Warnung: CCcam 2.30 -> Backdoor
Quelle: Cccamforum
##################################
CCCam 2.3.0 sta prendendo la merda backdoor anche un ulteriore passo avanti.
La più bassa feccia della terra, UVADI TEAM, hanno fatto ancora meglio questa volta. Rendere la condivisione che moriranno per certo se continuano su questa merda.
Prima di continuare, vorrei esortare la gente con cervello e capacità di programmazione, per scaricare IDA PRO (torrent) e decompilare per se stessi per trovare il cazzo a distanza attivato backdoor.
Come funziona.
Quando si installa CCcam 2.3.0, niente di speciale sta accadendo in un primo momento, e CCcam verificherà l'attività di ingresso sul pc o casella per essere sicuro che nessuno sta guardando. Quando si ritrova comodamente solo, inizierà l'invio tuoi dati INTERO CCcam.cfg per questo IP 176.9.242.159 (un server principale in affitto in Germania).
Ora ho ricompilato una versione in modo da poter innescare la backdoor me stesso, e TADA, alcuni asswipe cazzo dialup ITALIANO connessi al server Ho appena configurato, IP: 2.32.190.9. Così il traffico sulla mia carta iniziato. QUESTO NON POSSONO NASCONDERE in Cccam, mostra come un client connesso da uno dei vostri clienti in CCcam.cfg dove il dyndns è stato rimosso (manca ancora di cccam, se dyndns è inesistente) la funzione di sicurezza non funziona più e tutti in grado di connettersi a tale utente.
Ho 2 parole per il TEAM UVADI -> You Suck !!!!!!
Il futuro della CCcam è morta, grazie a questi asswipes vita bassa, poco dopo libera condivisione e fare propria "spidernetwork" sulla carta.
BLOCCO TUTTI I CLIENTI 2.3.0 che sono collegati al server come sarà ancora leggere tutti i client connessi dal trogolo server, il client!
più originale CCcam 2.1.3 e 2.1.4 che sono sicuri e non hanno questo codice backdoor.
ps: di nuovo, se non si vuole prendere l'avviso per scontato, decompilare e cercare te !!!!!!!
Übersetzer
CCCam 2.3.0 nimmt die Hintertür Mist noch einen Schritt weiter.
Die niedrigste Abschaum der Erde, UVADI TEAM, getan haben es auch dieses Mal besser. Sicherstellen, dass eine gemeinsame Nutzung mit Sicherheit sterben, wenn sie diesen Mist halten.
Bevor ich fortfahre, möchte ich Menschen mit BRAINS und Programmierkenntnisse zu drängen, um IDA PRO (torrent) herunterladen und dekompilieren es für sich selbst zu finden, die fucking remote ausgelöste Hintertür.
Wie es funktioniert.
Wenn Sie CCcam 2.3.0 installiert haben, ist nichts Besonderes auf den ersten geschieht, und cccam wird für die Eingabe Aktivität auf dem PC oder das Kontrollkästchen, um sicherzustellen, niemand zuschaut. Wenn es sich bequem allein findet, wird er beginnen Absenden Ihrer GESAMTE CCcam.cfg info zu dieser IP 176.9.242.159 (einem angemieteten Root-Server in Deutschland).
Jetzt habe ich eine Version neu kompiliert, damit ich auslösen könnte die Hintertür selbst, und Tada, einige verdammt ITALIAN dialup asswipe an den Server angeschlossen ich gerade eingerichtet, IP: 2.32.190.9. So Verkehr auf meiner Karte begonnen. Dies können sie nicht in Cccam HIDE, zeigt ihn als einen angeschlossenen Client von einem Ihrer Kunden in cccam.cfg wo die dyndns entfernt wurde (noch fehlende cccam, wenn dyndns ist nicht vorhanden) die Sicherheits-Feature funktioniert nicht mehr und jeder kann an diesem Benutzer herzustellen.
