NEW - Der Feed des Merlin Images jetzt bei BoxPirates - NEW

NEW - BoxPirates Plugin Feed - NEW
Unsere Plugins direkt über den Plugin Browser eure Box installierbar

Warnung: CCcam 2.30 -> Backdoor

    • Warnung: CCcam 2.30 -> Backdoor

      Warnung: CCcam 2.30 -> Backdoor

      Quelle: Cccamforum


      CCCAM 2.3.0 is taking the backdoor crap even a step further.

      The lowest scum of the earth, UVADI TEAM, have done it even better this time. Making sure sharing will die for sure if they keep this crap up.

      Before I continue, I would urge people with BRAINS and PROGRAMMING SKILLS, to download IDA PRO (torrent) and decompile it for themselfs to find the fucking remotely triggered backdoor.

      How it works.

      When you install CCcam 2.3.0 , nothing special is happening at first, and cccam will check for input activity on the pc or box to make sure nobody is watching. When it finds itself comfortably alone, it will start sending your ENTIRE CCCAM.CFG info to this IP 176.9.242.159 (a rented root server in germany).
      Now I recompiled a version so I could trigger the backdoor myself, and TADA, some fucking ITALIAN dialup asswipe connected to the server I just set up , IP : 2.32.190.9. So traffic on my card started. THIS THEY CAN NOT HIDE in Cccam, it shows as a CONNECTED CLIENT from one of your clients in cccam.cfg where the dyndns has been removed (still lack of cccam, if dyndns is non-existing) the security feature doesn't work anymore and everybody can connect on that user.

      I have 2 words for UVADI TEAM -> YOU SUCK !!!!!!

      The future of CCcam is dead thanks to these low life asswipes , just after free sharing and making their own "spidernetwork" on your card.

      BLOCK ALL CLIENTS that have 2.3.0 connected to your server as it will still read all connected clients from the server, trough the client !!

      latest original CCcam 2.1.3 and 2.1.4 which are secure and don't have this backdoor code.


      ps: AGAIN , if you don't want to take the warning for granted, decompile and look for yourself !!!!!!!



      ##################################

      CCCam 2.3.0 sta prendendo la merda backdoor anche un ulteriore passo avanti.

      La più bassa feccia della terra, UVADI TEAM, hanno fatto ancora meglio questa volta. Rendere la condivisione che moriranno per certo se continuano su questa merda.

      Prima di continuare, vorrei esortare la gente con cervello e capacità di programmazione, per scaricare IDA PRO (torrent) e decompilare per se stessi per trovare il cazzo a distanza attivato backdoor.

      Come funziona.

      Quando si installa CCcam 2.3.0, niente di speciale sta accadendo in un primo momento, e CCcam verificherà l'attività di ingresso sul pc o casella per essere sicuro che nessuno sta guardando. Quando si ritrova comodamente solo, inizierà l'invio tuoi dati INTERO CCcam.cfg per questo IP 176.9.242.159 (un server principale in affitto in Germania).
      Ora ho ricompilato una versione in modo da poter innescare la backdoor me stesso, e TADA, alcuni asswipe cazzo dialup ITALIANO connessi al server Ho appena configurato, IP: 2.32.190.9. Così il traffico sulla mia carta iniziato. QUESTO NON POSSONO NASCONDERE in Cccam, mostra come un client connesso da uno dei vostri clienti in CCcam.cfg dove il dyndns è stato rimosso (manca ancora di cccam, se dyndns è inesistente) la funzione di sicurezza non funziona più e tutti in grado di connettersi a tale utente.

      Ho 2 parole per il TEAM UVADI -> You Suck !!!!!!

      Il futuro della CCcam è morta, grazie a questi asswipes vita bassa, poco dopo libera condivisione e fare propria "spidernetwork" sulla carta.

      BLOCCO TUTTI I CLIENTI 2.3.0 che sono collegati al server come sarà ancora leggere tutti i client connessi dal trogolo server, il client!

      più originale CCcam 2.1.3 e 2.1.4 che sono sicuri e non hanno questo codice backdoor.


      ps: di nuovo, se non si vuole prendere l'avviso per scontato, decompilare e cercare te !!!!!!!

      Übersetzer
      CCCam 2.3.0 nimmt die Hintertür Mist noch einen Schritt weiter.

      Die niedrigste Abschaum der Erde, UVADI TEAM, getan haben es auch dieses Mal besser. Sicherstellen, dass eine gemeinsame Nutzung mit Sicherheit sterben, wenn sie diesen Mist halten.

