Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

comment connaitre le lecteur de la xbox 360 slim ??


inoue23

Messages recommandés

C4EVA vient d'annoncer que le flash du lecteur lite-on sera terminai dans 4 jours mais uniquement lite-on ( pas l'hitachi) et je me suis demandé comment on peut connaitre le type de lecteur on le regardant de l’intérieur ( pas le nuéro du lot) et merci d'avance

Lien vers le commentaire
Partager sur d’autres sites

De mes connaissances il ne y'a aucune astuce pour pouvoir connaitre le model de ton lecteur XBOX 360 Slim sans l'ouvrir, a par avec le numéro de série et n° de lot, et cette méthode n'est pas sur à 100 %, donc il faut connecter le lecteur au logiciel jungleflasher pour déterminer ton model, je sais pas si y'a une étiquette au dessus de lecteur qui détermine le model comme les Fat.

Modifié par lpmsnp
Lien vers le commentaire
Partager sur d’autres sites

C4EVA vient d'annoncer que le flash du lecteur lite-on sera terminai dans 4 jours mais uniquement lite-on ( pas l'hitachi) et je me suis demandé comment on peut connaitre le type de lecteur on le regardant de l’intérieur ( pas le nuéro du lot) et merci d'avance

 

http://xbox-360.logic-sunrise.com/news-264720-le-numero-de-lot-un-moyen-de-reconnaitre-le-lecteur-de-votre-slim.html

Lien vers le commentaire
Partager sur d’autres sites

http://x360.gx-mod.com/modules/news/article.php?storyid=3305

 

Identifier Son Lecteur Slim Par la couleur de la pastille du lecteur:

Chaque lecteur à une pastille de couleur que l'on peut apercevoir sans démonter la console par la grille d’aération.

 

mettez votre console debout et avec une lumière regarder vers l'avant du lecteur, vous verrez à travers la grille une pastille de couleur.

Si elle est :

 

jaune orangé le lecteur est un 9504

jaune fluo lecteur 0225

Bleu /vert ( bien qu'inutile de vérifier la couleur de pastille puisque le plateau du lecteur comporte une grosse encoche que les litéOn n'ont pas)

 

Situer la pastille sur une console ouverte. les photos s’agrandissent en cliquant dessus.

 

 

1301831029-03042011844.jpg

 

1301831277-03042011845.jpg

 

1301831339-03042011843.jpg

 

avec la lumière du flash, la couleur de la pastille est faussée, c'est plus évident à l’œil nu, mais celle ci est orangé donc le lecteur est un 9504,

c'est infaillible mais pour voir cette couleur, il faut posséder la console et on ne peut pas la vérifier avant l'achat.

Lien vers le commentaire
Partager sur d’autres sites

  • Messages

    • Aller pour rigoler sur le epaiement...! Etusa annonce...une révolution hahaah https://www.algerie360.com/etusa-lancement-du-service-de-paiement-electronique/?fbclid=IwAR1kToNrXbm9iIqtZVB417vl3-ApL6rwvv4qDZDQHop-BPYF23UpUeMQ_ew
    • Y a personne pour confirmer? Si ça coûte rien je vais y aller demain, si je dois payer, ça va attendre lol
    • Bonjour je suis à la recherche de xtream code illimité avec de bon serveur 
    • @laliche je viens d'essayer mais ca ne marche pas, le seul moyen d'accéder au mode superadmin c'est de décrypter le fichier de configuration xml.. je viens de trouver le tutoriel que tu as publié   
    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
×
×
  • Créer...