Ich habe 2 Worte für UVADI TEAM -> You Suck !!!!!!
Die Zukunft der CCcam ist tot dank dieser niedrigen Leben asswipes, kurz nach freien Austausch und die ihre eigenen "spidernetwork" auf Ihrer Karte.
BLOCK alle Clients, die 2.3.0 zu Ihrem Server angeschlossen haben, als es noch liest alle angeschlossenen Clients vom Server, Trog des Kunden!
neuesten original CCcam 2.1.3 und 2.1.4, die sicher sind und nicht über diese Hintertür-Code.
ps: Auch wenn Sie nicht wollen, um die Warnung für selbstverständlich zu nehmen, dekompilieren und sehen Sie selbst !!!!!!!
Neu! Halten Sie zum Ändern der Reihenfolge die Umschalttaste gedrückt, klicken Sie und ziehen Sie die obigen Wörter. Schließen
Google Übersetzer für Unternehmen:Translator ToolkitWebsite-ÜbersetzerGlobal Market Finder
Sofortübersetzung deaktivierenÜber Google ÜbersetzerMobilDatenschutzHilfeFeedback geben
Quelle: Cccamforum
CCCAM 2.3.0 is taking the backdoor crap even a step further.
The lowest scum of the earth, UVADI TEAM, have done it even better this time. Making sure sharing will die for sure if they keep this crap up.
Before I continue, I would urge people with BRAINS and PROGRAMMING SKILLS, to download IDA PRO (torrent) and decompile it for themselfs to find the fucking remotely triggered backdoor.
How it works.
When you install CCcam 2.3.0 , nothing special is happening at first, and cccam will check for input activity on the pc or box to make sure nobody is watching. When it finds itself comfortably alone, it will start sending your ENTIRE CCCAM.CFG info to this IP 176.9.242.159 (a rented root server in germany).
Now I recompiled a version so I could trigger the backdoor myself, and TADA, some fucking ITALIAN dialup asswipe connected to the server I just set up , IP : 2.32.190.9. So traffic on my card started. THIS THEY CAN NOT HIDE in Cccam, it shows as a CONNECTED CLIENT from one of your clients in cccam.cfg where the dyndns has been removed (still lack of cccam, if dyndns is non-existing) the security feature doesn't work anymore and everybody can connect on that user.
I have 2 words for UVADI TEAM -> YOU SUCK !!!!!!
The future of CCcam is dead thanks to these low life asswipes , just after free sharing and making their own "spidernetwork" on your card.
BLOCK ALL CLIENTS that have 2.3.0 connected to your server as it will still read all connected clients from the server, trough the client !!
latest original CCcam 2.1.3 and 2.1.4 which are secure and don't have this backdoor code.
ps: AGAIN , if you don't want to take the warning for granted, decompile and look for yourself !!!!!!!
##################################
CCCam 2.3.0 sta prendendo la merda backdoor anche un ulteriore passo avanti.
La più bassa feccia della terra, UVADI TEAM, hanno fatto ancora meglio questa volta. Rendere la condivisione che moriranno per certo se continuano su questa merda.
Prima di continuare, vorrei esortare la gente con cervello e capacità di programmazione, per scaricare IDA PRO (torrent) e decompilare per se stessi per trovare il cazzo a distanza attivato backdoor.
Come funziona.
Quando si installa CCcam 2.3.0, niente di speciale sta accadendo in un primo momento, e CCcam verificherà l'attività di ingresso sul pc o casella per essere sicuro che nessuno sta guardando. Quando si ritrova comodamente solo, inizierà l'invio tuoi dati INTERO CCcam.cfg per questo IP 176.9.242.159 (un server principale in affitto in Germania).
