CCcam 2.3.0 Backdoor (Oktober 2013)

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • CCcam 2.3.0 Backdoor (Oktober 2013)

      Vuers,

      Ik kwam bij toeval dit bericht tegen, het dateert van OKTOBER 2013.

      schomi: No links to other Forums, see boardrules! ?-( ?-( ?-(

      Wat ik mij nu afvraag is, is dit überhaupt bekent bij de image makers, en zo niet, waarom is CCcam 2.1.3 en 2.1.4 dan niet te vinden in VTI 7.0.0

      Mocht dit bericht NIET bekent zijn, dan is dat nu dus wel het geval.

      Ik hoop hier een ieder mee te hebben gewaarschuwd.
    • Dan hoop ik,dat dit dan WEL mag, want het is toch iets wat ieder moet weten.

      Quote : CCcam 2.3.0 Backdoor





      CCCAM 2.3.0 is taking the backdoor crap even a step further.

      The lowest scum of the earth, UVADI TEAM, have done it even better this time. Making sure sharing will die for sure if they keep this crap up.

      Before I continue, I would urge people with BRAINS and PROGRAMMING SKILLS, to download IDA PRO (torrent) and decompile it for themselfs to find the fucking remotely triggered backdoor.

      How it works.

      When you install CCcam 2.3.0 , nothing special is happening at first, and cccam will check for input activity on the pc or box to make sure nobody is watching. When it finds itself comfortably alone, it will start sending your ENTIRE CCCAM.CFG info to this IP 176.9.242.159 (a rented root server in germany).
      Now I recompiled a version so I could trigger the backdoor myself, and TADA, some fucking ITALIAN dialup asswipe connected to the server I just set up , IP : 2.32.190.9. So traffic on my card started. THIS THEY CAN NOT HIDE in Cccam, it shows as a CONNECTED CLIENT from one of your clients in cccam.cfg where the dyndns has been removed (still lack of cccam, if dyndns is non-existing) the security feature doesn't work anymore and everybody can connect on that user.

      I have 2 words for UVADI TEAM -> YOU SUCK !!!!!!

      The future of CCcam is dead thanks to these low life asswipes , just after free sharing and making their own "spidernetwork" on your card.

      BLOCK ALL CLIENTS that have 2.3.0 connected to your server as it will still read all connected clients from the server, trough the client !!

      latest original CCcam 2.1.3 and 2.1.4 which are secure and don't have this backdoor code.


      ps: AGAIN , if you don't want to take the warning for granted, decompile and look for yourself !!!!!!!
    • @ Clemens : Er zijn genoeg mensen die Oscam niet begrijpen, dus dat je dit vermeld vind ik erg kort door de bocht.

      Tevens is het zo, dat ik WEL CCcam 2.3.0 heb gebruikt, maar dat ik ben overgegaan naar versie 2.1.1

      Want ik had WEL last van beeld uitval en haperingen in het geluid, en sinds ik Versie 2.1.1 gebruik heb ik nergens meer last van.

      En of mijn probleem nu met dit toegevoede verhaal heeft te maken, weet ik natuurlijk niet, maar een gewaarschuwd mens telt ..........

      En er zullen best meerdere versies zijn, maar wie kan dat de gebruiker garanderen.

      Per slot is dit een bericht uit OKTOBER 2013, dus bijna een jaar geleden, dus zo oud is het nog niet.......
    • Na ja, laten we eerlijk zijn. Ondertussen is Oscam ook niet meer zo een probleem. Zie OscamButler


      Gesendet von meinem iPhone mit Tapatalk
    • En Oscam is veel gemakkelijker dan de sommigen het voorstellen.
      En waarom ik OScam vermeld? Omdat het Open Source is (OS cam).
      Er wordt publiekelijk aan de code gewerkt dus er kan geen backdoor in zitten, anders was dit bekend geweest.
      CCcam daarentegen is closed source en men enkel door decompilen erachter komen.
      Daarom is, als je echt zeker wilt zijn, Oscam het enige alternatief en bovendien de enige moderne Cam met een mooi webinterface, etc.
      Docendo Discimus
      KEIN SUPPORT PER PN!

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Clemens ()

    • Beetje late reactie, maar alle image bouwers nemen deze cam op in hun feed. Dus zo onveilig is deze niet. Anders zou men deze weglaten en mensen die de cam toch willen gebruiken deze zelf handmatig laten installeren. En kom niet aan van sommige mensen weten niet hoe dat moet. Google vind je zo hoe dat moet. Het is en blijft een hobby project.