Cisco ha estado sufriendo con la explotación activa de vulnerabilidades en Cisco IOS XE

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Durante las ultimas semanas Cisco ha estado envuelto en un grave problema de seguridad en la implementación de la interfaz web utilizada en dispositivos Cisco físicos y virtuales equipados con el sistema operativo Cisco IOS XE.

Y es que desde la mitad del mes de octubre, se dio a conocer la noticia de que fue identificada una vulnerabilidad crítica (ya catalogada bajo (CVE-2023-20198), que permite, sin autenticación, acceso completo al sistema con el nivel máximo de privilegios, si tiene acceso al puerto de red a través del cual opera la interfaz web.

Se menciona que el peligro del problema se ve agravado por el hecho de que los atacantes han estado utilizando la vulnerabilidad no parcheada durante más de mes para crear cuentas adicionales “cisco_tac_admin” y “cisco_support” con derechos de administrador, y para colocar automáticamente un implante en los dispositivos que proporciona acceso remoto para ejecutar comandos en el dispositivo.

El problema con la vulnerabilidad es que genero una segunda vulnerabilidad (CVE-2023-20273) la cual fue utilizada en un ataque para instalar un implante en dispositivos que ejecutan Cisco IOS XE. y sobre la cual Cisco informo que los atacantes aprovecharon después de explotar la primera vulnerabilidad CVE-2023-20198 y permitió el uso de una nueva cuenta con derechos de root, creada durante su explotación, para ejecutar comandos arbitrarios en el dispositivo.

Se menciona que la explotación de la vulnerabilidad CVE-2023-20198 permite a un atacante obtener acceso de nivel de privilegio 15 al dispositivo, que luego puede usar para crear un usuario local e iniciar sesión con acceso de usuario normal. Ademas de ello, esto hizo posible eludir la verificación reemplazando caracteres en la solicitud con la representación «%xx». Por ejemplo, para acceder al servicio WMSA (Agente de gestión de servicios web), puede enviar una solicitud «POST /%2577ebui_wsma_HTTP», que llama al controlador «webui_wsma_http» sin verificar el acceso.

A diferencia del caso de septiembre, esta actividad de octubre incluyó varias acciones posteriores, incluida la implementación de un implante que llamamos «BadCandy» que consta de un archivo de configuración («cisco_service.conf»). El archivo de configuración define el nuevo punto final del servidor web (ruta URI) utilizado para interactuar con el implante. Ese punto final recibe ciertos parámetros, que se describen con más detalle a continuación, que permiten al actor ejecutar comandos arbitrarios a nivel del sistema o a nivel de IOS. Para que el implante se active, se debe reiniciar el servidor web; en al menos un caso observado, el servidor no se reinició, por lo que el implante nunca se activó a pesar de estar instalado.

El implante BadCandy se guarda en la ruta del archivo “/usr/binos/conf/nginx-conf/cisco_service.conf” que contiene dos cadenas variables formadas por caracteres hexadecimales. El implante no es persistente, lo que significa que un reinicio del dispositivo lo eliminará, pero las cuentas de usuario locales recién creadas permanecen activas incluso después de reiniciar el sistema. Las nuevas cuentas de usuario tienen privilegios de nivel 15, lo que significa que tienen acceso completo de administrador al dispositivo. Este acceso privilegiado a los dispositivos y la posterior creación de nuevos usuarios se registra como CVE-2023-20198.

Sobre el caso Cisco ha estado publicando información actualizada tanto de las investigaciones que ha llevado a cabo así como también sobre los análisis técnicos de las vulnerabilidades presentadas y también sobre un prototipo de exploit, el cual fue preparado por un investigador independiente a partir de un análisis del tráfico de atacantes.

A pesar de que, para garantizar el nivel adecuado de seguridad, se recomienda abrir el acceso a la interfaz web solo a hosts seleccionados o a la red local, muchos administradores dejan la opción de conectarse desde la red global. En particular, según el servicio Shodan, actualmente hay más de 140 mil dispositivos potencialmente vulnerables registrados en la red global. La organización CERT ya ha registrado alrededor de 35 mil dispositivos Cisco atacados con éxito.

