Los siguientes paquetes se han retenido

Realizando tareas de mantenimiento del sistema, este me respondió con el mensaje:


sudo apt-get full-upgrade 

Leyendo lista de paquetes... Hecho

Creando árbol de dependencias       

Leyendo la información de estado... Hecho

Calculando la actualización... Hecho

Los siguientes paquetes se han retenido:

  rawtherapee

 

A partir de aquí ya no me permite actualizar el sistema

Una de las soluciones que encontré fue, curiosamente, actualizar el paquete que se encontraba retenido, utilizando el comando:

sudo apt-get upgrade <nombre paquete retenido>


sudo apt-get upgrade rawtherapee

Leyendo lista de paquetes... Hecho

Creando árbol de dependencias       

Leyendo la información de estado... Hecho

Calculando la actualización... Hecho

Los siguientes paquetes se ELIMINARÁN:

  rawtherapee-data

Los siguientes paquetes se han retenido:

  gparted

Se actualizarán los siguientes paquetes:

  rawtherapee

1 actualizados, 0 nuevos se instalarán, 1 para eliminar y 1 no actualizados.

Se necesita descargar 17,3 MB de archivos.

Se utilizarán 28,9 MB de espacio de disco adicional después de esta operación.

¿Desea continuar? [S/n] s

Des:1 http://ppa.launchpad.net/dhor/myway/ubuntu bionic/main amd64 rawtherapee amd64 5.8-1dhor~bionic [17,3 MB]

Descargados 17,3 MB en 1s (21,4 MB/s)  

dpkg: rawtherapee-data: problemas de dependencias, pero se desinstalará de todas formas

 tal y como se solicitó:

 rawtherapee depende de rawtherapee-data (= 5.3-1).

(Leyendo la base de datos ... 551670 ficheros o directorios instalados actualmente.)

Desinstalando rawtherapee-data (5.3-1) ...

(Leyendo la base de datos ... 550717 ficheros o directorios instalados actualmente.)

Preparando para desempaquetar .../rawtherapee_5.8-1dhor~bionic_amd64.deb ...

Desempaquetando rawtherapee (5.8-1dhor~bionic) sobre (5.3-1) ...

Configurando rawtherapee (5.8-1dhor~bionic) ...

Procesando disparadores para gnome-menus (3.13.3-11ubuntu1.1) ...

Procesando disparadores para hicolor-icon-theme (0.17-2) ...

Procesando disparadores para mime-support (3.60ubuntu1) ...

Procesando disparadores para desktop-file-utils (0.23+linuxmint8) ...

Procesando disparadores para man-db (2.8.3-2ubuntu0.1) ...


 

Usted podrá saber lo que dijo

Jacques Lacan
Usted podrá saber lo que dijo, pero nunca lo que el otro escuchó No podemos saber cómo llegan a los demás las informaciones que les transmitimos o cómo van a ser estas interpretadas.

Jacques Marie Émile Lacan
Jacques Marie Émile Lacan


Buscador Startpage

Es importante nuestra privacidad en internet, y evitar en la medida de los posible que resultamos un producto. Os dejo información sobre el metabuscador Startpage, que nos promete privacidad en nuestras búsquedas y anonimato a la hora de acceder a los enlaces
https://www.startpage.com

 

El motor de búsqueda más privado del mundo.

El motor de búsqueda de Startpage y la función "Vista anónima" son una manera gratuita y sencilla de mantener su privacidad en línea bajo control. Nunca guardaremos ni venderemos su historial de búsqueda.

Startpage protege a todo el mundo con las estrictas leyes de privacidad neerlandesas y de la UE (que posiblemente sean las más estrictas del mundo), incluido el RGPD. 

Startpage no es realmente un buscador, es un metabuscador holandés que obtiene los datos de las búsquedas que realicemos de Google.

Evite ser rastreado en línea. Proteja sus datos personales.

Nada de guardar, compartir o vender sus datos de búsqueda

Sin rastreadores terceros o cookies como otros motores de búsqueda

Resultados de búsqueda sin perfilación


Privacidad


Lo que resulta interesante de este buscador es que realizaremos la búsqueda de forma anónima en uno de los buscadores principales, y no seremos rastreados por terceros. Otro de los puntos importantes es que a la hora de pinchar sobre los resultados de la búsqueda, si queremos podremos realizarla a través de un proxy, añadiendo aún más privacidad en nuestra navegación.








