Angepinnt VTi 9.0.x Vu+ Solo 4K (Support Thread)

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • könnt ihr das bitte mal fixen das keine Passwörter aus der automounts.xml/Auto.network.xml mehr in den debugs geschrieben werden.?!
      die option konfigdateien in log datein ausgeben hab ich auf "nein" stehen

      so muss ich bei jeder crashlog/debuglog vorher alle PW raussuchen und unkenntlichmachen!!
      und da denkt man nicht immer dran.

      hier mal ein auszug aus meiner debug.log

      Quellcode

      1. 11:26:56.245 [e2-python] CIFSMOUNT {'username': 'dazlak69', 'sharedir': 'Eigene_Bilder', 'sharename': 'Eigene_Bilder', 'active': 'True', 'ip': '192.168.178.21', 'hdd_replacement': 'False', 'password': 'hier wird das password in klartext angezeigt', 'isMounted': False, 'mounttype': 'cifs', 'options': 'rw'}
      2. 11:26:56.250 [e2-python] [AutoMount.py] -getAutoMountPoints:self.automounts --> {'Eigene_Musik': {'username': 'dazlak69_privat', 'sharedir': 'Eigene_Musik', 'sharename': 'Eigene_Musik', 'active': 'True', 'ip': '192.168.178.21', 'hdd_replacement': 'False', 'password': 'hier wird das password in klartext angezeigt', 'isMounted': False, 'mounttype': 'cifs', 'options': 'rw'},

      Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von dazlak ()

    • Mach doch einfach NFS-Mounts. Da gibts keine Passwörter ;)

      Außerdem meine ich mich zu erinnern, dass dir jemand vom Team schonmal was zu dem Thema geschrieben hat und das man da keine besondere Veranlassung sieht da was zu ändern.

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Knifte ()

    • nfs ist bei verschlüsselten NAS laufwerken leider nicht möglich.

      ich finde es so ein enormes sicherheitsrisiko. und ich bin sicher nicht der einzige der cifs nutzt.

      wenn es keine veranlassung dazu gibt dann nehmt bitte die option dafür aus dem VTI systemmenü raus!
      oder wofür ist die sonst gut???

      Dieser Beitrag wurde bereits 4 mal editiert, zuletzt von dazlak ()

    • Bei mir kommt der User duo2 mit dem Passwort duo2pw auf mein NAS.
      Mein NAS hat die IP 192.168.54.53.


      Wo ist das enorme Sicherheitsrisiko?
      Was kannst du mit dieser Info anfangen?
    • Knifte schrieb:

      Das hat ja keiner, bei dem die Box nicht läuft. :D

      Nur Standardplugins und alles richtig konfiguriert... ;)

      Ich bemühe mich doch eh schon die default Settings so wenig wie möglich zu verändern da ich ein "lost in Einstellungen" verhindern will....
      Des weiteren habe ich nur Plugins vom Feed mit Ausnahme von FluidHD der neuesten Variante von epgshare. Und einen VFD Skin von Tantalos.
      Ich verstehe auch nicht warum die Box nach nur kurzer "Standzeit" wieder ganz regulär bootet, nach einer ganzen Nacht aber wie tot ist.

      Bringt es was wenn sich mal ein Profi meine Settings.xml ansehen würde?

      Gesendet von meinem Nexus 5 mit Tapatalk

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Guy Incognito ()

    • hgdo schrieb:

      Bei mir kommt der User duo2 mit dem Passwort duo2pw auf mein NAS.
      Mein NAS hat die IP 192.168.54.53.


      Wo ist das enorme Sicherheitsrisiko?
      Was kannst du mit dieser Info anfangen?
      wenn mein nas von außerhalb erreichbar ist ist das ein schlecht gewähltes Passwort.
      und ich verwende nicht für jeden account ein anderes PW.
      soviele PW kann man sich nicht merken.