Finalmente si estás interesado en poder conocer más al respecto sobre la nota, puedes consultar la publicación original en el siguiente enlace.

from Linux Adictos https://ift.tt/OzuMNlT
via IFTTT

Yggdrasil, la implementación que permite crear redes IPv6 llega su versión 0.5

yggdrasi

Yggdrasil es un nuevo esquema de enrutamiento compacto experimental

Hace algunos meses compartimos aquí en el blog una publicación sobre Yggdrasil la cual es una implementación en etapa inicial de una red IPv6 separada sobre la red global habitual y que está totalmente encriptada de un extremo a otro. Es liviano, auto organizable, compatible con múltiples plataformas y permite que prácticamente cualquier aplicación compatible con IPv6 se comunique de forma segura con otros nodos de Yggdrasil.

El motivo de hablar sobre ello, es que hace poco se dio a conocer el lanzamiento de la nueva versión de Yggdrasil 0.5, la cual llega a implementar bastantes mejoras y sobre todo a cubrir los problemas de diseño que fueron identificados en la anterior versión 0.4.

¿Qué hay de nuevo en Yggdrasil 0.5?

En la publicación de blog de Yggdrasil 0.5, se menciona que se abordaron diversos problemas que fueron detectados en los diferentes componentes individuales de esta implementación, ya que por ejemplo ahora se ofrece un nuevo esquema de enrutamiento, que no es compatible con versiones anteriores (los nodos con Yggdrasil 0.5 no pueden comunicarse con hosts basados ​​en Yggdrasil 0.4), pero resuelve la mayoría de los problemas de estabilidad y escalabilidad que estaban presentes en la rama 0.4, y También reduce significativamente el consumo de memoria y reduce el tráfico en ausencia de actividad de la red.

Se menciona que la nueva implementación utiliza una estructura probabilística de filtro Bloom para rastrear enlaces y nodos. La tabla hash distribuida (DHT) ya no se utiliza para intercambiar información de enrutamiento y vincular claves públicas en una red de árbol.

Para mantener la coherencia local y reducir la dependencia de las rutas a los nodos raíz, los nodos ahora comunican por separado información sobre cada enlace, que se rastrea en las estructuras CRDT. En lugar del enrutamiento de origen, se utiliza el enrutamiento codicioso (las solicitudes se envían al vecino más cercano).

Los formatos utilizados para la negociación de conexiones y la multidifusión se han rediseñado para una mejor extensibilidad. El código de procesamiento de conexión se ha rediseñado para realizar un seguimiento más confiable del estado de los pares. Proporciona un seguimiento independiente de los intervalos entre reconexiones para cada par configurado.

Para detectar fallas, en lugar de enviar periódicamente solicitudes de mantenimiento de actividad separadas, se utilizan mensajes que confirman la recepción del tráfico, lo que le permite deshacerse del tráfico durante la inactividad de la red (lo que, por ejemplo, reduce el consumo de energía en dispositivos móviles debido a la exclusión del tráfico). en modo inactivo).

Por la parte de las características nuevas, se destaca que se agregó la capacidad de autenticar conexiones con pares usando una contraseña. La contraseña se especifica mediante el parámetro «password=». Se menciona que esto no permite el aislamiento de la red: los nodos aún pueden comunicarse con el resto de la red si lo desean, y la accesibilidad sigue siendo transitiva. Esto hace que sea más fácil restringir quién puede conectarse automáticamente dentro de una subred o configurar un nodo público sin permitir conexiones de todos los que lo encuentren.

Otro de los cambios que se destaca de la nueva versión, es que se agregó la capacidad de utilizar el protocolo QUIC basado en UDP para interactuar con pares. Para usar QUIC, debe especificar el esquema URI quic:// en las directivas Listen y Peers, pero la compatibilidad con QUIC aún no está tan bien probada como TCP y TLS.

