Sigma Geplaatst: 7 januari 2012 Geplaatst: 7 januari 2012 (aangepast) Op het Newnigma2 forum vond ik dit mijn vraag klopt dit!!! ###################### tekst verwijderd. Geen automatische vertalingen! Dat staat zeer duidelijk in de regels. Als jij niet de moeite neemt je vraag fatsoenlijk te formuleren/vertalen, waarom verwacht je dan wel dat iemand de moeite neemt je fatsoenlijk antwoord te geven? ####################### 9 januari 2012 aangepast door Michel zie ### Mvrgr Sigma DM8000HD-PVR/DvD_DM7020HD-V2_DM800Se-V2_DM525 Harddisk Samsung 2TB__Tuner A :draaibaar Tuner B :vast Tuner C Tuner D Vantage 8000 S TWIN HDTV PVR
theparasol Geplaatst: 7 januari 2012 Geplaatst: 7 januari 2012 "wortelserver" :) Wat ik ervan begrijp claimed iemand dat er in 2.3.0 een trojan zit die info doorstuurt naar een server in Duitsland. Hij doet dit alleen als uit onderzoek blijkt dat niemand meekijkt. Ik geloof er niets van. Dit verhaal kun je zo checken door bv wireshark een dagje te laten draaien. Daarna uitgaande ip verkeer van je box door te lichten. Lijkt me makkelijker dan om ccam te disassemblen. Maar goed, vertrouw je CCcam niet: pak dan een open source cam zoals oscam.
joop001 Geplaatst: 7 januari 2012 Geplaatst: 7 januari 2012 (aangepast) Hmm het ipadres gaat naar een site mbt sat echter mijn arabisch is niet meer wat het geweest is, dus zou iemand daar meer van kunnen maken? Ik vraag me sterk af of het klopt of dat er iets anders speelt (mot in de familie) 7 januari 2012 aangepast door joop001
VriezeNet® Geplaatst: 7 januari 2012 Geplaatst: 7 januari 2012 (aangepast) Verschrikkelijk die vertaling, ik heb het ook gelezen, gebruik zelf al een langere tijd OScam, deze geruchten bestaan al veel langer. Maar goed, hier dan even de orginele engelse tekst zoals dit op het Newnigma forum staat vermeld: CCCAM 2.3.0 is taking the backdoor crap even a step further. The lowest scum of the earth, UVADI TEAM, have done it even better this time. Making sure sharing will die for sure if they keep this crap up. Before I continue, I would urge people with BRAINS and PROGRAMMING SKILLS, to download IDA PRO (torrent) and decompile it for themselfs to find the fucking remotely triggered backdoor. How it works. When you install CCcam 2.3.0 , nothing special is happening at first, and cccam will check for input activity on the pc or box to make sure nobody is watching. When it finds itself comfortably alone, it will start sending your ENTIRE CCCAM.CFG info to this IP 176.9.242.159 (a rented root server in germany). Now I recompiled a version so I could trigger the backdoor myself, and TADA, some fucking ITALIAN dialup asswipe connected to the server I just set up , IP : 2.32.190.9. So traffic on my card started. THIS THEY CAN NOT HIDE in Cccam, it shows as a CONNECTED CLIENT from one of your clients in cccam.cfg where the dyndns has been removed (still lack of cccam, if dyndns is non-existing) the security feature doesn't work anymore and everybody can connect on that user. I have 2 words for UVADI TEAM -> YOU SUCK !!!!!! The future of CCcam is dead thanks to these low life asswipes , just after free sharing and making their own "spidernetwork" on your card. BLOCK ALL CLIENTS that have 2.3.0 connected to your server as it will still read all connected clients from the server, trough the client !! latest original CCcam 2.1.3 and 2.1.4 which are secure and don't have this backdoor code. ps: AGAIN , if you don't want to take the warning for granted, decompile and look for yourself !!!!!!! 7 januari 2012 aangepast door VriezeNet®
ProXar Geplaatst: 7 januari 2012 Geplaatst: 7 januari 2012 In het topic van CD over het tegen gaan van CS kwam ook al een keer ter sprake dat dit het geval is door Michel. Althans ik dacht dat het in dat topic staat. Maar volgens mij had hij het niet alleen over versie 2.3.0. Als er bewijs voor is zou ik het graag zien, misschien dan toch maar overstappen!? .:: Wisdom lies not in obtaining knowledge but in using it in the right way!! ::. .:: Vu+ Duo @ OpenPLI 2, 2TB HDD, Triax 78cm, 13.0, 19.2, 23.5 & 28.2 Duo LNB ::.
