远程操控大脑成为现实?

央广网北京3月26日消息 据中央广播电视总台中国之声《新闻超链接》报道,近日,来自斯坦福大学的科学家们开发出了一种非侵入式技术,可以利用红外光远距离遥控小老鼠的大脑回路,实现了远程操控。

大脑是人类最重要,也是最神秘的身体器官之一。大脑中无数的神经控制了我们的思想、情感、记忆以及行为等各个方面,我们一直想了解大脑是如何工作的,但至今仍未破解。

如何对大脑进行远程操控?脑机接口实验和远程操控大脑一样吗?人类的大脑会不会有一天也被远程操控?

远程操控大脑是如何实现的?

在实验正式开始前,研究人员需要先做两件准备工作。第一是向老鼠的大脑注射一种固体元件,元件很小,直径只有40纳米。该元件是一个光热转换器,在接收到红外线的照射之后,把红外线的能量转换成热能。第二个准备工作是对老鼠进行基因改造,经过基因改造的老鼠的神经细胞上表达了一种特殊的蛋白质——TRPV1,这个蛋白质对热非常敏感。

实验正式开始后,实验人员使用一个特定波长的红外线光源照射老鼠,经过专门选择的特殊波长的红外线具备极好的穿透性,能够穿透脑组织,进入到脑的内部,脑中的光热转换器接收到光能后将其转换成热能,使得大脑局部升温,局部温度升高使得TRPV1的通道打开,这个通道是一个离子通道,它能够改变神经细胞内外的离子平衡,从而起到激活神经细胞的作用。

以前进行类似的神经科学实验时,一个惯常的做法是把需要被光刺激的材料通过手术植入到小鼠的脑中,并且要一直保持连接,小鼠的身后就好像捆绑着一根线,小鼠的活动自由受到限制,研究的准确性不高。而这一次的研究不需要连线,是一次很大的进步。

脑机接口实验是什么,它和远程操控大脑有何不同?

脑机接口实验简单来说就是在大脑和外部设备之间建立连接通路,主要有两大方向,一个是外部计算机理解大脑发出的信号;另一个方向是大脑控制外部设备。

脑机接口实验也存在入侵式和非入侵式的区别。在非入侵式的实验中,受试者需要戴一个头套,头套里分布着很多电极,但这种实验效果并不好。头发会阻隔微弱的脑电波,降低接收的准确性。改良方法是把头发全部剃掉,用导电胶让电极紧紧贴住头皮,但即使这样,信号仍旧非常弱。大脑中的神经元数以亿计,这就好像将耳朵贴在一个有几百个人同时说话的大厅的墙壁上,很难听清其中某个人说的话。

因此,更直接的方法就是进到大厅里边,这就是侵入式脑机接口。向大脑中植入电极,电极贴在指定的脑神经元旁边,接收这些脑神经元的信号。侵入式脑机接口需要做手术,健康的人通常是不愿接受的。并且它的使用也受限,它只能探测到所连接的神经元的信号,探测不到其他神经元的信号。

科学家们目前正在探索脑机接口能不能够成为人类官能的扩展。他们曾在老鼠的大脑上做一个侵入式脑机接口,外部连着一个红外线接收器,对老鼠进行一定训练之后,只要红外线灯打开,老鼠就会做出相应的动作,相当于使接收器成为了老鼠官能的扩展。北京航空航天大学教授,结构生物学家,中国生物物理学会科普工委秘书长叶盛认为,脑机接口未来可能会给我们的生活带来翻天覆地的变化,例如未来或许能够将GPS设备通过脑机接口和“路痴”的大脑联系起来,让大脑直接感受我们所处的位置。

而我们今天所说的利用红外线远程操控大脑的实验更多的是帮助我们判断不同的神经元具体负责什么样的脑功能。

人类的大脑未来是否会被远程操控?

叶盛认为,未来是否真的会有人对人类的大脑进行远程操控的关键在于伦理是否允许以及我们是否需要这么做。

从技术角度来说,对大脑进行远程操控是有可能实现的。目前,对大脑进行远程操控需要先对研究对象进行基因改造。虽然对成人进行基因改造比较困难,但也存在一些技术能够对局部细胞进行基因变化。但远程操控人类大脑的行为违反科学研究伦理,是否真的有科学家愿意违背研究伦理进行此项实验还未可知。另一方面也需要有实验对象愿意接受改造。

无论是脑机接口实验还是远程操控大脑实验,研究目的都在于回答一个基本科学问题——我们的大脑是如何工作的。深化对大脑的认知是为了更好地利用这些知识治疗疾病以及拓展人脑功能,使人脑达到一个新境界。

