Banda Ancha EU

Comunidad de usuarios
de fibra, móvil y ADSL

hosting en interdominios
6.301 lecturas y 66 respuestas
  • Cerrado

    BocaDePez BocaDePez
    6

    chipear ono digital

    Para poder ver los canales digitales de ONO basta con evitar la señal de retorno que emite el descodificador?
    para ello es necesario cortar los cables de ppv del decodificador? cuales son esos cables? o basta con instalar una toma tv de Televes innhibidora del canal de retorno?

    Gracias por soluciomnarme esas dudas :-?

    Este tema es antiguo y puede contener información obsoleta. Abre un nuevo tema para publicar tu mensaje.
    12
    • Cerrado

      BocaDePez BocaDePez
      6

      leer por aqui…

      leer por aqui
      http://foro.elhacker.net/index.php/topic,51174.0.html
      y vereis como "todo "es posible
      a eso si por 300euros
      salu2

    • Cerrado

      BocaDePez BocaDePez
      6

      wenas Tengo ONO Digital, y queria poder verlo gratis solo con…

      wenas

      Tengo ONO Digital, y queria poder verlo gratis solo con la linea de internet como se hacia cuando emitía en analógico sin tener que pagar a ONO la cuota de TV. O si no me queda más remedio que pagar a ONO, por lo menos poder pillarles los canales de pago, como se hace con Digital +.

      Eso de quitart la señal de retorno no parece muy dificil. Si alguien pudiese ayudarme mi email es nanow282@hotmail.com.

      GRACIAS por adelantado

    • Cerrado

      BocaDePez BocaDePez
      6

      aver si alguien logra hacer un programita para ver los…

      aver si alguien logra hacer un programita para ver los canales de digital de ONO para las tarjetas de TV. (Aunke supongo que habra ke comprarse una tarjeta de TV digital,no? Nosé, no soy entendido del tema. Tan solo sé que veo los canales analogicos gratis con la tarjeta de TV mediante el programa Cablecrypt v3268 y un splitter).

      Hay que ser constructivos, y compartir, no creerse el amo del mundo por descubrir algunas cosas q probablemente son de otros. Lo digo solo por la gente que se dedica a insultar.

      Saludos a los lumbreras!

      • Cerrado

        BocaDePez BocaDePez
        6

        Teniendo encuenta que se rumorea que la transmisión digital…

        Teniendo encuenta que se rumorea que la transmisión digital de ono lleva portada una clave encriptada de 128 bits (cosa gansa ya de por sí) y que además cambia cada poco tiempo, veo jarto imposible eso que pides. :-D . La única solución sería evitar la señal de retorno de los decos.

        • Cerrado

          BocaDePez BocaDePez
          6

          "...La única solución sería evitar la señal de retorno de los…

          "...La única solución sería evitar la señal de retorno de los decos."

          sería=es

    • Cerrado

      BocaDePez BocaDePez
      6

      VMPC-MAC scheme VMPC Function VMPC Stream Cipher VMPC-MAC…

      VMPC-MAC scheme

      VMPC Function VMPC Stream Cipher VMPC-MAC scheme VMPC KSA3 algorithm About Author
      Publications and Events Research Inverting Challenge
      VMPC Data Security Application (in English) Aplikacja VMPC Data Security (po polsku) Contact

      NEW! Download full version VMPC Data Security for free!
      NOWO#346;#262;! Pobierz za darmo pe#322;n#261; wersj#281; VMPC Data Security!

      --------------------------------------------------------------------------------
      1. Introduction
      2. Specification of a 4-level VMPC-MAC scheme
      3. Performance of the VMPC-MAC scheme
      4. Best known attack against the VMPC-MAC scheme
      5. Test output of the VMPC-MAC scheme Download paper
      "VMPC-MAC: A Stream Cipher Based
      Authenticated Encryption Scheme":
      vmpc_mac.pdf (151 KB)
      vmpc_mac.ps (253 KB)
      vmpc_mac.dvi (43 KB)
      Paper also available at
      IACR ePrint archive

      All algorithms published on this website, www.VMPCfunction.com, are free for all use and none of them is protected by patent laws. If you would like to use any of the algorithms but would not like to implement it yourself, you can buy an implementation of all VMPC algorithms, written by their author, Bartosz Zoltak, in C, assembler and Pascal, at the price of $200. Contact: vmpc@vmpcfunction.com.

