MelonDS, en Nintendo DS-emulator, är nu tillgänglig i betaversion för Android

MelonDS, en Nintendo DS-emulator, är nu tillgänglig i betaversion för Android

Det var ett tag sedan Nintendo DS släpptes 2004. Och sedan dess har många emulatorer tagit sig till samma sak. Några av dem motverkades också av Nintendo. En ny emulator för Android som heter MelonDS är nu tillgänglig i betaversion 1.0.0. De nya MelonDS-utvecklarna nämner att emulatorns funktionsuppsättning och prestanda nu är i ett acceptabelt tillstånd, så betaversionen är tillgänglig för nedladdning. Detta tillkännagavs i ett Reddit-inlägg, som också nämner att viktiga funktioner fortfarande saknas i en ordentlig release.

MelonDS registerändring

- Använd melonDS 0.9.1 som bas - DSi-stöd (du behöver din BIOS, firmware och NAND-filer) - JIT-stöd (på 64-bitarsenheter, vilket borde ge betydande prestandafördelar) - Trådad rendering (ger avsevärda prestandaförbättringar) - Förbättrad ljudkvalitet (eller kanske allt är placebo. Du berättar) - Stöd för extern lagring (jag kunde inte testa detta ordentligt. Låt mig veta om det finns några problem) - Stöd för mikrofoningång (mikrofonen lyssnar alltid när du spelar. Lägger valfritt till en switch) - Mindre buggfixar

Problem med obehöriga Android-emulatorer

I en tidigare rapport förklarade vi hur forskare identifierade en litani av falska Android-appar i omlopp, med miljontals samlade nedladdningar, av vilka många spelar på spelrelaterade teman. Enligt säkerhetsföretaget White Ops har ett urval av mer än 240 Android-appar ägnat sig åt bedrägligt beteende med annonser utanför sammanhanget (OOC), utformade för att efterlikna de som kan visas av populära plattformar som YouTube. . Ofta har dessa mycket attraktiva applikationer tagit formen av Nintendo Entertainment System (NES)-emulatorer, vilket gör att nostalgiska Android-användare kan spela retrovideospel från slutet av 80-talet, som Super Mario Bros. Vad gör Operation RAINBOWMIX Vad är ovanligt, enligt White Ops, är ansträngningen som har lagts ner på att se till att appar fungerar åtminstone delvis som de annonseras (öka sannolikheten för att en användare kommer tillbaka) och den lätthet med vilken många av dem hamnade på Google. Spela butik. För att kringgå de olika säkerhetsprotokollen som skyddar mot rogueware har applikationer använt en relativt osofistikerad teknik som involverar packare, beskriven som "programvara som döljer en efterföljande nyttolast." "Koden som ansvarar för annonser utanför sammanhanget finns i paket som ägs av legitima SDK:er, som Unity och Android. Alla upptäckta appar verkar ha ganska låga upptäcktshastigheter i antivirusmotorer, till stor del på grund av packaren. Företaget var dock noga med att påpeka att dess undersökning inte upptäckte något bedrägeri direkt relaterat till de legitima SDK:erna som hänvisas till.