 Pero recuerda que:

Cuando un producto es gratis, el producto eres tú

Actualizar Pi-Hole

En una entrada anterior ya recomendamos la utilización de Pi-Hole para realizar un bloqueo por denegación de DNS de direcciones maliciosas o la publicidad de las páginas que visitamos o de los equipos que queremos monitorizar.
Para actualizarlo, accederemos a través de SSH al terminal donde tendremos corriendo Pi-hole y ejecutaremos la instrucción:

pihole -up 1

Y ya está, ha sido sencillo. 

  [i] Checking for updates...

  [i] Pi-hole Core:     update available

  [i] Web Interface:    update available

  [i] FTL:              update available


  [i] Pi-hole core files out of date, updating local repo.

  [✓] Check for existing repository in /etc/.pihole

  [i] Update repo in /etc/.pihole...HEAD is now at cbc3fbd Merge pull request #3989 from pi-hole/release/v5.2.3

  [✓] Update repo in /etc/.pihole


  [i] If you had made any changes in '/etc/.pihole/', they have been stashed using 'git stash'


  [i] Pi-hole Web Admin files out of date, updating local repo.

  [✓] Check for existing repository in /var/www/html/admin

  [i] Update repo in /var/www/html/admin...HEAD is now at 3ff33a3 Merge pull request #1704 from pi-hole/release/v5.3

  [✓] Update repo in /var/www/html/admin


  [i] If you had made any changes in '/var/www/html/admin/', they have been stashed using 'git stash'


  [i] FTL out of date, it will be updated by the installer.


  [✓] Root user check


        .;;,.

        .ccccc:,.

         :cccclll:.      ..,,

          :ccccclll.   ;ooodc

           'ccll:;ll .oooodc

             .;cll.;;looo:.

                 .. ','.

                .',,,,,,'.

              .',,,,,,,,,,.

            .',,,,,,,,,,,,....

          ....''',,,,,,,'.......

        .........  ....  .........

        ..........      ..........

        ..........      ..........

        .........  ....  .........

          ........,,,,,,,'......

            ....',,,,,,,,,,,,.

               .',,,,,,,,,'.

                .',,,,,,'.

                  ..'''.


  [✓] Update local cache of available packages

  [i] Existing PHP installation detected : PHP version 7.4.3

  [i] Performing unattended setup, no whiptail dialogs will be displayed


  [✓] Checking apt-get for upgraded packages... 19 updates available

  [i] It is recommended to update your OS after installing the Pi-hole!


  [i] Installer Dependency checks...

  [✓] Checking for dhcpcd5

  [✓] Checking for git

  [✓] Checking for iproute2

  [✓] Checking for whiptail

  [✓] Checking for dnsutils


  [✓] Supported OS detected

  [i] SELinux not detected

  [i] Performing reconfiguration, skipping download of local repos

  [✓] Resetting repository within /etc/.pihole...

  [✓] Resetting repository within /var/www/html/admin...

  [i] Main Dependency checks...

  [✓] Checking for cron

  [✓] Checking for curl

  [✓] Checking for iputils-ping

  [✓] Checking for lsof

  [✓] Checking for netcat

  [✓] Checking for psmisc

  [✓] Checking for sudo

  [✓] Checking for unzip

  [✓] Checking for wget

  [✓] Checking for idn2

  [✓] Checking for sqlite3

  [✓] Checking for libcap2-bin

  [✓] Checking for dns-root-data

  [✓] Checking for libcap2

  [✓] Checking for lighttpd

  [✓] Checking for php7.4-common

  [✓] Checking for php7.4-cgi

  [✓] Checking for php7.4-sqlite3

  [✓] Checking for php7.4-xml

  [✓] Checking for php7.4-json

  [✓] Checking for php7.4-intl


  [✓] Enabling lighttpd service to start on reboot...

  [✓] Checking for user 'pihole'


  [i] FTL Checks...


  [✓] Detected x86_64 processor

  [i] Checking for existing FTL binary...

  [✓] Downloading and Installing FTL

  [✓] Installing scripts from /etc/.pihole


  [i] Installing configs from /etc/.pihole...

  [i] Existing dnsmasq.conf found... it is not a Pi-hole file, leaving alone!

  [✓] Copying 01-pihole.conf to /etc/dnsmasq.d/01-pihole.conf


  [i] Installing blocking page...