      1. Introduction

      VMPC-MAC scheme is an algorithm for computing Message Authentication Codes (MACs) for the VMPC Stream Cipher. A MAC allows to verify whether the message output from the decryption process is exactly the same message that was encrypted (i.e. that there was no transmission error, that nobody intercepted and changed (forged) our message and that we used the correct key to decrypt the message).

      According to current state of the art the VMPC-MAC scheme provides a 2^144 level of security (resistamce to best found message-forgery attack) (for value 4 of the d parameter). The security level can be extended by increasing the d parameter (e.g. 5-level VMPC-MAC scheme requires an effort of 2^200 to be forged)

      The VMPC-MAC employs some of the internal-state-data of the VMPC Stream Cipher (the P permutation) to compute the MAC. This allowed to simplify the design and minimize the amount of additional-to-encryption computations and achieve high performance in software implementations of the complete encrypt-and-authenticate process. Performance of the VMPC-MAC scheme reaches a rate of about 27 clock cycles / byte (about 100MBytes / second on an Intel Pentium 2,66GHz processor).

      2. Specification of 4-level VMPC-MAC scheme (d=4)

      Notation :

      P : 256-byte table storing a permutation initialized by the VMPC KSA
      s : 8-bit variable initialized by the VMPC KSA
      T : 32-byte table (general size of T is (8*d) bytes)
      x1,x2,x3,x4 : 1-byte variables (general number of x variables is d)
      M : 20-byte table the resulting MAC will be stored in
      n,m,g,R : temporary integer variables
      + : denotes addition modulo 256

      Table 1. VMPC-MAC scheme
      1.1 Run the VMPC Key Scheduling Algorithm (VMPC KSA)
      1.2 (n,m,g,x1,x2,x3,x4)=0; T[x]=0 for x = 0,1,...,31

      2. Repeat steps 3-16 Length_of_plaintext times:
      3. s = P[ s + P[n] ]
      4. Ciphertext[m] = Plaintext[m] xor P[P[P[s]]+1]

      5. x4 = P[ x4 + x3 ]
      6. x3 = P[ x3 + x2 ]
      7. x2 = P[ x2 + x1 ]
      8. x1 = P[ x1 + s + Ciphertext[m] ]

      9. T[g] = T[g] xor x1
      10. T[g+1] = T[g+1] xor x2
      11. T[g+2] = T[g+2] xor x3
      12. T[g+3] = T[g+3] xor x4

      13. Temp = P[n]; P[n] = P[s]; P[s] = Temp
      14. g = (g + 4) modulo 32
      15. n = n + 1
      16. Increment m

      17. Execute the Post-Processing Phase
      specified in steps 17.1-17.15 in Table S.17

      18. Input T to the IV-phase (step 8) of the VMPC KSA
      (execute steps (18.1 - 18.3) specified in Table S.18)

      19. Store 20 new outputs of the VMPC Stream Cipher in table M
      (execute steps (19.1 - 19.3) specified in Table S.19)

      20. Append the MAC, stored in table M, to the Ciphertext

      Table S.17. Step 17 of the algorithm specified in Table 1
      17.1. Set R to 1
      17.2. Execute steps (17.3 - 17.15) 24 times:
      17.3. s = P[ s + P[n] ]

      17.4. x4 = P[ x4 + x3 + R ]
      17.5. x3 = P[ x3 + x2 + R ]
      17.6. x2 = P[ x2 + x1 + R ]
      17.7. x1 = P[ x1 + s + R ]

      17.8. T[g] = T[g] xor x1
      17.9. T[g+1] = T[g+1] xor x2
      17.10. T[g+2] = T[g+2] xor x3
      17.11. T[g+3] = T[g+3] xor x4

      17.12. Temp = P[n]; P[n] = P[s]; P[s] = Temp
      17.13. g = (g + 4) modulo 32
      17.14. n = n + 1
      17.15. R = R + 1

      Table S.18. Step 18 of the algorithm specified in Table 1
      18. for m from 0 to 767 execute steps (18.1 - 18.3):
      18.1. n = m modulo 256
      18.2. s = P[ s + P[n] + T[m modulo 32] ]
      18.3. Temp = P[n]; P[n] = P[s]; P[s] = Temp

      Table S.19. Step 19 of the algorithm specified in Table 1
      19. for n from 0 to 19 execute steps (19.1 - 19.3):
      19.1. s = P[ s + P[n] ]
      19.2. M[n] = P[P[P[s]]+1]
      19.3. Temp = P[n]; P[n] = P[s]; P[s] = Temp

      3. Performance of the VMPC-MAC scheme

      Performance of a moderately optimized 32-bit assembler implementation of the VMPC-MAC scheme measured on an Intel Pentium 4, 2.66 GHz processor, is given in Table 2.