Ademas de ello se agregó la opción PrivateKeyPath, que permite almacenar la clave privada en formato PEM, por separado del archivo de configuración principal. Para exportar la clave a un archivo separado, puede utilizar la opción «-exportkey».

Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Yggdrasil?

Para los interesados en poder utilizar esta implementación, deben saber que Yggdrasil se encuentra dentro de algunos de los repositorios de las diferentes distribuciones de Linux.

Por ejemplo en Debian, Ubuntu y derivados de estos, se puede instalar Yggdrasil con solo teclear el siguiente comando:

sudo apt-get install yggdrasil

Hecho esto, ahora solo debemos habilitar los servicios con:

sudo systemctl enable yggdrasil
sudo systemctl start yggdrasil

Para el caso de distribuciones basadas en RHEL y Fedora, basta con teclear lo siguiente:

dnf copr enable neilalexander/yggdrasil-go
dnf install yggdrasil

En cuanto a la configuración e implementación, debido a que el tema es un poco más extenso, te invito a que visites el siguiente link donde podrás encontrar toda la información al respecto. El enlace es este.

from Linux Adictos https://ift.tt/bcHfR0j
via IFTTT

Open Se Cura, un framework open source para el desarrollo sistemas de IA seguros

Open Se Cura

Open Se Cura es desarrollar un conjunto de herramientas de diseño de código abierto y bibliotecas de IP

Hace poco Google dio a conocer mediante una publicación de blog, el lanzamiento de un nuevo proyecto, el cual tiene como nombre Open Se Cura, cuyo objetivo es simplificar la creación de chips seguros diseñados para resolver problemas relacionados con el aprendizaje automático y la inteligencia artificial.

Se menciona que entre las áreas de aplicación de Open Se Cura, son los chips especializados que requieren un nivel especial de protección y confirmación de la ausencia de fallas. Por ejemplo, la plataforma se puede utilizar en productos de aprendizaje automático relacionados con el procesamiento de información confidencial, como sistemas para reconocer personas y procesar grabaciones de voz.

Anteriormente conocido internamente como Project Sparrow, Project Open Se Cura es un testimonio de nuestro compromiso con el desarrollo de código abierto. Nuestro objetivo con Open Se Cura es desarrollar un conjunto de herramientas de diseño de código abierto y bibliotecas de IP que acelerarán el desarrollo de sistemas completos con cargas de trabajo de aprendizaje automático a través del codiseño y el desarrollo. Esto nos permitirá centrar mejor los diseños de sistemas en torno a la seguridad, la eficiencia y la escalabilidad, potenciando la próxima generación de experiencias de IA.

Sobre Open Se Cura

Open Se Cura cuenta bajo su capo, el sistema operativo CantripOS, mientras que por el lado del hardware, está basado en la plataforma OpenTitan y un núcleo de procesador basado en la arquitectura RISC-V.

El sistema operativo CantripOS se basa en el microkernel seL4, sobre el cual se ejecuta un entorno de sistema escrito en lenguaje Rust. En los sistemas RISC-V, se proporciona una prueba matemática de confiabilidad para el microkernel seL4, que indica que el código cumple completamente con las especificaciones especificadas en el lenguaje formal. La arquitectura seL4 se destaca por mover partes para administrar los recursos del kernel al espacio del usuario y aplicar las mismas herramientas de control de acceso para dichos recursos que para los recursos del usuario.

El microkernel no proporciona abstracciones de alto nivel listas para usar para administrar archivos, procesos, conexiones de red y similares; en cambio, proporciona sólo mecanismos mínimos para controlar el acceso al espacio de direcciones físicas, interrupciones y recursos del procesador.

Las abstracciones de alto nivel y los controladores para interactuar con el hardware se implementan por separado en la parte superior del microkernel en forma de tareas a nivel de usuario. El acceso de dichas tareas a los recursos disponibles para el microkernel se organiza mediante la definición de reglas.

