Posté(e) le 25 février 20169 a Hello tous, je pense me lancer dans le grand bain et je me pose la question de la sécurité informatique. En effet je pense que normalement le vu+zero sortant d'usine peu être considérer comme plus ou moins sain. (aucun équipement informatique ne peut etre considerer comme vraiment sain d’après moi .... mais bon passons) Et alors la on lui flash une image plus ou moins officiel genre Black Hole qui se veut open source (bien que je n'ai pas reussi a trouver les sources....peut etre pas asssez chercher) Et puis on lui reflash l'image d'un backup de quelqu'un et alors la c'est la porte ouverte a toute les dérives non ? Qui sait si le gars a pas modifier son image pour faire des trucs pas très sympa. Vous en pensez quoi? Merci
Posté(e) le 25 février 20169 a Slt ooznerol les images pour vu+ type Bh, open pli, vti... sont propres,le Qq comme tu dis savoir dgidgir pour ma part auquel j'ai récupéré son backup kom plein d'autres personnes à tout ce qui est de sérieux donc aucune dérive à mon sens. après à toi de sécuriser derrière ton routeur, ton pass de ta dream, ton firewall etc...De bien vérifier à qui tu prend son backup, personnellement qd je vois le travail de dgidgir ou d'autres personnes je fais confiance et me confirme mon choix sur le long terme. Apres cela peut être les risques qd tu flashes un appareil comme partout mais vu les retours cela reste du bon travail sérieux et honnête car partage gratuit sans vices.voila ce que j'aime chez LARASHARE.
Posté(e) le 25 février 20169 a hello les images black hole et vti ne sont pas opensource donc tu trouvera pas les source pour compiler l image oui il y a eu dans le passé des backup avec des backdoor et que certain se sont fait hacké mais y a longtemps que j en ai pas vu les dernier que j'ai vu ont été fait avec tsmedia et xbmc addons
Posté(e) le 25 février 20169 a Hello tous, je pense me lancer dans le grand bain et je me pose la question de la sécurité informatique. En effet je pense que normalement le vu+zero sortant d'usine peu être considérer comme plus ou moins sain. (aucun équipement informatique ne peut etre considerer comme vraiment sain d’après moi .... mais bon passons) Et alors la on lui flash une image plus ou moins officiel genre Black Hole qui se veut open source (bien que je n'ai pas reussi a trouver les sources....peut etre pas asssez chercher) Et puis on lui reflash l'image d'un backup de quelqu'un et alors la c'est la porte ouverte a toute les dérives non ? Qui sait si le gars a pas modifier son image pour faire des trucs pas très sympa. Vous en pensez quoi? Merci Salut l'ami Je crois que si tu veux te lancer dans le cardsharing, déjà il y a forcement un risque puisque ça reste du piratage, mais il ne faut pas trop etre parano non plus sinon tu ne fais rien... En ce qui concerne les backup ceux de dgidgir tu peux y aller les yeux fermés, c'est du sérieux.... Maintenant à toi de voir si tu es pret à franchir le pas...
Posté(e) le 25 février 20169 a Hum... J'avais jamais pensé à tous ça... Mais c'est vrai que les démo sont devenus de vrai petit ordi avec tous les inconvénient qui vont avec... D'ailleurs ça existe des démo sous windaube?
Posté(e) le 25 février 20169 a un PC avec une carte sat type DVB-S2 sous Windows ou Linux est tout à fait possible :)
Posté(e) le 25 février 20169 a Auteur @ isofiane : C'est clair va falloir que je sécurise l'ensemble si je veux être tranquille ( au cas ou....on sait jamais) @ croke : je pensais que le open dans open black hole signifiait open source. (naif que je suis) Il y a donc potentiellement un risque de ce cote la aussi @malherbe50 : C'est clair qu'en entrant dans le mon de du cardsharing faudra que je fasse attention Donc si on veut sécuriser un minimum : - changer les login/pass du demo : ca c'est le B.ab.a je dirais - le demo ne doit avoir accès qu'au seveur de cline et rien donc. Donc au niveau du routeur ne laisser passer que les paquets de requêtes de de réponses. Est ce qu'ils utilisent un port particulier? Merci
Posté(e) le 25 février 20169 a Bonjour à toi 1@ooznerol[/uSER], Tu es un membre récent de Larashare à priori, donc déjà pour commencer : soit le bienvenu :Big-Grin: Quand tu auras réellement saisis l'esprit du forum est l'esprit des membres qui le compose tu seras complétement rassuré (au moins pour les Backup) Puisque en fait "le gars" dont tu parles passe de nombreuse heure à répondre, poster des liens, crée des backup et tuto pour aider les autres membres donc il a vraiment autre chose à faire que pirater ton démodulateur :cool: En attendant bien sûr qu'il faut se protéger mais attention à ne pas psychoser. Je suis persuadé qu'il existe plus de chance de te faire pirater ton téléphone ou PC que ton démodulateur.