      Bevor ich fortfahre, möchte ich Menschen mit BRAINS und Programmierkenntnisse zu drängen, um IDA PRO (torrent) herunterladen und dekompilieren es für sich selbst zu finden, die fucking remote ausgelöste Hintertür.

      Wie es funktioniert.

      Wenn Sie CCcam 2.3.0 installiert haben, ist nichts Besonderes auf den ersten geschieht, und cccam wird für die Eingabe Aktivität auf dem PC oder das Kontrollkästchen, um sicherzustellen, niemand zuschaut. Wenn es sich bequem allein findet, wird er beginnen Absenden Ihrer GESAMTE CCcam.cfg info zu dieser IP 176.9.242.159 (einem angemieteten Root-Server in Deutschland).
      Jetzt habe ich eine Version neu kompiliert, damit ich auslösen könnte die Hintertür selbst, und Tada, einige verdammt ITALIAN dialup asswipe an den Server angeschlossen ich gerade eingerichtet, IP: 2.32.190.9. So Verkehr auf meiner Karte begonnen. Dies können sie nicht in Cccam HIDE, zeigt ihn als einen angeschlossenen Client von einem Ihrer Kunden in cccam.cfg wo die dyndns entfernt wurde (noch fehlende cccam, wenn dyndns ist nicht vorhanden) die Sicherheits-Feature funktioniert nicht mehr und jeder kann an diesem Benutzer herzustellen.

      Ich habe 2 Worte für UVADI TEAM -> You Suck !!!!!!

      Die Zukunft der CCcam ist tot dank dieser niedrigen Leben asswipes, kurz nach freien Austausch und die ihre eigenen "spidernetwork" auf Ihrer Karte.

      BLOCK alle Clients, die 2.3.0 zu Ihrem Server angeschlossen haben, als es noch liest alle angeschlossenen Clients vom Server, Trog des Kunden!

      neuesten original CCcam 2.1.3 und 2.1.4, die sicher sind und nicht über diese Hintertür-Code.


      ps: Auch wenn Sie nicht wollen, um die Warnung für selbstverständlich zu nehmen, dekompilieren und sehen Sie selbst !!!!!!!
      Neu! Halten Sie zum Ändern der Reihenfolge die Umschalttaste gedrückt, klicken Sie und ziehen Sie die obigen Wörter. Schließen
      Google Übersetzer für Unternehmen:Translator ToolkitWebsite-ÜbersetzerGlobal Market Finder
      Sofortübersetzung deaktivierenÜber Google ÜbersetzerMobilDatenschutzHilfeFeedback geben

    • Hatten wir die Geschichte nicht schon mal? :tongue:


      Fragen gehören ins Forum und nicht in mein Postfach
      Kein privater Support
      No private support
      Themen zu Internet-Sharing sind hier nicht erwünscht

      NordVPN-Connector v0.4 ------ Support Thread



      ... falls du das Zeug dazu hast und einen Bereich betreuen möchtest
      Werde Teil des Teams! ... und Bewirb dich als Moderator


      'boxpirates-2'

    • Warum erstellen die Entwickler keine offizielle Quelle? Bei der Oscam haben wir ja svn, da kann sich jeder seine Oscam selber kompilieren. Die CCcam Entwickler könnten es doch genauso machen, ohne src anzubieten. oO
      So hätte man immer eine sichere Quelle, wenn man Angst um seine Config hat.

      Die beste Sicherung ist immer die eigene Überwachung oder gar nicht erst Internet CS betreiben, mit user pass können die bei Home CS nichts anfangen. :P

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Saugerbude ()


    • Denk ich auch.
      Das Problem ist nicht die CAM, sondern das ungesicherte System.
      Wenn eine Box einmal gehackt wurde, hat der Hacker sich bestimmt einen eigenen Linuxbenutzer erstellt, mit den er immer auf die Box kommt, auch wenn man das root Passwort ändert.

      Ein Backdoor wird doch wohl nicht von den Entwicklern selber kommen. Aber wenn eine Version gefaked wird, kann es schon mal sein, dass ein Backdoor drin versteckt wird.

      Zum Beispiel könnte einer eine CAM, mit öffentlichen Sources, so verändern, dass die für den Nutzer genau wie die echte CCcam aussieht, nur mit ein Backdoor.
      Das wäre genau so ein Fall, den man beim dekompilieren erkennen könnte. Selbst wenn es eine neue Version ist, wird das Konzept noch das gleiche sein.

      Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von Saugerbude ()