Todos los componentes del sistema operativo, excepto el microkernel, están escritos originalmente en Rust utilizando técnicas de programación seguras que minimizan los errores al trabajar con la memoria. Entre otras cosas, en Rust están escritos un cargador de aplicaciones en el entorno seL4, servicios del sistema, un marco de desarrollo de aplicaciones, una API para acceder a llamadas del sistema, un administrador de procesos y un mecanismo de asignación dinámica de memoria.

La compilación se verifica utilizando CAmkES, el cual es desarrollado por el proyecto seL4. Para desarrollar aplicaciones finales que los servicios del sistema puedan cargar dinámicamente, se propone utilizar el SDK de AmbiML y el kit de herramientas IREE (Intermediate Representation Execution Environment) para ejecutar modelos de aprendizaje automático . Los componentes y servicios del sistema de Rust se desarrollan utilizando los marcos Cantrip.

Finalmente, cabe mencionar que en desarrollo del proyecto no solo participo Google, ya que también estuvo involucrada en el desarrollo de herramientas y elementos de infraestructura, la organización sin fines de lucro lowRISC, que supervisa el desarrollo de un microprocesador libre basado en la arquitectura RISC-V, así como las empresas Antmicro y VeriSilicon.

El procesador desarrollado por lowRISC se utilizó como núcleo para construir componentes de hardware confiables (Root of Trust). Antmicro proporcionó al proyecto un simulador Renode que permite probar CantripOS y el microkernel seL4 sin hardware real. VeriSilicon compartió su experiencia en el campo de la creación de chips y el desarrollo de BSP (Board Support Package).

Si estás interesado en poder conocer más al respecto, debes saber que los desarrollos del proyecto, incluido el código fuente de los servicios del sistema y los esquemas RTL, se distribuyen bajo la licencia Apache 2.0.

Fuente: https://opensource.googleblog.com

from Linux Adictos https://ift.tt/yXDwuOT
via IFTTT

Mozilla presume que Firefox es un 50% más rápido 

Firefox

Desde enero de 2023, la puntuación del Speedometer de Firefox ha mejorado en un 50 %

Hace pocos días Mozilla dio a conocer mediante una publicación de blog, los resultados de algunos análisis realizados sobre el rendimiento de Firefox. Mozilla menciona que el navegador ha mejorado significativamente este año, ya que particular, presentó algunas de las mediciones que observó durante las pruebas internas y en el benchmark de Speedometer.

El informe indica que desde principios de 2023, la velocidad del navegador ha mejorado en un 50% según los criterios de Speedometer. La compañía cree que esto ha resultado en una mejora significativa del rendimiento para los usuarios de Firefox. En particular, Mozilla afirma que las páginas se procesan un 15% más rápido en promedio.

Y es que desde inicio de año Firefox ha mejorado bástate en cuestiones rendimiento, aunque se menciona que el rendimiento real puede variar dependiendo de muchos factores, como la configuración del hardware, el sistema operativo y la complejidad de las páginas web visitadas. Pero los desarrolladores de navegadores y los equipos de ingeniería utilizan estas herramientas para identificar áreas de mejora en su navegador y optimizar el rendimiento, lo que beneficia a los usuarios finales al brindarles una mejor experiencia de navegación.

Onload firefox

: tiempo medio desde el inicio de la respuesta hasta la primera imagen con contenido en milisegundos

Según Mozilla, el tiempo que tarda el navegador en representar el primer elemento del DOM First Contentful Paint (FCP) es una mejor medida del rendimiento que el evento «onload».

Al rastrear el tiempo entre la recepción del primer byte de la red y el FCP, esto indica qué tan rápido el navegador brinda comentarios al usuario sobre la carga de la página y, por lo tanto, es una métrica esencial para comprender la experiencia del usuario. Aunque mucho depende de las propias páginas web, si el navegador mejora el rendimiento general, esta cifra debería disminuir.