      Table 2. Software performance of the VMPC-MAC scheme MBytes / s MBits / s cycles / byte
      100 800 27

      4. Best known attack against the VMPC-MAC scheme

      The most efficient (chosen ciphertext) attack found against the VMPC-MAC scheme is described in this section.

      The attack assumes that the attacker has full passive and active access to the ciphertext and can use an unlimited number of verification attempts for the new message. The purpose of the attacker is to introduce a new ciphertext which conforms the MAC of the original one.

      The attack model begins with a random (or intended by the attacker) change of one bit (or byte) of the ciphertext - Ct[m]. The purpose of the attacker is to hide this change by manipulating the remaining part of the ciphertext in such way as to leave the resulting MAC unchanged.

      Let Ct[m] denote m-th byte of Ciphertext
      Let xk(m) denote the value of the xk variable (for k=1,2,3 or 4) in iteration m
      Let n = (m * d) modulo 32
      Let (+) denote addition modulo 32

      A change of Ct[m] unconditionally causes a change of x1(m), since P is a permutation.

      Because x1(m) and only x1(m) directly updates x2(m+1) and indirectly updates x3(m+2) and x4(m+3), the variables x2(m+1), x3(m+2) and x4(m+3) will be unconditionally changed too.

      The following elements of table T will be updated and unconditionally changed by those variables: T[n] changed by x1(m), T[n(+)5] changed by x2(m+1), T[n(+)10] changed by x3(m+2) and T[n(+)15] changed by x4(m+3).

      The most efficient method of reverting these changes found forces the attacker to perform the following changes of the ciphertext:

      1. Change Ct[m+1] in such way as to make x4(m+4) return to its original value. The unavoidable cost of this is a change of x1(m+1), x2(m+2) and x3(m+3).

      [x3(m+3) must be changed in such way as to make x4(m+4) = (x4(m+3) + x3(m+3)) modulo 256 return to its original value]

      As a result T[n(+)4] is changed by x1(m+1), T[n(+)9] is changed by x2(m+2) and T[n(+)14] is changed by x3(m+3). T[n(+)19] remains unchanged because the change of x4(m+4) was reverted.

      2. Change Ct[m+2] in such way as to make x3(m+4) return to its original value. The unavoidable cost of this is a change of x1(m+2) and x2(m+3).

      As a result T[n(+)8] is changed by x1(m+2) and T[n(+)13] is changed by x2(m+3). T[n(+)18] remains unchanged because the change of x3(m+4) was reverted.

      3. Change Ct[m+3] in such way as to make x2(m+4) return to its original value. The unavoidable cost of this is a change of x1(m+3).

      As a result T[n(+)12] is changed by x1(m+3). T[n(+)17] remains unchanged because the change of x2(m+4) was reverted.

      4. Change Ct[m+4] in such way as to make x1(m+4) return to its original value. As a result T[n(+)16] remains unchanged.

      At this moment the attacker succeeded in stopping the avalanche of changes of elements of T, resulting from a change of Ct[m], by reverting the changes of x1,x2,x3,x4 in the earliest possible iteration (m+4). The cost of this is an unavoidable change of 10 elements of the T table (T[n, n(+)4, n(+)5, n(+)8, n(+)9, n(+)10, n(+)12, n(+)13, n(+)14, n(+)15]).

      To complete a successful forgery, the attacker needs to revert the changes of these elements of T, too. Operations similar to steps 1-4 need to be performed to refrain x1,x2,x3,x4 from causing more damage to T and the additional requirement - to revert the already caused changes to T - needs to be satisfied. The most efficient approach found achieves that in the following steps 5-9:

      5. Change Ct[m+8] in such way as to change x1(m+8) in such way as to revert the change of T[n], make x2(m+9) change in such way as to revert the change of T[n(+)5], make x3(m+10) change in such way as to revert the change of T[n(+)10], and make x4(m+11) change in such way as to revert the change of T[n(+)15].

      6. Change Ct[m+9] in such way as to make x4(m+12) return to its original value, make x1(m+9) change in such way as to revert the change of T[n(+)4], make x2(m+10) change in such way as to revert the change of T[n(+)9], make x3(m+11) change in such way as to revert the change of T[n(+)14]. T[n(+)19] remains unchanged because the change of x4(m+12) was reverted.