Posté(e) le 25 février 20169 a Bonjour Et puis on lui reflash l'image d'un backup de quelqu'un et alors la c'est la porte ouverte a toute les dérives non ? Qui sait si le gars a pas modifier son image pour faire des trucs pas très sympa. toute appareil derrière un routeur ne peut être piraté que deux manière une faille du système ou d'un soft ou bien un brute forcing sur les ports mais tant que celui ci n'est pas sur DMZ ou aucun ports n'est ouvert ou redirigé sur le routeur je vois pas comment . après il reste la seule possibilité c'est l’intégration de script qui envoi ton cfg par mail ou a une ip spécifique , la ta qu'a vérifier les scripts de démarrage et cron. le demo ne doit avoir accès qu'au seveur de cline et rien donc. Donc au niveau du routeur ne laisser passer que les paquets de requêtes de de réponses. Est ce qu'ils utilisent un port particulier? si c'est juste pour recevoir tu n'as a ouvrir aucun port le NAT fera son taf ,chaque cline a son propre port distant.
Posté(e) le 25 février 20169 a Auteur Juste pour préciser, je ne vise personne en particulier :tw_fearful: :tw_heart: C'est juste une réflexion globale
Posté(e) le 25 février 20169 a T'inquiète pas 1@ooznerol[/uSER] j'ai pu paraître un peu direct. C'est bien de se posé la question de la sécurité il le faut, c'est important. Après ici nous voulons te faire comprendre que la confiance est un facteur clé pour la réussite d'un forum d'entraide comme celui là :cool:
Posté(e) le 29 mars 20169 a Auteur Hello les loulous, bon j'ai reçu mon VU+Zero et je commence a jouer avec . Belle bète en tout cas rien a voir avec les décodeurs de nos chhhheeeerrrrsss operateurs. Dans la continuité de ma petite parano, j'ai essayer plusieurs images et je me suis amuser a sniffer le traffic avec wireshark. Ces traces ont été faites depuis l'init du decodeur (juste apres le flashage de l'image) jusqu'a la premiere image et voici les resultats : Black Hole Open Source NO 66.225.197.197 Destination: rvip1.ue.cachefly.net (66.225.197.197) Port= 80 Protocole= TCP/HTTP localisation= United States Chicago usage= proxy? 5.135.154.123 Destination: feeds.vuplus-community.net (5.135.154.123) Port= 80 Protocole= TCP/HTTP localisation= OVH france usage= plugin? 93.184.220.29 Destination: cs9.wac.phicdn.net (93.184.220.29) Port= 80 Protocole= TCP/HTTP localisation= United States Kansas usage= ????? 82.145.215.40 Destination: certs.opera.com (82.145.215.40) Port= 443 Protocole= TCP localisation= Suisse usage= oprera? 14.63.215.185 ??? Port= 80 Protocole= TCP/HTTP localisation= Republic of Korea usage= ????? 193.99.144.85 Verizon Deutschland GmbH Port= Protocole= ping localisation= Germany usage= 209.85.135.103 google Port= Protocole= ping localisation= United States usage= 82.149.226.170 Aixit GmbH Port= Protocole= ping localisation= Germany usage= Image Vu officielle Open Source YES git://code.vuplus.com/git/openvuplus.git 66.225.197.197 Destination: rvip1.ue.cachefly.net (66.225.197.197) Port= 80 Protocole= TCP/HTTP localisation= United States Chicago usage= proxy? 5.135.154.123 Destination: feeds.vuplus-community.net (5.135.154.123) Port= 80 Protocole= TCP/HTTP localisation= OVH france usage= plugin? 93.184.220.29 Destination: cs9.wac.phicdn.net (93.184.220.29) Port= 80 Protocole= TCP/HTTP localisation= United States Kansas usage= ????? 82.145.215.40 Destination: certs.opera.com (82.145.215.40) Port= 443 Protocole= TCP localisation= Suisse usage= oprera? 14.63.215.185 ??? Port= 80 Protocole= TCP/HTTP localisation= Republic of Korea usage= ????? Image OpenATV Open Source YES https://github.com/openatv/enigma2 98.137.200.255 queryapi-ds.internal.query.g03.yahoodns.net Port= 80 Protocole= TCP/HTTP localisation= Sunnyvale USA usage= plugin? 85.17.146.12 openpli.org Port= Protocole= ping localisation= usage= ? 77.154.221.184 www.google.nl Port= Protocole= ping localisation= usage= ? 77.153.128.121 www.google.com Port= Protocole= ping localisation= usage= ? Image OpenPli Open Source Yes https://github.com/openpli 85.17.146.12 downloads.pli-images.org Port= 80 Protocole= TCP/HTTP localisation= Amsterdam usage= plugin? 85.17.146.12 openpli.org Port= Protocole= ping localisation= usage= ? 216.58.208.227 www.google.nl Port= Protocole= ping localisation= usage= ? 77.154.227.249 www.google.com Port= Protocole= ping localisation= usage= ? Image OpenVTI Open Source NO Bon je sais pas pour vous mais des requêtes vers la Koree et les USA j'aime pas trop. (image vu officiel et blackhole) Et la ce n'est que pendant la phase de démarrage. IL peut se passer tout et n'importe quoi si on laisse le decodeur 24/24. Donc pour le moment je vais me diriger vers une openpli qui me semble plus reglo. ET mettre en place du filtrage au niveau de mon routeur. A+ pour de nouvelles aventures de parano :bandit: