Tonskidutch Geplaatst: 8 november 2013 Geplaatst: 8 november 2013 Hou eens op met die onzin!! Zorg dat je poorten dichtstaan dat is alles, oja verander je wifi key wifi key = 1234 man man, of je nu de tuindeur open laat of een poort, je loopt altijd een risico en die er kennis van hebben of hebben gekregen kunnen veel uitspoken, wees maar blij dat het enkel je cccam.cfg was hoort dit eigenlijk thuis in dit subforum? - root wachtwoord instellen - samba workgroup beveiligen - PC's met aanmelding naam:wachtwoord - nooit derden toestaan met wifi communiceren (router) - altijd het wlan beveiligen - een linux receiver van derden kopen > dan altijd opnieuw flashen - wifi is radio is afluisterbaar is onveilig (je wilt niet weten hoeveel tooltjes de onderzoekende jeugd via internet gebruiken) - de tuindeur op slot ciao Beef Wellington of gewoon Rosbief
deeejeee Geplaatst: 8 november 2013 Geplaatst: 8 november 2013 Er zijn wel poortscan tooltjes in omloop die toegang proberen te krijgen tot je Linux decoder. Ook zijn er softcams die je ecm. Info uitlezen en naar een cloud omgeving versturen om zo door te scharen. Het is erg oppassen wat je op je box installeerd. DM8000 ruDREAM Infinity X
Tonskidutch Geplaatst: 10 november 2013 Geplaatst: 10 november 2013 kijk eens op /var/log mapje is daar een bz2-package aanwezig? en telnet netstat - a toont de externe luisteraars die kun je tracen Beef Wellington of gewoon Rosbief
alstare Geplaatst: 13 november 2013 Geplaatst: 13 november 2013 Kijk mss al eens hier of hij er niet tussenstaat http://www.shodanhq.com/search?q=dreambox
thea Geplaatst: 17 november 2013 Auteur Geplaatst: 17 november 2013 hallo. nee er zit geen bz2-package in (weet niet wat dat is).+ en ik heb geen wifi ======================================================== en wat ik gedaan heb is de pas woord veranderd dreambox + heb de computer op geschoond met een paswoord, daar voor had ik geen paswoord.daar ben je ff druk mee. daar ben ik van daag mee bezig geweest. mvg thea wat een hobby.
donpedro Geplaatst: 18 november 2013 Geplaatst: 18 november 2013 (aangepast) Een website welke ik al jaren gebruik om lekken in systemen op te sporen is https://www.grc.com De SHIELDS UP is de perfecte oplossing om een snelle tot detail check uit te voeren op poorten. Heb een pdf toegevoed hoe je in de testomgeving komt. EDIT: Er zijn nog steeds mensen die denken dat je poorten open moet zetten op je router om bijvoorbeeld Cccam intern te gebruiken, maar dat is niet nodig ... tenzij je een server hebt die vanaf buiten een vraag moet beantwoorden. GRCdotCOM.pdf 18 november 2013 aangepast door donpedro VU+ Zero & VU+ Solo2 - VTi 11.x Unstable Oscam 11xxxx MacBook Pro Ubuntu 16.04LTS
Aanbevolen berichten
Maak een account aan of log in om te reageren
Je moet een lid zijn om een reactie te kunnen achterlaten
Account aanmaken
Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!
Registreer een nieuwe accountInloggen
Heb je reeds een account? Log hier in.
Nu inloggen