  [✓] Creating directory for blocking page, and copying files

  [i] Backing up index.lighttpd.html

      No default index.lighttpd.html file found... not backing up


  [✓] Installing sudoer file


  [✓] Installing latest Cron script


  [✓] Installing latest logrotate script

  [i] Backing up /etc/dnsmasq.conf to /etc/dnsmasq.conf.old

  [✓] man pages installed and database updated

  [i] Testing if systemd-resolved is enabled

  [i] Systemd-resolved does not need to be restarted

  [✓] Restarting lighttpd service...

  [✓] Enabling lighttpd service to start on reboot...

  [i] Restarting services...

  [✓] Enabling pihole-FTL service to start on reboot...

  [✓] Restarting pihole-FTL service...

  [✓] Deleting existing list cache

  [i] Neutrino emissions detected...

  [✓] Pulling blocklist source list into range


  [✓] Preparing new gravity database

  [i] Using libz compression


  [i] Target: https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

  [✓] Status: Retrieval successful

  [i] Received 58568 domains


  [i] Target: https://mirror1.malwaredomains.com/files/justdomains

  [✗] Status: Not found

  [✗] List download failed: no cached list available


  [i] Target: https://www.sunshine.it/blacklist.txt

  [✓] Status: Retrieval successful

  [i] Received 82108 domains


  [✓] Storing downloaded domains in new gravity database

  [✓] Building tree

  [✓] Swapping databases

  [i] Number of gravity domains: 140676 (131363 unique domains)

  [i] Number of exact blacklisted domains: 6

  [i] Number of regex blacklist filters: 0

  [i] Number of exact whitelisted domains: 16

  [i] Number of regex whitelist filters: 1

  [✓] Flushing DNS cache

  [✓] Cleaning up stray matter


  [✓] DNS service is listening

     [✓] UDP (IPv4)

     [✓] TCP (IPv4)

     [✓] UDP (IPv6)

     [✓] TCP (IPv6)


  [✓] Pi-hole blocking is enabled


  [i] The install log is located at: /etc/pihole/install.log

Update Complete! 


  Current Pi-hole version is v5.2.3.

  Current AdminLTE version is v5.3.

  Current FTL version is v5.4.

Ingresos hormiga

Hay mucha gente que vive, y algunos muy bien, de internet, comparte videos, fotos e historias en redes sociales .... Hay personas que al parecer saben cómo han conseguido ese éxito y te venden con llegar a ser un influencer de éxito. 

Lo lamento pero esta entrada no va de eso, sino de cómo ir obteniendo poquito a poco puntos y cuanto tengas una gran cantidad de ellos podrás canjearlos por cheques regalo de tiendas importantes. Como bien dice el titulo son "Ingresos hormiga" se tarda mucho tiempo reunir los puntos necesarios para poder canjearlos, pero no te llevará mucho tiempo ni mucho esfuerzo y la inversión de dinero es cero.

Microsoft Rewards nos permite obtener puntos, visitando su buscador Bing y contestando una serie de preguntas o encuestas. Realizando donaciones a las causas que nos proponen Utilizando su navegador Edge, o realizando la compra, alquiler de películas y juegos en su plataforma Xbox. Que luego podremos canjear, por donaciones a ONG's en nuestro nombre, cheques regalo, participación en sorteos, o compras en la plataforma Xbox.

Requisitos necesarios, es obvio, tener una cuenta en la compañía de la ventana https://account.microsoft.com/account?lang=es-es.
Y llegar al nivel 2 para poder canjear tus puntos en "dinero".

Con Microsoft Rewards gana excelentes premios y beneficios por hacer tus actividades diarias. Alcanza el nivel 2 para ganar premios aún más rápido y obtener beneficios exclusivos. A continuación, averigua más sobre estos beneficios.

 


Esta claro que no te va sacar de ningún apuro, y no esperes resultado a corto plazo, requiere ser constante y contentar a las preguntas que te hacen todos los días durante un máximo de cinco minutos. Pero la inversión es mínima y la recompensa es real. Suerte.





Estudia

Estudia, porque un lápiz pesa menos que una pala.


Anónimo

Reutilizar últimos comandos en Linux con history

Muchos de los comandos que utilizamos en Linux los solemos invocar varias veces. El propio sistema recuerda dichos comandos y podemos recorrer la lista utilizando las flechas arriba ▲ y abajo ▼ del teclado para recorrer uno por uno los que hemos utilizado últimamente.

Flechas teclado

Para obtener el historial de comandos que hemos utilizado últimamente, lo haremos con:

history

Nos mostrará un listado con un número y el comando asociado a ese número.