      7. Change Ct[m+10] in such way as to make x3(m+12) return to its original value, make x1(m+10) change in such way as to revert the change of T[n(+)8], make x2(m+11) change in such way as to revert the change of T[n(+)13]. T[n(+)18] remains unchanged because the change of x3(m+12) was reverted.

      8. Change Ct[m+11] in such way as to make x2(m+12) return to its original value, make x1(m+11) change in such way as to revert the change of T[n(+)12]. T[n(+)17] remains unchanged because the change of x2(m+12) was reverted.

      9. Change Ct[m+12] in such way as to make x1(m+12) return to its original value. As a result T[n(+)16] remains unchanged.

      A total complexity of the described attack is determined by the total number of changes to variables x1,x2,...,xd and T[0,1,..., 8*d-1], which need to be reverted. Steps 1-9 determine this complexity, for the assumed d=4, to 256^18 = 2^144. Extending the the d parameter to 5 would, in an analogous attack, yield a complexity of 256^25 = 2^200 (which would also imply an increase of the size of the MAC to 25 or more bytes).

      5. Test output of the VMPC-MAC scheme

      An example 20-byte MAC generated by the algorithm described in Section 2 is given in Table 3. The MAC is generated for an example key and Initialization Vector specified in Table 3 and for a 256-byte plaintext message consisting of consecutive numbers from 0 to 255 (Plaintext[x]=x for x=0,1,...,255; e.g. Plaintext[150]=150)

      Table 3. Example MAC produced by the VMPC-MAC scheme Key
      (hex) 96, 61, 41, 0A, B7, 97, D8, A9, EB, 76, 7C, 21, 17, 2D, F6, C7
      Initialization Vector
      (hex) 4B, 5C, 2F, 00, 3E, 67, F3, 95, 57, A8, D2, 6F, 3D, A2, B1, 55
      256-byte Message
      (dec) 0, 1, 2, 3, ..., 252, 253, 254, 255
      Resulting
      20-byte MAC
      (hex) 9B, DA, 16, E2, AD, 0E, 28, 47, 74, A3, AC, BC, 88, 35, A8, 32, 6C, 11, FA, AD

      --------------------------------------------------------------------------------
      Top of Page | Home | VMPC Function | VMPC Stream Cipher | VMPC-MAC scheme | Inverting Challenge | About Author
      VMPC Data Security Application | Aplikacja VMPC Data Security | VMPC KSA3 algorithm | Publications and Events | Research | Contact

      Copyright © 2003-2005 by OHTON EXPO
      design by ZIGZAG.WEB hosted by ZIGZAG a part of Internet Group S.A. company

    • Cerrado

      BocaDePez BocaDePez
      6

      VMPC Stream Cipher VMPC Function VMPC Stream Cipher VMPC-MAC…

      VMPC Stream Cipher

      VMPC Function VMPC Stream Cipher VMPC-MAC scheme VMPC KSA3 algorithm About Author
      Publications and Events Research Inverting Challenge
      VMPC Data Security Application (in English) Aplikacja VMPC Data Security (po polsku) Contact

      NEW! Download full version VMPC Data Security for free!
      NOWO#346;#262;! Pobierz za darmo pe#322;n#261; wersj#281; VMPC Data Security!

      --------------------------------------------------------------------------------
      1. VMPC Stream Cipher
      2. VMPC Key Scheduling Algorithm
      3. Test output of the VMPC Stream Cipher
      4. Authenticated encrypion with VMPC Stream Cipher Download FSE'04 paper
      "VMPC One-Way Function
      and Stream Cipher":
      vmpc.pdf (171 KB)
      vmpc.ps (289 KB)
      vmpc.dvi (55 KB)
      Earlier paper "VMPC Stream Cipher"
      available also at IACR ePrint archive

      All algorithms published on this website, www.VMPCfunction.com, are free for all use and none of them is protected by patent laws. If you would like to use any of the algorithms but would not like to implement it yourself, you can buy an implementation of all VMPC algorithms, written by their author, Bartosz Zoltak, in C, assembler and Pascal, at the price of $200. Contact: vmpc@vmpcfunction.com.

      1. VMPC Stream Cipher

      The VMPC Stream Cipher is a proposed extension of the VMPC one-way function into an encryption algorithm.

