Como instalar Pelis a la Carta en OSMC

Pelisalacarta es uno de los Add-on que mas utilizo en OSMC ya que me permite ingresar a una serie de canales desde los que puedo ver y/o descargar películas, series, anime, etc. Por lo que si como tu servidor cuentas con una RaspBerry Pi con la función de media center y quieres llevarlo al siguiente nivel te sugiero encarecidamente que instales este Add-on.

Pelisalacarta no se encuentra en el repositorio principal de OSMC por lo que su instalación se hace de forma manual.

Conéctate por SSH a tu equipo equipo OSMC y baja la version del Add-on de Pelisalacarta que corresponda según la version de Kodi con la que cuentes.

Si prefieres el camino por ssh utiliza un comando parecido al siguiente, yo cuento con la version 16.x (Jarvis) de Kodi, para cada version de Kodi hay una version del plugin de Pelisalacarta.

$ wget http://descargas.tvalacarta.info/pelisalacarta-kodi-jarvis-4.1.2.zip

También puedes descargarlo en la siguiente ubicación http://blog.tvalacarta.info/plugin-xbmc/pelisalacarta/descargar/ y luego pasarlo a tu dispositivos osmc.

Luego de que lo tengas en una carpeta en OSMC en el menú principal ve a Sistema / Ajustes / Complementos / Install from zip file aquí debemos buscar el archivo zip que bajamos en el paso anterior y una vez ubicado simplemente presionamos la tecla Intro sobre el para que se instale.

Ahora ya podremos ver Pelis a la Carta en la sección add-ons de Videos.

Como instalar Microsoft Power Shell en Linux y Mac

Recientemente Microsoft anuncio la disponibilidad de Powershell para Linux y Mac bajo licencia MIT, aunque dichas versiones aun se encuentran en versión alfa vale la pena descargarla y darle una mirada mas que todo para los que administramos servidores Microsoft desde una estación de trabajo Linux o Mac.

A continuación muestro como instalar Microsoft Powershell en Linux y Mac.

Ubuntu 14.04

Si usas Ubuntu 14.04 baja el paquete powershell_6.0.0-alpha.9-1ubuntu1.14.04.1_amd64.deb desde la siguiente url https://github.com/PowerShell/PowerShell/releases/latest y ejecuta los siguientes comandos.

sudo apt-get install libunwind8 libicu52
sudo dpkg -i powershell_6.0.0-alpha.9-1ubuntu1.14.04.1_amd64.deb

Ubuntu 16.04

Si usas Ubuntu 16.04 baja el paquete powershell_6.0.0-alpha.9-1ubuntu1.16.04.1_amd64.deb desde la siguiente url https://github.com/PowerShell/PowerShell/releases/latest y ejecuta los siguientes comandos.

sudo apt-get install libunwind8 libicu55
sudo dpkg -i powershell_6.0.0-alpha.9-1ubuntu1.16.04.1_amd64.deb

CentOS 7

Si usas CentOS 7 baja el paquete powershell-6.0.0_alpha.9-1.el7.centos.x86_64.rpm desde la siguiente url https://github.com/PowerShell/PowerShell/releases/latest y ejecuta los siguientes comandos.

sudo yum install powershell-6.0.0_alpha.9-1.el7.centos.x86_64.rpm

OS X 10.11

Si usas OS X 10.11 baja el paquete powershell-6.0.0-alpha.9.pkg desde la siguiente url https://github.com/PowerShell/PowerShell/releases/latest y has doble clic sobre el o desde una terminal ejecuta el siguiente comando.

sudo installer -pkg powershell-6.0.0-alpha.9.pkg -target /

En ocasiones nos topamos con la difícil situación de un intruso ofreciendo dhcp en nuestra red, en este caso podemos usar nmap para detectar la ip del equipo que tiene abierto el puerto udp 67 donde se esta ofreciendo IPs.

# nmap --script broadcast-dhcp-discover 

Otro comando que te puede servir es.

# nmap -sU -p 67 192.168.0.0/24 

Donde "192.168.0.0/24" es la red que quieres analizar, al ejecutarlo veras un resultado como el siguiente.

Nmap scan report for 192.168.0.206
Host is up (0.012s latency).
PORT   STATE  SERVICE
67/udp closed dhcps

Nmap scan report for adoclp019859.empresasadoc.com (192.168.0.207)
Host is up (0.013s latency).
PORT   STATE         SERVICE
67/udp open|filtered dhcps

Nmap scan report for duramaspc004509.empresasadoc.com (192.168.0.208)
Host is up (0.012s latency).
PORT   STATE  SERVICE
67/udp closed dhcps

En el resultado anterior podemos ver que la IP 192.168.0.207 tiene activo DHCP y posiblemente sea nuestro Rogue DHCP