Las últimas observaciones de Mozilla revelan que este tiempo ha caído de unos 250 ms a principios de año a 215 ms en octubre. Esto significa que un usuario recibe comentarios sobre una página que se carga casi un 15% más rápido que a principios de año.

Según Mozilla:

Es importante señalar que todo esto es el resultado de un trabajo de optimización que ni siquiera estaba dirigido explícitamente a la carga de la página. Para comprender completamente el origen de esta mejora, el equipo propone analizar otro elemento de datos temporales: el tiempo necesario para ejecutar el código JavaScript mientras se carga una página web.

Observó el percentil 95, que representa las páginas con mayor contenido de JavaScript y destaca una gran oportunidad para que los desarrolladores de navegadores eliminen la fricción para los usuarios. La siguiente imagen muestra que el percentil 95 cayó de 1.560 ms a principios de año a alrededor de 1.260 ms en octubre. Esto representa una mejora significativa de 300 ms, o casi el 20 %, y Mozilla cree que esto es responsable de gran parte de la reducción de los retrasos del FCP. «Esto tiene sentido, ya que el trabajo de Speedometer 3 condujo a optimizaciones significativas en el motor JavaScript SpiderMonkey», dice Mozilla.

Mozilla anuncia que también ha examinado la capacidad de respuesta de las páginas después de la carga. La principal métrica que recoge aquí Mozilla es la «latencia de pulsación de tecla», es decir, el tiempo que transcurre entre el momento en que se pulsa una tecla en el teclado y el momento en que se muestra el resultado en pantalla. Mostrar texto en la pantalla puede parecer simple, pero hay muchas cosas que hacer para que eso suceda, especialmente cuando una página web ejecuta scripts JavaScript para responder al evento de pulsación de tecla.

Ademas de ello, Mozilla presume que Firefox superó a Google Chrome en términos de rendimiento, desde hace algunos meses, pues según los analistas, esto no es una sorpresa dada la evolución de Firefox en los últimos años. Hubo un tiempo en el que Firefox era significativamente más lento que Chrome, pero desde hace unos años la brecha se ha reducido considerablemente, pues Firefox agregó funciones que ayudaron a ofrecer un rendimiento mucho mejor bajo cargas pesadas.

Sin más, cabe mencionar que Firefox sigue avanzando en la dirección correcta, como muestran los resultados de Speedometer y que aunque Firefox ha mejorado mucho, Chrome sigue dominando el mercado y el que Firefox vuelva a recuperar el terreno que alguna vez tuvo, puede que no suceda hasta varios años más tarde.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/5Qwn6eB
via IFTTT

Ubuntu Sway Remix 23.10 ya fue liberado y estas son sus novedades

Ubuntu Sway

Ubuntu Sway Remix 23.10 screenshot

La nueva versión de Ubuntu 23.10 se presento hace pocas semanas y junto con ella también se presentaron las nuevas versiones de los diferentes sabores de esta popular distribucion de Linux. Por el lado de los derivados algunos han comenzado a liberar sus nuevas versiones, asi como también los sabores no oficiales de Ubuntu, los famosos «Remix».

El punto de hablar sobre ello, es que hace pocos días se presento la nueva versión de Ubuntu Sway Remix 23.10, la cual proporciona un escritorio pre configurado y listo para usar basado en el administrador compuesto Sway.

Sobre Ubuntu Sway Remix 23.10

Ubuntu Sway Remix 23.10 se posiciona como una edición no oficial de Ubuntu 23.10, creada pensando tanto en usuarios experimentados de GNU/Linux como en principiantes que quieran probar el entorno de administradores de ventanas en mosaico sin la necesidad de una configuración prolongada.

El entorno de distribución se basa en Sway, un administrador compuesto que utiliza el protocolo Wayland y es totalmente compatible con el administrador de ventanas en mosaico i3, así como con el panel Waybar y las utilidades de NWG- Proyecto Shell.

