Buenas, nunca había escuchado nada al respecto sobre los problemas de seguridad que comentas.
Yo utilizo cccam 2.3.0 y Oscam y de momento bien.
Podrias comentar algo mas sobre lo de la seguridad de las otras versiones.
Hola
Esto es lo q e leido en internet, traducción de Google:
CCCam 2.3.0 esta llevando la mi**da del backdoor más allá todavía.
La más baja escoria de la tierra, Uvadi Team, lo ha hecho mejor aun esta vez. Haciendo segura la muerte del sharing si mantienen esto.
Antes de continuar, pediria a las personas con cerebro y habilidades en programacion, que se bajaran el programa IDA PRO -programa para de-compilar programas ya compilados y obtener su codigo fuente- y que decompilen el cccam por ellos mismos para encontrar la jo**da backdoor programada.
Como funciona:
Cuando instalas CCcam 2.3.0, no ocurre nada especial al principio, y cccam mirará la actividad que tenga el PC o receptor para estar seguro de que nadie le está mirando. Cuando se encuentra cómo y sólo, empieza a mandar la informacion de tu CCcam.cfg al completo a esta IP 176.9.242.159 (un servidor alquilado en Alemania,)
Ahora he recompilado una version para ver con mis ojos lo que hacia el backdoor, y Tachán, algun jo**do dialup italiano se ha conectado al server que acabo de montar, con IP: 2.32.190.9. Y acaba de empezar el trafico desde mi tarjeta.
Esto ellos NO LO PUEDEN OCULTAR en CCcam, muestra un cliente conectado desde uno de tus clientes de tu CCcam.cfg donde la dyndns ha sido eliminada y las caracteristicas de seguridad ya no vuelven a funcionar y CUALQUIERA puede conectarse con ese usuario.
El futuro de CCcam esta muerto gracias a esta gentuza, justo despues del sharing libre y montando su propia super-red sobre tu tarjeta.
Bloquea a todos los clientes que tengas con CCcam 2.3.0 conectados a tu server dado que podran coger los clientes de tu server a traves del propio cliente.
Los ultimos y originales CCCam 2.1.3 y 2.1.4 son seguros y no tienen este codigo backdoor.