    1  sudo -V

    2  root@sololinux-demo:~$ sudo -V

    3  Sudo versión 1.8.21p2

    4  versión del complemento de políticas de sudoers 1.8.21p2

    5  versión de gramática del archivo Sudoers 46

    6  Sudoers I/O plugin version 1.8.21p2root@sololinux-demo:~$ sudo -V

    7  Sudo versión 1.8.21p2

    8  versión del complemento de políticas de sudoers 1.8.21p2

    9  versión de gramática del archivo Sudoers 46

   10  Sudoers I/O plugin version 1.8.21p2root@sololinux-demo:~$ sudo -V

   11  Sudo versión 1.8.21p2

   12  versión del complemento de políticas de sudoers 1.8.21p2

   13  versión de gramática del archivo Sudoers 46

   14  Sudoers I/O plugin version 1.8.21p2root@sololinux-demo:~$ sudo -V

   15  Sudo versión 1.8.21p2

   16  versión del complemento de políticas de sudoers 1.8.21p2

   17  versión de gramática del archivo Sudoers 46

   18  Sudoers I/O plugin version 1.8.21p2root@sololinux-demo:~$ sudo -V

   19  Sudo versión 1.8.21p2

   20  versión del complemento de políticas de sudoers 1.8.21p2

   21  versión de gramática del archivo Sudoers 46

   22  Sudoers I/O plugin version 1.8.21p2root@sololinux-demo:~$ sudo -V

   23  Sudo versión 1.8.21p2

   24  versión del complemento de políticas de sudoers 1.8.21p2

   25  versión de gramática del archivo Sudoers 46

   26  Sudoers I/O plugin version 1.8.21p2

   27  wget https://www.sudo.ws/sudo/dist/packages/1.9.4p2/sudo_1.9.4-3_ubu2004_amd64.deb

   28  ls

   29  sudo gdebi sudo_1.9.4-3_ubu2004_amd64.deb

   30  sudo apt install gdebi-core

   31  apt update

   32  sudo apt install gdebi-core

   33  sudo gdebi sudo_1.9.4-3_ubu2004_amd64.deb

   34  sudo -V

   35  apt update

   36  apt list --upgradable

   37  apt full-upgrade

   38  history

Si por ejemplo queremos ejecutar el comando: sudo apt install gdebi-core que corresponde a la fila 32, utilizaremos el símbolo de final de exclamación ! seguido del número de la fila.

!32

Si queremos ejecutar el último comando que tecleado utilizaremos dos finales de exclamación !!

!!

Sin embargo si queremos limitar la lista de búsqueda, utilizaremos history seguido de número de comandos que queremos visualizar

history 3

Si queremos buscar un script con una cadena de texto determinada utilizaremos history | grep seguido de aquello que queremos buscar, como por ejemplo

history | grep sudo

Si queremos borrar todo el historial de comandos utilizaremos:

 history -c

Si queremos borrar tanto el contenido de la memoria como el contenido del archivo ~/.bash_history tendremos que ejecutar el siguiente comando:

history -c && history -w 

Si lograste engañar a una persona

Charles Bukowski
Si lograste engañar a una persona no quiere decir que sea tonta, quiere decir que confiaba en ti más de lo merecías.


Charles Bukowski

E: Sub-process /usr/bin/dpkg returned an error code (1)

A la hora de hacer uso de apt-get bien para instalar, borrar, o actualizar el sistema. Al principio parece que toda va bien pero al final del proceso me indica que ha habido un error y me muestra:

E: Sub-process /usr/bin/dpkg returned an error code (1)

Al parecer al realizar las tareas cotidianas de actualización del sistema, algún paquete a quedado retenido y no permite continuar.

Uno de las formas que encontrado para poder liberar el proceso, que ha quedado atrapado. Es accediendo a la carpeta:

/var/lib/dpkg/info

En esta carpeta se recoge información sobre los paquetes instalados, o en proceso de instalación.

La solución es descubrir que paquete ha quedado retenido y borrar la información sobre el. Por ejemplo utilizando el comando

sudo apt-get update

Nos saldrá el paquete que está creando esta situación, seguido de E: Sub-process /usr/bin/dpkg returned an error code (1)

Accedemos al directorio:

cd /var/lib/dpkg/info

Y borramos los archivos relacionados con el paquete que ha quedado retenido. En mi caso eran varios y último era man-db

sudo rm man-db.*

Volvemos a actualizar las lista de paquetes:

sudo apt-get update

Y ya podemos actualizar nuestro sistema e instalar nuevos paquetes.