La distribución incluye una muy buena paquetería de programas populares, ademas de que de la distribución es la negativa total a utilizar el administrador de paquetes Snap, todos los programas se entregan en forma de paquetes deb normales, incluido el navegador web Firefox, para cuya instalación se utiliza el repositorio oficial de Mozilla Team PPA.

Principales novedades de Ubuntu Sway Remix 23.10

En esta nueva versión que se presenta de Ubuntu Sway Remix 23.10, se destaca que se ha integrado el componente sway-systemd, que implementa un mecanismo para iniciar los servicios systemd del usuario cuando se carga el escritorio, así como colocar las aplicaciones y servicios iniciados en grupos de control separados, lo que, cuando se utiliza el demonio systemd-oomd,  permite identificar con mayor precisión los procesos que consumen más recursos y responder más rápidamente a la falta de RAM.

Otro de los cambios que se destaca de esta nueva versión, es el procesamiento de los directorios ~/.config/autostart y /etc/xdg/autostart los cuales también se cambiaron al uso de systemd: las aplicaciones iniciadas automáticamente ahora se iniciarán solo después de que Sway esté completamente cargado y el mecanismo del elemento de notificación de estado (SNI) esté listo, lo que hizo posible deshacerse de la condición de carrera. Además, sway-systemd permitió implementar el cierre correcto de aplicaciones y servicios en ejecución al salir de una sesión, reiniciar o apagar el sistema.

Ademas de ello, en Ubuntu Sway Remix 23.10  EarlyOOM, que monitorea el consumo de recursos por procesos y lanza OOM Killer en el momento adecuado, ha sido reemplazado por systemd-oomd.

Por otra parte, para gestionar las conexiones Bluetooth, Ubuntu Sway Remix 23.10 utiliza la utilidad Blutuith, que admite la recepción y transmisión de archivos a través del protocolo OBEX, control remoto de dispositivos conectados, gestión flexible de adaptadores Bluetooth conectados, etc.

De los demás cambios que se destacan de esta nueva versión:

  • La utilidad de visualización de imágenes Swayimg ha sido reemplazada por IMV, que es más funcional y admite una mayor cantidad de formatos de imágenes.
  • Se actualizó la utilidad para configurar dispositivos de entrada Sway Input Configurator, en la que apareció soporte de localización
  • Sé amplio el catalogo de traducciones
  • Se configuraron métodos de clic en paneles táctiles sin botones físicos (paneles de clic), panel táctil
  • Se configuraron eventos, por ejemplo, para desactivar temporalmente el panel táctil al conectar un mouse y se corrigieron errores menores en la interfaz.
  • Se agregó soporte para la Raspberry Pi , con lo cual se amplía el catalogo de soporte de los modelos  3b, 3b+, 4 y 400 (solo arm64)

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener Ubuntu Sway Remix 23.10

Para los interesados en poder probar o instalar Ubuntu Sway Remix en su equipo o bajo una máquina virtual, pueden obtener la imagen del sistema en su sitio web oficial, en el cual demás se ofrecen links de descarga alternativos, asi como las instrucciones para la instalación en la Raspberry Pi.

El enlace es este.

from Linux Adictos https://ift.tt/yAMnHxN
via IFTTT

Movistar+ llega en forma de app a Linux… gracias a Kodi

Movistar+ en un addon para Kodi

Durante este agosto, Movistar+ dejó de ser sólo para clientes de Movistar y se convirtió en una (gran) evolución del Canal+ que a España llegó en los años ’90. Aquel canal de pago era sólo uno, y ponía buen contenido, como el segundo mejor partido de fútbol de la jornada (el mejor era para las autonómicas) y películas que acababan de llegar a los vídeoclubs o al CD/DVD. Linux no tiene aplicación nativa, pero sí se puede usar con una que es obligatorio tener en cualquier equipo compatible.

Lo que lo hace posible es un complemento (addon) bastante reciente. La primera versión llegó en marzo de este 2023, y la última hace algo más de un mes. Está escrito en Python, y nos permite ver todo el contenido de Movistar+ desde Kodi, incluido el contenido bajo demanda.