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von dazlak ()

    • Mein NAS ist von außerhalb erreichbar, aber der Zugang ist so geschützt, dass dir die genannten Infos überhaupt nicht nützen.
    • Und ich hab nich mal ein Passwort auf der Box ;(
      Aber wozu auch? Wenn einer mein VPN knacken kann, würde ihn das auch nicht mehr aufhallten...

      Wenn du mit einfachen Portfreigaben dein System löcherst, ist das dein Problem. Eine Verbindung ins eigene Netzwerk genügt, da muss man nicht jede Freigabe zusätzlich mit einem vermeintlich kompliziertem Passwort schützen.
      Mitdenken = Freude schenken
    • letzter versuch von mir:
      logs speichern unter anderem, was grad im Speicher ist edit: und was gesendet und empfangen wird

      woran in aller Welt soll das system erkennen, was davon ein Passwort ist?
      die Passwörter in den settings sind an speziellen strings erkennbar, hier sind aber komplette Netzwerkzugänge der String

      wenn du eine brauchbare Lösung weißt, wie ein Teilstring als Passwort erkennbar ist, dann poste es - mir ist da keine Lösung bekannt
      ============================================================================================

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von shadowrider ()

    • es wird nicht angezeigt, was in einer Datei ist, kapier es doch endlich - was im log steht ahb ich gepostet, da steht nix von Datei

      und wenn es noch so schön verschlüsselt wäre- indem Moment wo es dorthin gesendet wird wo es hin soll wird es unverschlüsselt gemacht wenn es der Empfänger unverschlüsselt braucht
      (oder wenn es sich in einem Bearbeitungsfeld befindet usw.)
      ============================================================================================
    • @dazlak
      Schreib das in den VTi-Wunschthread!
      Hier ist das Thema hiermit erledigt.

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von hgdo ()

    • Schreib das in den VTi-Wunschthread!
      hat er schon, steht mindestens jetzt in vier Threads

      Nachtrag für @dazlak.
      im Übrigen: wer bei dir die logs lesen kann, kann auch die auto.network lesen und deine passwörter sehen...
      Nachtrag2 für @dazlak.
      logge, und schau, was mit den verschlüsselten passwörtern passiert, wenn du das entsprechende Plugin verwendest - wie es dann im log schön zu lesen ist...
      ============================================================================================

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von shadowrider ()

    • Hallo Leute,

      ich habe mal kurz OpenAtv auf der Solo 4K gestern draufgespielt aber sofort wieder das VTI-Image rückgespielt, jetzt habe ich aber beim Hochfahren aus dem DeepStandby immer das Bootbild von OpenAtv und einen kurzen grünen Bildschirm.

      Warum sind die Reste zurückgeblieben und wie bekomme ich sie wieder weg? (sind womöglich noch andere Fragmente im Flash hängengeblieben?)
    • VTi 9.0.x Vu+ Solo 4K (Support Thread)

      Bei einer imagesicherung ist das Bootbild nicht dabei.

      Pack dir das komplette Image aus der Database auf den Stick und kopier dann die beiden Dateien aus der Imagesicherung dazu. Wenn du dann flashst, hast du auch das Vti-Bootbild.
    • Hallo zusammen,
      nachdem ich gestern alle Skinparts aus FluidHD sowie die Custom VFD Skin von der Box herunter geschmissen hatte und die Box heute Morgen wieder nicht ansprechbar war, kam mir plötzlich der Gedanke das es möglicherweise an meinen Bootlogos liegen könnte.
      Lange Rede Kurzer Sinn, habe die Bootlogos durch andere ersetzt und siehe da, die Bos fährt tadellos zur programmierten Zeit hoch.

      Leider war die Zeit heute Morgen nicht ausrechend das genauer zu thematisieren, aber so wie es scheint war da der Hund vergraben. Nun meine Frage, was kann man an den Logos denn verkehrt machen. Es ersetzten doch ganz viele User ihre Logos. Übrigens, wo bekomme ich schöne und auch funktionierende Bootlogos her? Bzw. wo bekomme ich die Originalen her wenn ich die mal wieder einsetzten möchte.

      Danke vorab für eure Hilfe
      Grüße
      Guy