      The cipher generates a stream of 8-bit values from a 256-element permutation. The initial state of the permutation is determined by the VMPC Key Scheduling Algorithm described in section 2.

      Notation :

      P : 256-byte table storing the permutation
      s : 8-bit variable initialized by the VMPC Key Scheduling Algorithm
      n : 8-bit variable

      Table 1.1. VMPC Stream Cipher
      1. Set n to 0
      2. Add modulo 256 n-th element of P to s
      3. Set s to s-th element of P
      4. Output s-th element of permutation VMPC(P)
      5. Swap n-th element of P with s-th element of P
      6. Increment modulo 256 n
      7. Go to step 2 if more output is needed

      Table 1.2. VMPC Stream Cipher - pseudo code
      To generate Len bytes of output, execute:

      1. n = 0

      2. Repeat steps 3-6 Len times:
      3. s = P[ (s + P[n]) and 255 ]
      4. Output = P[ (P[P[s]]+1) and 255 ]
      5. Temp = P[n]
      P[n] = P[s]
      P[s] = Temp
      6. n = (n + 1) and 255

      2. VMPC Key Scheduling Algorithm

      The VMPC Key Scheduling Algorithm transforms a cryptographic key and (optionally) and Initialization Vector into a 256-element permutation P.

      Notation: as in section 1, with:

      c : fixed length of the cryptographic key in bytes, c {16...64}
      K : c-element table storing the cryptographic key
      z : fixed length of the Initialization Vector in bytes, z {16...64}
      V : z-element table storing the Initialization Vector
      m : 16-bit variable

      Table 2.1. VMPC Key Scheduling Algorithm
      1. Set s to 0
      2. Set i-th element of P to i for i {0,1,...,255}
      3. Set m to 0

      4. Add modulo 256 (m modulo 256)-th element of P to s
      5. Add modulo 256 (m modulo c)-th element of K to s
      6. Set s to s-th element of P
      7. Swap (m modulo 256)-th element of P with s-th element of P
      8. Increment m

      9. Go to step 4 if m is lower than 768
      10. If Initialization Vector is not used: terminate the algorithm
      11. Set m to 0

      12. Add modulo 256 (m modulo 256)-th element of P to s
      13. Add modulo 256 (m modulo z)-th element of V to s
      14. Set s to s-th element of P
      15. Swap (m modulo 256)-th element of P with s-th element of P
      16. Increment m

      17. Go to step 12 if m is lower than 768

      Table 2.2. VMPC Key Scheduling Algorithm - pseudo code
      1. s = 0
      2. for i from 0 to 255: P[i]=i

      3. for m from 0 to 767: execute steps 4-6:
      4. n = m and 255
      5. s = P[ (s + P[n] + K[m mod c]) and 255 ]
      6. Temp = P[n]
      P[n] = P[s]
      P[s] = Temp

      7. If Initialization Vector is used: execute step 8:

      8. for m from 0 to 767: execute steps 9-11:
      9. n = m and 255
      10. s = P[ (s + P[n] + V[m mod z]) and 255 ]
      11. Temp = P[n]
      P[n] = P[s]
      P[s] = Temp

      3. Test output of the VMPC Stream Cipher

      16 bytes of a 102.400-byte data-stream generated by the VMPC Stream Cipher for a given key and a given Initialization Vector are shown in Table 3.

      Table 3. Example data-stream generated by the VMPC Stream Cipher Key
      (hex) 96, 61, 41, 0A, B7, 97, D8, A9, EB, 76, 7C, 21, 17, 2D, F6, C7
      Initialization Vector
      (hex) 4B, 5C, 2F, 00, 3E, 67, F3, 95, 57, A8, D2, 6F, 3D, A2, B1, 55
      Output-byte number
      (dec) 0 1 2 3 252 253 254 255
      Output-byte value
      (hex) A8 24 79 F5 B8 FC 66 A4
      Output-byte number
      (dec) 1020 1021 1022 1023 102396 102397 102398 102399
      Output-byte value
      (hex) E0 56 40 A5 81 CA 49 9A

      For a scheme of authenticated encryption based on the VMPC Stream Cipher, see the VMPC-MAC specification

      For further analysis of the algorithms, see the Research section

      --------------------------------------------------------------------------------
      Top of Page | Home | VMPC Function | VMPC Stream Cipher | VMPC-MAC scheme | Inverting Challenge | About Author
      VMPC Data Security Application | Aplikacja VMPC Data Security | VMPC KSA3 algorithm | Publications and Events | Research | Contact