监制:白中华

记者:富赜 杨扬

编辑:潘雨薇 彭毓姬

转自:https://m.toutiao.com/is/i2vEfGJV/ – 远程操控大脑成为现实?我们的大脑会被控制吗? – 今日头条

Ubuntu安装waterfox(水狐)浏览器

一、到waterfox官方网站下载安装包,下载以后进行解压:

sudo tar -vxjf waterfox-G6.0.9.tar.bz2 -C /opt/

二、打开~/.local/share/applications/,在这个文件夹里建一个名为Waterfox.desktop文件,然后把下面的代码复制粘贴之后保存:

[Desktop Entry]
Version=1.0
Type=Application
Name=Waterfox
Comment=Waterfox
Exec=/opt/waterfox/waterfox %u
Icon=/opt/waterfox/browser/chrome/icons/default/default64.png
Path=
Terminal=false
StartupNotify=false
Categories=Application;Network;Security;

三、操作完以上步骤之后,在桌面DOCK“应用程序”里就会有waterfox图标,在图标上右键——添加到收藏夹,就可以在桌面DOCK面板里看到waterfox的图标了。

在 Ubuntu中运行AppImage应用

一直以来发现Ubuntu无法运行AppImage应用程序,经研究发现是因为 Ubuntu 22.04 缺少 FUSE(用户空间中的文件系统)库。FUSE 库为用户空间程序提供了一个接口,可以将虚拟文件系统导出到 Linux 内核。这就是AppImage在虚拟文件系统上的工作方式。由于缺少这个关键库,AppImage无法按预期工作。

解决思路是在Ubuntu中安装 FUSE 库支持:

sudo apt install libfuse2

然后还需要让下载的应用的AppImage文件具有“执行”权限:

转到已下载所需应用的AppImage文件的文件夹——右键单击并选择“属性”——转到“权限”选项卡——选中“作为程序执行”选项。

设置完成后只需双击该文件,它就会按预期运行应用。

如何将 Ubuntu 重置为出厂状态

如果您是 Linux 用户,您很可能在某个时候破坏了发行版的操作系统 (OS)。在代码编译、安装依赖项、安装第三方包或手动编辑配置文件期间出现问题的情况并非闻所未闻。

特别是 Ubuntu 没有将操作系统重置为默认状态的官方方法,这与带有恢复分区或外部恢复驱动器的 Windows 10 不同。然而,在 Ubuntu 上有一些非官方的方法可以做到这一点,尽管这些方法不如 Windows 的实现那么有效。

将 Ubuntu 恢复到出厂状态主要可以分为两个部分:查找并安装操作系统附带的任何丢失的软件以及将桌面恢复为默认设置。本教程将解释这两种方法,第一种方法适用于 Ubuntu 及其所有衍生产品,而第二种方法仅适用于 Ubuntu 和其他基于 GNOME 的衍生产品(如 Ubuntu MATE)。但这两种方法都有一些注意事项,如下所述。

安装操作系统附带的缺少的软件包
要查找并安装缺少的默认包,您将再次需要安装 ISO 映像。如果您在某处存储了安装映像或可以访问以前制作的安装介质,它就可以完成这项工作。否则,您将必须从发行版的网站下载新的 ISO。

现在的问题是:为什么我们还需要 ISO?答案很简单,我们需要一种方法来找出默认发送的包裹。每个 Ubuntu ISO 都包含一些“清单”文件。这些清单文件告诉默认安装程序在首次运行安装完成后要安装哪些软件包以及要删除哪些软件包。

这些清单文件之间的差异 (diff) 将为我们提供所需的信息:当前安装的 Ubuntu 版本的默认软件包列表。在我们继续之前,请注意以下事项:

您的 ISO 映像应与您安装的操作系统具有相同的版本和架构,否则错误的选择可能会进一步破坏您的系统。对于 64 位桌面,您需要有 64 位 ISO 映像。示例:Ubuntu 19.10 的 64 位安装仅需要 Ubuntu 19.10 64 位 ISO。

要创建差异列表,请使用文件或存档管理器提取 Ubuntu ISO 映像。在提取的文件夹中,您将找到一个“casper”目录,其中包含我们所需的清单文件。这些文件是:

  • 文件系统清单
  • 文件系统.manifest-删除

创建一个名为“packagelist”的工作项目目录。

手动将两个清单文件:“filesystem.manifest”“filesystem.manifest-remove”复制到“packagelist”文件夹。

在 “packagelist ” 目录中启动终端并运行以下命令来创建 diff 文件:

join -v 1 <(sort filesystem.manifest) <(sort filesystem.manifest-remove) >
diff.txt