Ora ho ricompilato una versione in modo da poter innescare la backdoor me stesso, e TADA, alcuni asswipe cazzo dialup ITALIANO connessi al server Ho appena configurato, IP: 2.32.190.9. Così il traffico sulla mia carta iniziato. QUESTO NON POSSONO NASCONDERE in Cccam, mostra come un client connesso da uno dei vostri clienti in CCcam.cfg dove il dyndns è stato rimosso (manca ancora di cccam, se dyndns è inesistente) la funzione di sicurezza non funziona più e tutti in grado di connettersi a tale utente.
Ho 2 parole per il TEAM UVADI -> You Suck !!!!!!
Il futuro della CCcam è morta, grazie a questi asswipes vita bassa, poco dopo libera condivisione e fare propria "spidernetwork" sulla carta.
BLOCCO TUTTI I CLIENTI 2.3.0 che sono collegati al server come sarà ancora leggere tutti i client connessi dal trogolo server, il client!
più originale CCcam 2.1.3 e 2.1.4 che sono sicuri e non hanno questo codice backdoor.
ps: di nuovo, se non si vuole prendere l'avviso per scontato, decompilare e cercare te !!!!!!!
Übersetzer
CCCam 2.3.0 nimmt die Hintertür Mist noch einen Schritt weiter.
Die niedrigste Abschaum der Erde, UVADI TEAM, getan haben es auch dieses Mal besser. Sicherstellen, dass eine gemeinsame Nutzung mit Sicherheit sterben, wenn sie diesen Mist halten.
Bevor ich fortfahre, möchte ich Menschen mit BRAINS und Programmierkenntnisse zu drängen, um IDA PRO (torrent) herunterladen und dekompilieren es für sich selbst zu finden, die fucking remote ausgelöste Hintertür.
Wie es funktioniert.
Wenn Sie CCcam 2.3.0 installiert haben, ist nichts Besonderes auf den ersten geschieht, und cccam wird für die Eingabe Aktivität auf dem PC oder das Kontrollkästchen, um sicherzustellen, niemand zuschaut. Wenn es sich bequem allein findet, wird er beginnen Absenden Ihrer GESAMTE CCcam.cfg info zu dieser IP 176.9.242.159 (einem angemieteten Root-Server in Deutschland).
Jetzt habe ich eine Version neu kompiliert, damit ich auslösen könnte die Hintertür selbst, und Tada, einige verdammt ITALIAN dialup asswipe an den Server angeschlossen ich gerade eingerichtet, IP: 2.32.190.9. So Verkehr auf meiner Karte begonnen. Dies können sie nicht in Cccam HIDE, zeigt ihn als einen angeschlossenen Client von einem Ihrer Kunden in cccam.cfg wo die dyndns entfernt wurde (noch fehlende cccam, wenn dyndns ist nicht vorhanden) die Sicherheits-Feature funktioniert nicht mehr und jeder kann an diesem Benutzer herzustellen.
Ich habe 2 Worte für UVADI TEAM -> You Suck !!!!!!
Die Zukunft der CCcam ist tot dank dieser niedrigen Leben asswipes, kurz nach freien Austausch und die ihre eigenen "spidernetwork" auf Ihrer Karte.
BLOCK alle Clients, die 2.3.0 zu Ihrem Server angeschlossen haben, als es noch liest alle angeschlossenen Clients vom Server, Trog des Kunden!
neuesten original CCcam 2.1.3 und 2.1.4, die sicher sind und nicht über diese Hintertür-Code.
ps: Auch wenn Sie nicht wollen, um die Warnung für selbstverständlich zu nehmen, dekompilieren und sehen Sie selbst !!!!!!!
Neu! Halten Sie zum Ändern der Reihenfolge die Umschalttaste gedrückt, klicken Sie und ziehen Sie die obigen Wörter. Schließen
Google Übersetzer für Unternehmen:Translator ToolkitWebsite-ÜbersetzerGlobal Market Finder
Sofortübersetzung deaktivierenÜber Google ÜbersetzerMobilDatenschutzHilfeFeedback geben