      Copyright © 2003-2005 by OHTON EXPO
      design by ZIGZAG.WEB hosted by ZIGZAG a part of Internet Group S.A. company

      • Cerrado

        BocaDePez BocaDePez
        6

        LO DE LA PATATA ESTA BIEN UNA VEZ PERO A LA SIGUIENTE ES DE…

        LO DE LA PATATA ESTA BIEN UNA VEZ
        PERO A LA SIGUIENTE ES DE BUENA EDUCACION MANDAR LA CORRECCION

    • Cerrado

      Como en todo foro y en todo, siempre hay quien de la nota, o…

      Como en todo foro y en todo, siempre hay quien de la nota, o quienes dan la nota, pero no por eso disminuye la calidad de los demas. No se puede desprestigiar por "unos" a todos de un colectivo o foro o lo que sea.

    • Cerrado

      BocaDePez BocaDePez
      6

      LOS QUE CONSULTAMOS LOS FOROS BUSCANDO CONSEJOS DE LOS QUE…

      LOS QUE CONSULTAMOS LOS FOROS BUSCANDO CONSEJOS DE LOS QUE SABEN MAS QUE NOSOTROS NOS MERECEMOS AL MENOS UN POCO DE CONSIDERACION Y RESPETO, Y LO QUE HE LEIDO EN ESTE FORO ES INDIGNO Y VULGAR Y DICE MUY POCO A FAVOR DE SUS PARTICIPANTES

    • Cerrado

      BocaDePez BocaDePez
      6

      olle yo veo la tv mediante el cubo (el cuadrado de la…

      olle yo veo la tv mediante el cubo (el cuadrado de la ruedecita) me an regalado un descodificado de ono digita (motorola)me gustaria seber si se le puede poner chip o algo para ver con la señal del internet un saludo SALUD CADISMO Y LIBERTA

      • Cerrado

        Como ya se ha comentado, regístrate y pregunta en el foro de…

        Como ya se ha comentado, regístrate y pregunta en el foro de uncapping
        http://www.bandaancha.st/foros.php?forid=45

    • Cerrado

      BocaDePez BocaDePez
      6

      LE ESTAIS HACIENDO UN FLACO FAVOR AL DESARROLLO DE ESTE DECO…

      LE ESTAIS HACIENDO UN FLACO FAVOR AL DESARROLLO DE ESTE DECO Y A SU ESTUDIO CON TANTAS GILIPOLLESES, SI CONTINUAIS CON ESTA TONICA IGUAL ME VERE CON LA OBLIGACION DE CERRAR ESTE FORO, YA QUE EL USO QUE SE LE ESTA DANDO NO ES EL ADECUADO, Y SE HA CREADO PARA TODO MENOS PARA DECIR ESTUPIDESES.

      ESPERO OS CONCIENCEIS.

    • Cerrado

      BocaDePez BocaDePez
      6

      sois unos tontoloscojones parece el recreo de un colegio de…

      sois unos tontoloscojones parece el recreo de un colegio de retrasados mentales

      • Cerrado

        BocaDePez BocaDePez
        6

        Se podría intentar algo con un Nokia D-Box1-C (la versión de…

        Se podría intentar algo con un Nokia D-Box1-C (la versión de cable del DBox1), con DVB2000 y una CAM IRDETO con Amon 5.4 ? Estoy trasteando con ella pero no veo ná de ná, ni siquiera la TVE...

        • Cerrado

          BocaDePez BocaDePez
          6

          si quieres te lo preparo por 40 euros todo.mi email es…

          si quieres te lo preparo por 40 euros todo.mi email es fmingallon@euskalnet.net

      • Cerrado

        BocaDePez BocaDePez
        6

        A mi lo del retorno me han dicho que es sólo con una humedad…

        A mi lo del retorno me han dicho que es sólo con una humedad relativa de más del 75%. Me lo ha dicho mi primo, que es guarda forestal y se entera.

    • Cerrado

      BocaDePez BocaDePez
      6

      ¿quien ha escrito esto? de verdad que es un fiera...…

      ¿quien ha escrito esto? de verdad que es un fiera...

      ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿

      al como lo expones, es posible puentear el griper de retorno de forma que deslocalice el posicionamiento del equipo chipeado, es decir si sueldas un pequeño clip de una pulgada de acero inoxidable que previamente haya sido imantado y polarizado y lo unes a los pines 3 y 4 del enchufe número tres de la parte trasera del decodificador, conseguiras que la señal fluya sin interrupción en el canal de ida, mientras que en el de retorno se producira un reflujo de datos que producira que exista la posibilidad de liberar todos los canales. Una vez hecho esto solo queda pulsar al mismo tiempo los botones rojo y verde del mando a distancia mientras se pulsa el boton central del frontal del decodificador y ya está, en ningun caso reinicies el decodificador porqué sino se daran cuenta de que el decodificador es libre. Por ello en caso de que se vaya la luz deberás darle al clip otro punto de soldadura para que la señal vaya más prieta y sea imposible su localizacion digital. Ojo! en cuanto a la señal analogica es otro cantar y se debe estudiar con mas atencion donde se pone el clip del griper de la señal.

      ??????????

      El que ha escrito esto, sencillamente es fantasma que no tiene ni puñetera idea de lo que habla. ¡¡¡ por el amor de dios !! ¿pero cómo se pueden decir tantas tonterías en tan pocas líneas!!.. ¡¡ estás hecho todo un ingeniero !! polarizar un clip.. juaaaaaaaajajajajaj.. reflujo de datos... jaaaaaaaaajajajajajajaj, y lo mejor de todo es que ¡¡¡ la señal vaya más prieta !!! juaaaaaaaaaaa.jajajajajaj. Este chico quiere y no puede. Pero tio, ¿no te das cuenta de que lo que es has escrito lo puede leer mucha gente ? no solo lo lee gente que no tiene ni idea, hay mucha gente que controla. El pobre chaval sólo quería algo de información y tú le sueltas una perorata sin sentido.

      Venga tio, a ver si te matriculas en ingeniería electrónica y te pasas los mismos años que me pasé yo.

      Un saludo.

      traster

    • Cerrado

      6

      Registraos y descubrireis un maravilloso foro dedicado a este…

      Registraos y descubrireis un maravilloso foro dedicado a este tema, en el que intervienen expertos en electronica:

      http://www.bandaancha.st/foros.php?forid=31

      Y lamento deciros, A TODOS, que no hay manera conocida de chipear los decos digitales. Si hubiera manera, ya habría quien te cobraría una pasta por liberarte el deco... o no?

      • Cerrado

        BocaDePez BocaDePez
        6

        lee estos foros un poco y veras como hace ya tres meses que…

        lee estos foros un poco y veras como
        hace ya tres meses que hay decos digitales chipeados que sirven para ono
        saludos

    • Cerrado

      BocaDePez BocaDePez
      6

      ¿Para que quereis comprar decodificadores analogicos si ONO…

      ¿Para que quereis comprar decodificadores analogicos si ONO va a convertir analogico en digital a final de año?

    • Cerrado

      BocaDePez BocaDePez
      6

      Que no os cuenten milongas demomento no hay nada para…

      Que no os cuenten milongas demomento no hay nada para digital, ni cortar cables, ni lo del video, ni na de na.
      Cuando den como hacerlo que pite bien y no te pillen saldra a bombo y platillo por todo internet.

      Saludos

      • Cerrado

        BocaDePez BocaDePez
        6

        yo se de conocidos ,que saben de electronica , que ven los…

        yo se de conocidos ,que saben de electronica , que ven los canales digitales de ono gratis,porque han manipulado el deco de Ono,o sea que imposible no es....espabila!!!

        • Cerrado

          BocaDePez BocaDePez
          6

          Pues que te digan como, porque de electronica y…

          Pues que te digan como, porque de electronica y telecomunicaciones se bastante y todavia no encontre como educar el deco digital y ya voy destripando y manupulando varios sin dar con la forma.

          Si ellos lo consigieron y me refiero al deco digital, que me den alguna informacion haber si estoy atacandole por donde no es.

          P. D.: No sera que lo que tienen educado tus amigos es el deco analogico ya que todavia emiten las dos señales (analogica y digital) y eso esta mas que superado.

