพุตไมโครโฟน (ไมโครโฟนจะฟังเสมอเมื่อคุณเล่น จะเพิ่มสวิตช์หรือไม่ก็ได้) - แก้ไขข้อผิดพลาดเล็กน้อย

ปัญหาเกี่ยวกับตัวเลียนแบบ Android ที่ไม่ได้รับอนุญาต

ในรายงานก่อนหน้านี้ เราได้อธิบายวิธีที่นักวิจัยระบุแอพ Android ปลอมที่มีการเผยแพร่ โดยมีการดาวน์โหลดรวมกันหลายล้านครั้ง ซึ่งส่วนใหญ่เล่นในธีมที่เกี่ยวข้องกับเกม บริษัทรักษาความปลอดภัย White Ops ระบุว่า แอป Android มากกว่า 240 แอปมีส่วนร่วมในพฤติกรรมหลอกลวงโดยใช้โฆษณานอกบริบท (OOC) ซึ่งออกแบบมาเพื่อเลียนแบบแอปที่อาจให้บริการโดยแพลตฟอร์มยอดนิยม เช่น YouTube . บ่อยครั้งที่แอปพลิเคชั่นที่น่าดึงดูดใจเหล่านี้มาในรูปแบบของโปรแกรมจำลอง Nintendo Entertainment System (NES) ทำให้ผู้ใช้ Android ที่คิดถึงอดีตสามารถเล่นวิดีโอเกมย้อนยุคจากช่วงปลายทศวรรษ 80 เช่น Super Mario Bros อะไรที่ทำให้ Operation RAINBOWMIX มีอะไรผิดปกติ อ้างอิงจาก White Ops คือความพยายามในการทำให้แอปทำงานได้อย่างน้อยบางส่วนตามที่โฆษณาไว้ (เพิ่มโอกาสที่ผู้ใช้จะกลับมา) และทำให้แอปจำนวนมากลงเอยบน Google ได้อย่างง่ายดาย ร้านขายของเล่น. เพื่อหลีกเลี่ยงโปรโตคอลความปลอดภัยต่างๆ ที่ป้องกันโร้กแวร์ แอปพลิเคชันจึงใช้เทคนิคที่ค่อนข้างไม่ซับซ้อนที่เกี่ยวข้องกับผู้แบ่งบรรจุ ซึ่งอธิบายว่าเป็น "ซอฟต์แวร์ซ่อนเพย์โหลดต่อท้าย" “รหัสที่รับผิดชอบสำหรับโฆษณานอกบริบทพบได้ในแพ็คเกจที่เป็นของ SDK ที่ถูกต้องตามกฎหมาย เช่น Unity และ Android แอปที่ค้นพบทั้งหมดดูเหมือนจะมีอัตราการตรวจจับค่อนข้างต่ำในเครื่องมือป้องกันไวรัส ส่วนใหญ่เกิดจากตัวแบ่งบรรจุ อย่างไรก็ตาม บริษัทระมัดระวังที่จะชี้ให้เห็นว่าการตรวจสอบไม่พบการฉ้อโกงใดๆ ที่เกี่ยวข้องโดยตรงกับ SDK ที่ถูกกฎหมายที่อ้างถึง