Ga naar inhoud


BB_AIO


Gast Looking

Aanbevolen berichten


Dat is iets wat je op een silverkaart kan zetten en in een conax embedded of conax module kan steken.

 

Ongeveer hetzelfde als wat je op een funkaart zet,groetjes <img src="/ubbthreads/images/graemlins/xyxthumbs.gif" alt="" />

Link naar reactie
Delen op andere sites

Het beste kan tonskidutch het uitleggen maar als je een conax embedded hebt krijg je hetzelfde open als een fun 6 in1 je hebt dan verder geen enkele cam nodig.

 

Het loopt ook op een conaxcam 4.0 maar niet in alle ontvangers perfekt mijn Extreme doet in een cam nog wel eens moeilijk, maar in de Samsung draait perfekt.

 

Als je een conaxembedded hebt scheelt het je toch weer een cam van zo rond de 90 euries,groetjes <img src="/ubbthreads/images/graemlins/xyxthumbs.gif" alt="" />

Link naar reactie
Delen op andere sites

Tja moet ik er nog iets aan toevoegen...?

 

misschien het basisprincipe?

 

de methode om via/middels de conax cam andere dan conax zelf te decoderen is ruim voor de winter 2002, door een paar slimme editors wizards ontwikkeld...

 

je opent de conax cam en sluist eigenlijk een andere key erdoor zodat dat andere ca-systeem in het signaal beelden doorgeeft aan het beeldbewerkingsgedeelte van je receiver.

 

(effe simpeltjes uitgelegd)

 

ontwikkeld voor een linuxemulator via een season interface (in den beginne) waardoor vorig jaar net na nieuwjaar ook de echte conax geopend kon worden, heeft men een tijdje zitten schrijven en experimenteren om dat emulatie/doorsluis principe ook op een kaart onder te brengen.

 

het heet autoglitching...

het bijna veiligste ca-systeem (conax) laat zo'n doe alsof cryptie A maar laat B ook door, toe.

 

de programmataal op de file (pic) reinitialiseert de Conaxcam zodanig dat hij bij het zappen en vliegensvlug herkennen van dat signaal, zich op een volgende cryptie instelt en doorsluist.

Daarvoor heb je enkele masterkeys nodig.

Je weet de masterkey voor de cam en schuift een operating key voor het cryptie systeem erdoor.

 

Dat is natuurlijk klasse van die ontwikkelaars.

Begonnen met de siddfun uit het oosten, die heel goed de season linux en naderhand windows methode heeft geanalyseerd en onder zijn nagels heeft gegrepen, is het gelukt dit principe speciaal voor de samsung te openen...

 

waarna een BB die ook kunstig is met sammy en het principe eerst middels de gold en toen de silver heeft ontwikkeld en met wat verder experimenteren dit voor enkele andere conax receivers heeft geperfectioneerd... zelfs zo ver dat die beter loopt dan een siddfun file.

 

heb je een conax embedded en van die receiver is bekend wanneer en met welk commando de cas switched van de ene naar de andere cryptie dan is een silverkaartje alles wat je nodig hebt... om die crypties te openen.

 

Echter op dit moment zal er toch veel minder mee kunnen dan op 26 juni toen die BB_AIO_silver uitkwam, want veel providers zijn overgegaan naar een cryptie die niet geopend kunnen worden middels die methode.

 

De titanium voor conax xin1 of nagra is een soortgelijk principe maar blijft toch beperkt daar geen nieuwe masterkeys zijn gepubliceerd ofschoon ze wel bekend zijn.

 

als de basisfirmware van een conax cam niet wordt aangepast en de masterkeys wel bekend worden dan kun je meer openen.. en hebt geen enkele ci-module nodig in je receiver.

Nogmaals de providers zitten niet stil en ontwikkelen vanalles om dat gat in het conax systeem toch te dichten...

 

het werkt in ieder geval er aardig en is een welkome aanvulling geweest zolang nog niet alle providers op generatie twee over zijn.

 

cheers

The Piper S Call

David Gilmour

 

Link naar reactie
Delen op andere sites

Ja daar zat ik al een beetje op te wachten, het basis principe wist ik zo niet wel wat je er mee kan doen.

 

Maar een perfekte uitleg,bedankt <img src="/ubbthreads/images/graemlins/xyxthumbs.gif" alt="" /> <img src="/ubbthreads/images/graemlins/xyxthumbs.gif" alt="" />

Link naar reactie
Delen op andere sites

cheers...

 

het is natuurlijk ook mijn stokpaardje daar mijn force alleen leuke dingen accepteerd en geen klooizooi... en zorg ik dus dat ik er alles over te weten kom wat die gigant aankan.

 

zo weet je wat je met je hardware aankunt...

overigens de siddfun kun je nog wel lopende krijgen als je een paar ATR strings experimenteel test...

 

 

 

doei

The Piper S Call

David Gilmour

 

Link naar reactie
Delen op andere sites

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...