          • Cerrado

            BocaDePez BocaDePez
            6
            sabes alguna forma de ver(sin ke me detecten) los canales de…

            sabes alguna forma de ver(sin ke me detecten) los canales de contrato(discovery channel,fox,canal historia ,odisea,autonomicos...) con el descodificador digital plateado de ono? ,no kiero ver los de pago por vision

    • Cerrado

      BocaDePez BocaDePez
      6

      Tal como lo expones, es posible puentear el griper de retorno…

      Tal como lo expones, es posible puentear el griper de retorno de forma que deslocalice el posicionamiento del equipo chipeado, es decir si sueldas un pequeño clip de una pulgada de acero inoxidable que previamente haya sido imantado y polarizado y lo unes a los pines 3 y 4 del enchufe número tres de la parte trasera del decodificador, conseguiras que la señal fluya sin interrupción en el canal de ida, mientras que en el de retorno se producira un reflujo de datos que producira que exista la posibilidad de liberar todos los canales. Una vez hecho esto solo queda pulsar al mismo tiempo los botones rojo y verde del mando a distancia mientras se pulsa el boton central del frontal del decodificador y ya está, en ningun caso reinicies el decodificador porqué sino se daran cuenta de que el decodificador es libre. Por ello en caso de que se vaya la luz deberás darle al clip otro punto de soldadura para que la señal vaya más prieta y sea imposible su localizacion digital. Ojo! en cuanto a la señal analogica es otro cantar y se debe estudiar con mas atencion donde se pone el clip del griper de la señal.

      • Cerrado

        BocaDePez BocaDePez
        6

        Me han dicho que colocando un aparato de video vhs entre la…

        Me han dicho que colocando un aparato de video vhs entre la toma de cable y el descodificador digital evita la señal de retorno¿es verdad?

        • Cerrado

          BocaDePez BocaDePez
          6

          es muy sencillo si dispones de un equipo polarizador estandar…

          es muy sencillo si dispones de un equipo polarizador estandar de la marca acme, modelo st-2349-x, hasta ahora es el mejor para estos cometidos.
          Pero en caso de que no lo tengas a mano, tambien se puede recurrir a remedios caseros, coje el clip y lo frotas con una patata que se haya cosechado en noche de luna llena y que haya al menos reposado unas 24 horas en remojo en una solucion salina con una gotas de vinagre. Una vez hayas frotado el clip al menos durante un par de minutos, secaló suvamente con un paño de lino australiano, procura que no quede pelusa ya que entonces podría invertirse la polarizacion. Coje el clip con una gasa sin tocarlo con los dedos y orientalo hacia el norte magnetico terrrestre y dejalo unas 48 horas en esa posicion, y ya tendrás un estuopendo clip polarizado.

          • Cerrado

            BocaDePez BocaDePez
            6
            sabias que la puta de tu madre,me dijo que tu padre no la…

            sabias que la puta de tu madre,me dijo que tu padre no la follaba bien,a que no lo sabias.pues ya lo sabes.guaaaaaaaaaason.......................................................................................................................................................

            • Cerrado

              BocaDePez BocaDePez
              6
              SABES QUE NO SE PUEDE HABLAR DE ESTA FORMA, YO NO SE PERO…

              SABES QUE NO SE PUEDE HABLAR DE ESTA FORMA, YO NO SE PERO AQUI NO ESTAMOS ACOSTUMBRADOS HABLAR ASI, PUES PORQUE NO HEMOS TENIDO ROCES CON ESTE TIPO DE SEÑORAS, YO CREO QUE TU SI HAS TENIDO CERCA A UNA PUTA COMO BIEN DICES EN TU POST Y CASI SEGURO QUE SERIA TU MADRE, DE LO CONTRARIO NO DIRIAS LAS COSAS QUE DICES, YA QUE AQUI EN ESTE FORO ESO NO LO HAS APRENDIDO. ¿HAS MEMORIA, VERDAD QUE LO DE PUTA MADRE LO APRENDISTE DE LA TUYA?, NO TE ENOJES ES LO MINIMO QUE SE LE PUEDE DECIR A UN GILIPOLLAS COMO TU.

          • Cerrado

            BocaDePez BocaDePez
            6
            con gilipollas como tú este canal seria un canal de humor ,no…

            con gilipollas como tú este canal seria un canal de humor ,no de tv cable,un saludo payaso!!

      • Cerrado

        BocaDePez BocaDePez
        6

        Pero que malito eres :-D No vaciles al pobre muchacho que…

        Pero que malito eres :-D

        No vaciles al pobre muchacho que solo a preguntado si se puede, que a oido campanas y no sabe donde.

        Demomento no hay nada que se pueda hacer con la señal digital, habras oido algo de un filtro pero es un invento que no funciona, por que el deco tiene una memoria que cuando se satura le bloquea y para desbloquerlo hay que quitar el filtro y entonces manda toda la informacion y ya sabes factura de ese mes que te cagas y oviamente te pillaron.

    Hay 2 mensajes más