VriezeNet® Geplaatst: 7 januari 2012 Geplaatst: 7 januari 2012 In het topic van CD over het tegen gaan van CS kwam ook al een keer ter sprake dat dit het geval is door Michel. Althans ik dacht dat het in dat topic staat. Maar volgens mij had hij het niet alleen over versie 2.3.0. Als er bewijs voor is zou ik het graag zien, misschien dan toch maar overstappen!? Alle versies hoger dan de 2.1.4 zijn "verdacht"
Energy61 Geplaatst: 7 januari 2012 Geplaatst: 7 januari 2012 Draai nu al een paar weken met deze versie, maar heb nog niet gemerkt van verbinding van deze server. Ik zou dit toch moetten kunnen zien... Is er een mogelijkheid bekend om CCcam te decompilen? Ik zou dit graag zelf willen zien en zo ja als gevonden ook daadwerkelijk posten met bewijs in tegenstelling tot de persoon die dit "verhaal" online heeft gezet.
MR_B Geplaatst: 8 januari 2012 Geplaatst: 8 januari 2012 Als dat zo is waarom neemt het PLI team deze versies dan in hun downloads op ??? Volgens mij zijn dit kenners van de bovenste plank, toch ? Een beetje van mezelf en een beetje van jullie....
ProXar Geplaatst: 8 januari 2012 Geplaatst: 8 januari 2012 (aangepast) En als dat zo is is het dan niet mogelijk om je firewall een specifiek adres te blokkeren? Traceren van de route naar 176-9-242-159.cinfuserver.com [176.9.242.159] via maximaal 30 hops: 1 6 ms 4 ms 5 ms 192.168.1.254 2 27 ms 28 ms 30 ms 82-170-231-254.ip.telfort.nl [82.170.231.254] 3 28 ms 39 ms 29 ms init7.nikhef.nl-ix.net [193.239.116.84] 4 37 ms 49 ms 49 ms r1fra2.core.init7.net [77.109.128.202] 5 43 ms 50 ms 37 ms r1fra1.core.init7.net [77.109.128.137] 6 41 ms 49 ms 39 ms gw-hetzner.init7.net [82.197.166.86] 7 47 ms 59 ms 58 ms hos-bb1.juniper1.fs.hetzner.de [213.239.240.242] 8 46 ms 49 ms 49 ms hos-tr1.ex3k2.rz15.hetzner.de [213.239.244.3] 9 48 ms 48 ms 49 ms rumba.cinfu.com [176.9.25.43] 10 48 ms 49 ms 49 ms 176-9-242-159.cinfuserver.com [176.9.242.159] De trace is voltooid. 8 januari 2012 aangepast door ProXar .:: Wisdom lies not in obtaining knowledge but in using it in the right way!! ::. .:: Vu+ Duo @ OpenPLI 2, 2TB HDD, Triax 78cm, 13.0, 19.2, 23.5 & 28.2 Duo LNB ::.