Cómo ver Movistar+ en Linux con Kodi

Hace tiempo había un complemento para Kodi que prometía hacer lo mismo, pero yo jamás lo hice funcionar. Si no recuerdo mal, cuando lo intenté ya no funcionaba. Eso o que era obligatorio un servidor para que trabajara. Pero lo bueno de este complemento del desarrollador Paco8 es que lo único que nos pide es un usuario y contraseña o una clave para la API, por lo que yo recomiendo lo primero.

Lo que hay que hacer es lo mismo que hacíamos antes de que hubiera instaladores como Kelebek (recientemente abandonado) o Luar: descargarlos e instalarlos desde un ZIP. Los pasos al detalle quedarían así:

Pasos a seguir

  1. Los primeros pasos se añaden por si alguien no conocía Kodi, y es su instalación. Como esto vale también para Windows, macOS y cualquier otro sistema compatible, lo primero es ir a kodi.tv, descargar el programa e instalarlo. Los usuarios de Android también lo pueden encontrar en la Google Play
  2. Al instalarlo está en inglés, por lo que merece la pena ir a la rueda dentada de opciones, luego al apartado donde hay un lápiz y una regla, luego a Regional y luego a Idioma (estará en inglés). En la lista que se despliega elegimos Spanish.

Interfaz de Kodi

Cambiar idioma en Kodi

  1. En el siguiente paso vamos a este enlace y descargamos los dos complementos. Los dos, pues uno es dependencia para el otro. Ya que estamos, decir que está en Luar, pero allí parecen no tener la dependencia, por lo que de momento es mejor instalarlo desde un ZIP, que lo que estamos explicando aquí.
  2. Con los dos complementos descargados, vamos a la rueda dentada/Addons/Instalar desde un archivo zip. Instalamos primero el script.module.ttml2mssa-xxxx.zip y luego el otro, el plugin.video.movistar-xxxx. Como explicamos, uno es dependencia del otro, y si intentamos instalar primero el segundo nos dará error. Si nunca habíamos instalado nada por esta vía nos consultará si queremos permitir la instalación de complementos de orígenes desconocidos, y tenemos que decir que sí.
  3. Esperamos a ver los mensajes de que se ha instalado y eso sería todo. El complemento aparecerá en el apartado Addons.

Movistar+ en Kodi

  1. Quedaría un paso más, que es el de acceder al apartado de Cuentas e introducir allí nuestro usuario y contraseña.
  2. Uno más, y este sí es el último de verdad: al intentar iniciar cualquier contenido nos pedirá que instalemos Widevine. Lo hacemos e inmediatamente ya se verá lo que hayamos seleccionado.

Mejor que en la página web

Ver Movistar+ en Kodi es mejor que en la página web. Incluso hay apartado para las grabaciones, y la calidad no se ve reducida de ningún modo. Por si fuera poco, encontramos incluso un apartado «Gestionar dispositivos» que sirve justo para eso, para gestionarlos deteniendo la reproducción de alguno o eliminándolos de nuestra lista.

Por las pruebas que he podido hacer, funciona mejor incluso que en las aplicaciones para Smart TV. No es tan bonito, pero el rendimiento no se ve mermado porque el software decide mostrarnos un pequeño trailer y va a trompicones. Sobre los cortes, yo, que he visto alguno en mi smart TV con webOS, puedo decir que en los canales que históricamente me han fallado más, en Kodi lo hacen menos.

Kodi es un todoterreno, y una vez más ha quedado demostrado. Mientras haya desarrolladores como Paco8, ¿para qué queremos apps oficiales en Linux?

Vía Genbeta, en donde he descubierto la existencia del complemento.

from Linux Adictos https://ift.tt/43LanTr
via IFTTT

Llega la nueva version del fork de LXD, Incus 0.2

Incus

Incus es un administrador de máquinas virtuales y contenedores de sistemas moderno, seguro y potente.

