דף 1 מתוך 1

נשלח: 07 ינואר 2012, 18:31
על ידי mbd
הנושא ניבדק ואושר בכמה פורומים.[ניתן לבדיקה בגוגל]

CCCAM 2.3.0 is taking the backdoor crap even a step further.

The lowest scum of the earth, UVADI TEAM, have done it even better this time. Making sure sharing will die for sure if they keep this crap up.

Before I continue, I would urge people with BRAINS and PROGRAMMING SKILLS, to download IDA PRO (torrent) and decompile it for themselfs to find the fu**ing remotely triggered backdoor.

How it works.

When you install CCcam 2.3.0 , nothing special is happening at first, and cccam will check for input activity on the pc or box to make sure nobody is watching. When it finds itself comfortably alone, it will start sending your ENTIRE CCCAM.CFG info to this IP 176.9.242.159 (a rented root server in germany).
Now I recompiled a version so I could trigger the backdoor myself, and TADA, some fu**ing ITALIAN dialup asswipe connected to the server I just set up , IP : 2.32.190.9. So traffic on my card started. THIS THEY CAN NOT HIDE in Cccam, it shows as a CONNECTED CLIENT from one of your clients in cccam.cfg where the dyndns has been removed (still lack of cccam, if dyndns is non-existing) the security feature doesn't work anymore and everybody can connect on that user.

I have 2 words for UVADI TEAM -> YOU SUCK !!!!!!

The future of CCcam is dead thanks to these low life asswipes , just after free sharing and making their own "spidernetwork" on your card.

BLOCK ALL CLIENTS that have 2.3.0 connected to your server as it will still read all connected clients from the server, trough the client !!

latest original CCcam 2.1.3 and 2.1.4 which are secure and don't have this backdoor code.


PS: AGAIN , if you don't want to take the warning for granted, decompile and look for yourself !!!!!!

נשלח: 07 ינואר 2012, 18:54
על ידי m8m8
כתובת IP מקלן מגרמניה זה לא מוכיח את יש דלת צדדית

נשלח: 07 ינואר 2012, 19:59
על ידי mbd
4 אפשרויות .

1.תלמד אנגלית.

2.תקרא את כל הכתבה.

3.כנס לגוגל לקריאת כל הסיפור.

4.כולם טועים ואתה צודק.

נשלח: 07 ינואר 2012, 22:11
על ידי m8m8
יש הרבה עותקים עקב הפרשה הזו

בכל פעם שיש עידכון ל CCAM

הפרשה ניפתח מחדש על דלת אחורית

תעלה את מסכים של CCAM 2.30 לבדיקה

נשלח: 08 ינואר 2012, 03:06
על ידי mbd
לא מדובר על כל עידכון מדובר על ה-2.3.0

אף אחד לא אמר את אותם דברים לגבי הגרסאות הקודמות .

כאן עשו ריוורס לקוד עצמו והיגעו לאן שהיגעו.

גם ב-OSCAM היתריעו על הגירסה הזאת .

אבל כל העניין הזה נתון לשיפוטו של כל משתמש באופן אישי.

בהצלחה.

ד.א. כבר מצאו דרך איך לחסום את הדלת האחורית.

נשלח: 08 ינואר 2012, 12:01
על ידי damlev
ואיך בדיוק לחסום?
אם זה באמת אייפי אחד בודד,אז ניתן להשתמש ב iptables ולחסום.
לדעתי,יותר פשוט לא להשתמש בגירסה הזו וזהו.אין בה איזה חידוש משמעותי.

נשלח: 08 ינואר 2012, 12:47
על ידי mbd
צודק.

אבל אם רוצים לחסום .


netstat + tcpdump

on an linux pc server runing cccam then u'll be fixed

http://hackepedia.org/?title=Tcpdump

נשלח: 09 ינואר 2012, 09:30
על ידי aela
מה לגבי גירסה 2.2.1 האם אין איתה את הפיצה הנ"ל ?

נשלח: 09 ינואר 2012, 09:33
על ידי m8m8
הכי בטוח CCAM 2.09

למי שלא שלא בוטח בגירסה CCAM 2.30

נשלח: 09 ינואר 2012, 10:10
על ידי damlev
2.2.1 בסדר גמור.

נשלח: 09 ינואר 2012, 21:15
על ידי israel6
damlev @ 9/1/2012, 10:10 כתב: 2.2.1 בסדר גמור.

מסכים שגירסה 2.2.1 היא גירסה יציבה .
בטח יעבור זמן בטרם אתקין את הגירסה 2.3.0
[מתגלגל]

נשלח: 09 ינואר 2012, 21:46
על ידי aela
israel6 @ 9/1/2012, 22:15 כתב:
מסכים שגירסה 2.2.1 היא גירסה יציבה .
בטח יעבור זמן בטרם אתקין את הגירסה 2.3.0
[מתגלגל]
מבחינת יציבות באמת אין מה להגיד

נשלח: 10 ינואר 2012, 19:44
על ידי logn
אני עם 2.1.4 .
כדאי לעדכן ל 2.2.1 ..?

יש שינוי מהותי ?

נשלח: 11 ינואר 2012, 10:57
על ידי damlev
ממש לא.תשאר עם זה.

נשלח: 11 ינואר 2012, 12:32
על ידי yonim20
עבדתי כמה ימים עם 2.3.0 הרבה תחנות לא נפתחו לעומת 2.2.1