Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
924
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Tanto Windows 10 como Windows 11 nos permiten utilizar diferentes comandos a través de la consola que nos ayudan a realizar diferentes tar...
-
Alemania, al igual que millones de usuarios en todo el mundo, decidió abandonar Microsoft . Un estado del país europeo confirmó que inició ...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
Nintendo podrá bloquear tu Switch 2 si la modificas o hackeas
Nintendo ha intensificado su campaña contra la piratería y el hackeo de sus consolas. A unas semanas del lanzamiento de la Switch 2, el gigante japonés actualizó su política de uso con un apartado que hará temblar a muchos. A partir de ahora, Nintendo podrá bloquear tu consola si intentas modificarla o eludir las protecciones de seguridad.
- La compañía actualizó sus políticas de uso advirtiendo que puede bloquear el hardware o los juegos si intentas hackear tu Switch 2.
El periodista Stephen Totilo reportó los cambios en la edición más reciente de Game File. De acuerdo con la información, Nintendo modificó la política de privacidad y el acuerdo de usuario de la cuenta con información que apunta hacia los hackers. Si bien la versión anterior ya mencionaba que estaba prohibido llevar a cabo acciones como copiar, modificar, aplicar ingeniería inversa o descompilar juegos y servicios, la compañía ahora comunica las sanciones.
Nintendo menciona que podrá bloquear tu consola o sus juegos si violas este acuerdo. Eso significa que si intentas hackear la Switch, extraer un juego para respaldarlo o realizas cualquier otra actividad sancionada por la gran N, el mismo Shuntaro Furukawa presionará un botón que convertirá tu Switch 2 en un hermoso pisapapeles.
La nueva versión de la sección 2 (Licencia) del Acuerdo de usuario de la cuenta Nintendo menciona:
Sin limitación, usted acepta que no puede (a) publicar, copiar, modificar, aplicar ingeniería inversa, arrendar, alquilar, descompilar, desensamblar, distribuir, ofrecer para la venta ni crear trabajos derivados de ninguna parte de los Servicios de la cuenta Nintendo; (b) eludir, modificar, descifrar, anular, manipular ni eludir de otro modo ninguna de las funciones o protecciones de los Servicios de la cuenta Nintendo, incluido mediante el uso de cualquier hardware o software que haga que los Servicios de la cuenta Nintendo funcionen de forma distinta a la de su documentación y uso previsto; (c) obtener, instalar ni utilizar copias no autorizadas de los Servicios de la cuenta Nintendo; o (d) explotar los Servicios de la cuenta Nintendo de cualquier forma que no sea para utilizarlos de conformidad con la documentación aplicable y el uso previsto, en cada caso, sin el consentimiento por escrito o la autorización expresa de Nintendo, o a menos que la ley aplicable lo permita expresamente. Usted reconoce que, si no cumple con las restricciones anteriores, Nintendo puede dejar los Servicios de la cuenta Nintendo o el dispositivo Nintendo correspondiente inutilizables de forma permanente, total o parcialmente.
Nintendo tiene el poder de bloquear tu Switch si violas las reglas
A juzgar por esa última línea, Nintendo tiene el poder de inutilizar tu consola si la hackeas. Por más extremo que parezca, la japonesa no sería la primera compañía de videojuegos en hacerlo. Si hacemos memoria, Microsoft decidió aplicar una política similar con la Xbox 360 durante el furor de las modificaciones.
Si Microsoft descubría que tu consola tenía JTAG o RGH, la baneaba de forma permanente de Xbox Live. Debido a que el bloqueo era a nivel de hardware, la consola no podía conectarse de nuevo a internet, incluso si creabas una cuenta nueva. La única alternativa era jugar offline o comprarse una Xbox 360 nueva.
Es relevante mencionar que este apartado solo aparece en el acuerdo de usuario de la cuenta Nintendo para México, Estados Unidos y otros países. En España no se actualizó esta sección, aunque existe otra advertencia similar dentro de los términos de uso de los productos digitales.
Cualquier Producto Digital registrado en su cuenta Nintendo y cualquier actualización de ese Producto Digital se licencian únicamente para uso personal y no comercial en un Dispositivo de Usuario. Los Productos Digitales no deben ser utilizados para ningún otro propósito. En particular, sin el consentimiento por escrito de NOE, usted no podrá arrendar ni alquilar Productos Digitales, ni sublicenciar, publicar, copiar, modificar, adaptar, traducir, realizar ingeniería inversa, descompilar o desensamblar ninguna parte de los Productos Digitales, salvo que lo autorice expresamente la legislación aplicable. Dicho uso no autorizado podría dejar inservible el Producto Digital.
Contrato de la cuenta Nintendo para España.
Es difícil saber si Nintendo seguirá este camino en Europa o Reino Unido, donde las políticas de protección al consumidor son más estrictas. Independientemente de esto, queda claro que la compañía no dejará de pelear contra las modificaciones y todo aquel que se atreva a desafiar sus políticas.
Fuentes:
https://hipertextual.com/2025/05/nintendo-podra-bloquear-tu-switch-2-si-la-modificas-o-hackeas
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.