Ga naar inhoud


CI, CI+, (soft)cams en smartcards

Seca, Conax,  OScam, CCcam


Subforums:

  1. OSCam

    Alles over OScam (softcam)

    3,5k
    berichten

24.298 onderwerpen in dit forum

  1. DS9 card problem

    • 1 reactie
    • 510 weergaven
  2. Info Irdeto gezocht???

    • 3 reacties
    • 428 weergaven
  3. mk4.1 en can**l+help

    • 2 reacties
    • 345 weergaven
  4. mosc kaarten

    • 2 reacties
    • 456 weergaven
  5. AU

    • 1 reactie
    • 402 weergaven
  6. Vraagje ivm stream/prova keys

    • 1 reactie
    • 349 weergaven
  7. picII en ds9

    • 7 reacties
    • 707 weergaven
  8. taq en wallbanger

    • 0 reacties
    • 404 weergaven
  9. Crypto Works module omzetten ?

    • 3 reacties
    • 729 weergaven
  10. Wat is de beste seca ontvanger 1 2

    • 26 reacties
    • 1k weergaven
  11. Editen van 3in1 of DS9 file

    • 4 reacties
    • 462 weergaven
  12. funcard

    • 3 reacties
    • 278 weergaven
  13. Gemodificeerde orginele kaart

    • 1 reactie
    • 442 weergaven
  14. Uitlezen van kaatrcodes met MK 4.1

    • 13 reacties
    • 899 weergaven
  15. Calc. Err

    • 0 reacties
    • 366 weergaven
  16. hbu8400 cryptowork ?

    • 0 reacties
    • 331 weergaven
  17. Insert Smartcard HELP!!

    • 1 reactie
    • 453 weergaven
  18. PBM ?

    • 5 reacties
    • 546 weergaven
  19. no or bad signal Taquilla X & XX

    • 5 reacties
    • 921 weergaven
  20. Welk programma best voor viaccess files

    • 4 reacties
    • 638 weergaven


  • Berichten

    • Mogen andere lezers weten of de nieuwe flash geholpen heeft of is nog niet geflashed?
    • Jammer dat Poetins logeerkamer der nog niet op te zien is.
    • die hadden we al van @Drs. IJzerbout
    • .. eindelijk @Codx, iemand die het correct heeft.   AP Isolation is i.d.d. niet bedoeld om streamen te blokken, daar zijn andere methodes voor. Maar wat het woord eigenlijk al in zich heeft, het isoleert clients van elkaar op een eenzelfde wireless netwerk (SSID). Bij een goed ingerichte publieke open Wifi, zou dit standaard aan moeten staan. Reden is, dat we hackers geen open deur willen geven om even je mobile device leeg te snoepen.   Wat @jeevanhoof benoemt, zit eerder in het vlak van afzonderlijke VLAN's. Dat is ook een soort van isolatie, maar dan meer in zijn eigen subnet. Best practice, is om je privé netwerk gescheiden te houden van de wildgroei aan IoT devices die het 'internet op moeten'. En 85% van die onbekende devices .. doen aan 'CALLING HOME' ... en als ze dat gedaan hebben, dan begint pas echt de ellende ... lekker meekijken naar je videocams die op en om je huis zitten ... of je home automation even gaan 'bekijken' .. noem het maar op.   Maar als dit soort devices op hun eigen VLAN zitten, dan is de kans klein dat een 'CALLING HOME' een uitslaande brand gaat worden in je netwerk. 
×
×
  • Nieuwe aanmaken...