theparasol Geplaatst: 8 januari 2012 Geplaatst: 8 januari 2012 (aangepast) Als dat zo is waarom neemt het PLI team deze versies dan in hun downloads op ??? Volgens mij zijn dit kenners van de bovenste plank, toch ? Nogmaals, CCcam is closed-source. Je dacht toch niet dat pliteam dat soort code gaat reversen alvorens ze in hun feeds op te nemen? Het zit in de feeds omdat gebruikers erom vragen. Op openpli forum loopt al lange tijd een oscam draadje. Veel openpli gebruikers hebben inmiddels CCcam ingeruild voor oscam. Oscam sluit ook beter aan bij de openpli gedachte: bij een unstable opensource developers images hoort een unstable opensource softcam. Dat er een backdoor inzit: best mogelijk. In voorgaande CCcam versies zat ook al een backdoor die public gegaan is de trick 256. 8 januari 2012 aangepast door theparasol
unique Geplaatst: 8 januari 2012 Geplaatst: 8 januari 2012 Sinds het uitkomen van CCcam 2.3.0. heb ik mijn (externe) firewall zo ingesteld dat ik alles kan monitoren waar mijn VU+ DUO met Open-Pli connectie naar probeert te maken (ik block alles). Mijn bevindingen zijn dat de ontvanger een aantal IP's geprobeerd te benaderen op poort 80 wanneer hij uit deepsleep komt. Het gaat om de volgende adressen: 80.83.123.210 locatie Duitsland 193.202.110.214 locatie Denemarken 85.17.88.86 locatie NL (volgens mij pli website) 109.237.208.44 locatie NL 85.17.231.249 locatie NL Ik heb tevens geprobeerd wat er gebeurd als ik CCcam reset maar dat genereert geen nieuwe sessies. dit houd overigens niet in dat de backdoor op een bepaalde dag/tijdstip alsnog een connectie probeert te maken. Ik blijf alles gewoon loggen....
blokker1 Geplaatst: 9 januari 2012 Geplaatst: 9 januari 2012 heb je het ook zonder cccam geprobeerd? zodat je zeker weet dat cccam dit veroorzaakt en niet iets anders. gr blokker
hagen72 Geplaatst: 9 januari 2012 Geplaatst: 9 januari 2012 wat een walgelijke vertaling, wortel= root??? ben blijkbaar niet de enige.Temoeilijk om het zelf tedoen, of is google zo'n "goede" vriend, liever niet dan.scan dat IP even, Neotrace is een handige tool, map en list</p>
Beheerder Michel Geplaatst: 9 januari 2012 Beheerder Geplaatst: 9 januari 2012 Pli (of in ieder geval enkele personen binnen Pli) weet precies wie de makers van CCcam (Nederlanders!) zijn en hebben er ook goed contact mee. Ik heb meermaals gewaarschuwd, maar niemand wilde het horen. Mvg, Michel Gebruik je een advertentie blocker? Sluit onze website dan uit. Zonder advertenties kan deze site niet voortbestaan.
DoeEensGek Geplaatst: 9 januari 2012 Geplaatst: 9 januari 2012 (aangepast) Pli (of in ieder geval enkele personen binnen Pli) weet precies wie de makers van CCcam (Nederlanders!) zijn en hebben er ook goed contact mee. Ik heb meermaals gewaarschuwd, maar niemand wilde het horen. Mvg, Michel We horen je, rustig maar! . Het is alleen wel zo, iedereen wil weten hoe ze dit zelf kunnen onderzoeken en uitvinden. Je hoort me niet zeggen dat het niet zo is, maar zonder 'bewijs' gelooft 'niemand' het. Leg uti hoe mensen het zelf kunnen uitvinden hoe die cijfers bekend worden. Dat het Nederlanders zijn had ik al gedacht. Zie hoesnel ze met de ecm limiet kwamen. Al vindt ik dat wel raar want canal digitaal stelt zo in dat juist, na 4 cw's er foute cw's verstuurd worden, waardoor als je shared, de cam's niet doorzoeken maar de foute cw accpeteren. Cccam 2.30 verhelpt dit probleem door max 4 te doen. Dan help je canal digitaal dus niet. 9 januari 2012 aangepast door DoeEensGek
Aanbevolen berichten
Maak een account aan of log in om te reageren
Je moet een lid zijn om een reactie te kunnen achterlaten
Account aanmaken
Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!
Registreer een nieuwe accountInloggen
Heb je reeds een account? Log hier in.
Nu inloggen