Ga naar inhoud


CI, CI+, (soft)cams en smartcards

Seca, Conax,  OScam, CCcam


Subforums:

  1. OSCam

    Alles over OScam (softcam)

    3,5k
    berichten

24.298 onderwerpen in dit forum

  1. Embedded Viacess on Hum 5300

    • 0 reacties
    • 605 weergaven
  2. smartkaart producenten?

    • 0 reacties
    • 419 weergaven
  3. IRVITO files: hoe irdeto prov. aanpassen ?

    • 2 reacties
    • 945 weergaven
  4. Taq-xx

    • 2 reacties
    • 484 weergaven
  5. mk4.1 en keys veranderen

    • 3 reacties
    • 979 weergaven
  6. welke picprocessor/eprom

    • 3 reacties
    • 456 weergaven
  7. silvercard

    • 7 reacties
    • 318 weergaven
  8. zee tv

    • 0 reacties
    • 526 weergaven
  9. verschil tussen fun en jupiter 1

    • 1 reactie
    • 615 weergaven
  10. Sat4all laatste redmiddel???!!!!!!

    • 2 reacties
    • 345 weergaven
  11. pbm van taq (000c)

    • 3 reacties
    • 421 weergaven
  12. DS9 met VP20 proggen

    • 2 reacties
    • 350 weergaven
  13. Hellas & Nova momenteel ongecodeerd

    • 0 reacties
    • 269 weergaven
  14. Keys uitlezen van originele kaart

    • 4 reacties
    • 669 weergaven
  15. TPS

    • 0 reacties
    • 493 weergaven
  16. CAM upgrade voor doe-het-zelvers

    • 2 reacties
    • 436 weergaven
  17. trade by mail (privates mk01)

    • 2 reacties
    • 631 weergaven
  18. funprom

    • 0 reacties
    • 350 weergaven
  19. GW files voor dvb2000

    • 1 reactie
    • 773 weergaven
    • 1 reactie
    • 438 weergaven


  • Berichten

    • Mogen andere lezers weten of de nieuwe flash geholpen heeft of is nog niet geflashed?
    • Jammer dat Poetins logeerkamer der nog niet op te zien is.
    • die hadden we al van @Drs. IJzerbout
    • .. eindelijk @Codx, iemand die het correct heeft.   AP Isolation is i.d.d. niet bedoeld om streamen te blokken, daar zijn andere methodes voor. Maar wat het woord eigenlijk al in zich heeft, het isoleert clients van elkaar op een eenzelfde wireless netwerk (SSID). Bij een goed ingerichte publieke open Wifi, zou dit standaard aan moeten staan. Reden is, dat we hackers geen open deur willen geven om even je mobile device leeg te snoepen.   Wat @jeevanhoof benoemt, zit eerder in het vlak van afzonderlijke VLAN's. Dat is ook een soort van isolatie, maar dan meer in zijn eigen subnet. Best practice, is om je privé netwerk gescheiden te houden van de wildgroei aan IoT devices die het 'internet op moeten'. En 85% van die onbekende devices .. doen aan 'CALLING HOME' ... en als ze dat gedaan hebben, dan begint pas echt de ellende ... lekker meekijken naar je videocams die op en om je huis zitten ... of je home automation even gaan 'bekijken' .. noem het maar op.   Maar als dit soort devices op hun eigen VLAN zitten, dan is de kans klein dat een 'CALLING HOME' een uitslaande brand gaat worden in je netwerk. 
×
×
  • Nieuwe aanmaken...