La comunidad Linux Containers dio a conocer hace pocos días el lanzamiento de la segunda versión del proyecto Incus 0.2, versión en la cual se incluyen la mayoría de los cambios realizados en LXD 5.19, además de introducir algunas características y mejoras adicionales, tales como el soporte para máquinas virtuales, asi como también el soporte de clúster para la migración desde LXD, entre otras cosas más.

Para quienes desconocen de Incus deben saber que este es un fork de LXD que nació debido a la decisión de Canonical de desarrollar LXD por separado como un proyecto corporativo y la comunidad de Linux Containers que supervisó el desarrollo de LXD, creo Incus con la finalidad de proporcionar una alternativa independiente impulsada por la comunidad.

Incus proporciona herramientas para la gestión centralizada de contenedores y máquinas virtuales implementadas en un único host o en un clúster de varios servidores. El proyecto se implementa como un proceso en segundo plano que acepta solicitudes a través de la red a través de la API REST y admite varios backends de almacenamiento (árbol de directorios, ZFS, Btrfs, LVM), migración en vivo de contenedores en ejecución de una máquina a otra y herramientas para almacenar contenedores de imágenes.

¿Qué hay de nuevo en Incus 0.2?

En esta nueva versión que se presenta de Incus 0.2, una de sus principales novedades es el soporte agregado a las máquinas virtuales para la creación de almacenamiento basado en tecnología NVME, ya que se ha agregado un nuevo parámetro de configuración «io.bus» para indicar el tipo de disco, que por defecto está configurado en «virtio-scsi«, aunque se menciona que si se cambia el valor a «nvme«, la unidad de la máquina virtual será visible como una SSD NVME.

Otro de los cambios que se destaca de está nueva versión, es la nueva utilidad añadida «lxd-to-incus«, la cual tiene como finalidad el automatizar la transición de LXD a Incus y en la cual ademas se ha agregado soporte para la versión LXD 5.19 y brinda la capacidad de migrar no solo hosts individuales, sino también clústeres LXD. Con ello se menciona que cualquier persona con LXD versión 4.0 y superior (hasta 5.19) ahora puede pasar fácilmente a Incus instalando Incus solo ejecutando «lxd-to-incus»

Ademas de ello, Incus 0.2 presenta un nuevo requisito de imagen para contenedores sin privilegios, en la cuál se implementó el parámetro «requirements.privileged«, que se puede establecer en «false» para prohibir el uso de la imagen en contenedores privilegiados. La configuración, por ejemplo, podría usarse para imágenes de distribución de NixOS que actualmente son incompatibles con contenedores privilegiados.

Por otra parte, se destaca la copia de volumen personalizado del lado del servidor, pues en Incus 0.2 la implementación del modo para crear copias de particiones en el lado del servidor se ha movido de LXD, lo que acelera significativamente las operaciones de copia de particiones al eliminar la redirección de datos a través del cliente. La herramienta de línea de comandos detecta automáticamente la compatibilidad con esto y la utiliza cuando está disponible.

De los demás cambios que se destacan de esta nueva versión:

  • Se proporcionaron conjuntos vinculados estáticamente para sistemas ARM64.
  • Parche de reparación relacionado con la desconexión de la configuración del bloque zfs
  • Se implemento el autorizador para el controlador TLS.
  • Se añadió una marca a las operaciones para omitir la configuración del detector de eventos.
  • Corrección en la prueba de recuperación del volumen de almacenamiento
  • Se arreglo la prueba de syslog
  • Se eliminaron las pestañas de la interfaz de usuario
  • Se añadió el comando incus config trust a los subcomandos faltantes
  • Se eliminaron las referencias LXD sobrantes
  • Actualización para .tar.xz
  • Se añadió la función para actualizar el nodo de volumen de almacenamiento

Por último y no menos importante, cabe mencionar que el proyecto Incus también planea abordar algunos errores conceptuales cometidos durante el desarrollo de LXD que anteriormente no podían corregirse sin romper la compatibilidad con versiones anteriores.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/CizBqGb
via IFTTT