使用从上面获得的“diff.txt”文件,我们现在终于可以运行命令来查找并安装缺少的默认包:

sudo apt install `cat diff.txt | grep -o '^\S*'`

理想情况下,恢复出厂设置应重新安装丢失的软件包并将所有软件包降级为库存发货版本。我尝试通过操作上面的 diff.txt 文件来做到这一点,但是当在线存档中根本不存在所需的包版本时,该过程会失败。当版本过多或过时时,Ubuntu 似乎有时会从存档中删除软件包的最旧版本。将所有软件包降级到库存版本也可能会导致多个依赖项冲突。因此可以肯定地说,目前在 Ubuntu 中将每个包恢复为默认版本是不可能的。

将 Ubuntu 桌面恢复为默认设置

如前所述,此方法仅适用于主要基于 GTK 和 GNOME 的桌面环境。以下命令会将所有“gsettings”恢复为其默认值:

dconf reset -f /

Gsettings 的工作方式与 Windows 注册表类似,它充当应用程序设置的集中存储。我亲自使用 Ubuntu (GNOME Shell) 和 Ubuntu MATE (MATE Desktop) 测试了此命令。它对两者都有魅力。

使用其他方法存储设置的应用程序不会受到上述命令的影响。例如,许多第三方应用程序将配置文件存储在 .config 或主目录中。这两个桌面环境都是完全 GTK3 的,并且库存应用程序的设置仅存储在 gsettings 中。所以你被覆盖了。

最后一招

虽然上述方法有助于修复系统损坏,但总会留下一些碎片。将 Ubuntu 恢复出厂设置的唯一万无一失的方法是进行全新安装。只需备份您的主文件夹和其他所需文件,制作可启动 USB,即可开始使用。重新安装 Ubuntu 可能比 Windows 10 恢复出厂设置要快得多,后者可能会持续数小时。

然而,Linux 用户确实需要一种更简单、无麻烦的方法来恢复出厂设置或回滚其设备。 BTRFS 和 ZFS 等文件系统具有快照和回滚功能(有点类似于 Windows 中的系统还原,但更复杂)。 Ubuntu 19.10 在 root 上添加了 ZFS 作为桌面的实验性安装程序选项,但 BTRFS 和 ZFS 的广泛采用还有待观察。

转自:https://cn.linux-console.net/?p=17060

Ubuntu显示grub启动菜单以及修改默认启动项

安装了新内核后想换回之前的内核,但是发现系统启动默认就进入了新内核。可以通过两个方式解决,一是开启grub启动菜单,主动选择内核;二可以修改默认启动的内核。下面看看具体如何操作。

1、修改配置

grub的配置位于/etc/default/grub下,打开它会看到配置选项。修改前三项就可以实现我们想要的效果,修改这个文件需要管理员权限。

sudo vi /etc/default/grub

GRUB_DEFAULT设置默认启动项,默认是0,编号规则如下:

所以如果默认想启动高级选项下的第三个,就需要改为“1> 2”,引号必须加,>和2之间有空格。这样系统开机以后就会默认进入这个内核。

GRUB_TIMEOUT_STYLE配置grub的样式,默认是hidden,不显示。改为menu会显示菜单。

GRUB_TIMEOUT配置菜单显示时间,默认是0,改为5停留5秒。

修改完毕保存退出。

使用下面的命令可以查看grub配置选项的说明

info -f grub -n 'Simple configuration'

2、更新grub

之后需要更新grub,使用如下命令:

sudo update-grub

稍等命令行会打印出更新信息,表示更新完成,然后重启电脑就OK了。

转自:https://zhuanlan.zhihu.com/p/552895466

rkhunter(Rootkit猎手)安装使用

一、rkhunter简介:

1、中文名叫”Rootkit猎手”,

rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知的rootkit特征码以外,还支持端口扫描、常用程序文件的变动情况检查。

2、rootkit是什么?

rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用root 权限登录到系统。

3、rootkit主要有两种类型:文件级别和内核级别。

文件级别的rootkit: 一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的。在系统遭受rootkit攻击后,合法的文件被木马程序替代,变成了外壳程序,而其内部是隐藏着的后门程序。通常容易被rootkit替换的系统程序有login、ls、ps、ifconfig、du、find、netstat等。文件级别的rootkit,对系统维护很大,目前最有效的防御方法是定期对系统重要文件的完整性进行检查,如Tripwire、aide等。

内核级rootkit: 是比文件级rootkit更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权,此时攻击者可以修改系统内核,进而截获运行程序向内核提交的命令,并将其重定向到入侵者所选择的程序并运行此程序。内核级rootkit主要依附在内核上,它并不对系统文件做任何修改。以防范为主。

二、在Linux系统中安装rkhunter

1、下载rkhunter

wget http://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz

2、安装rkhunter

sudo tar -zxf rkhunter-1.4.6.tar.gz 

cd rkhunter-1.4.6

sudo ./installer.sh --install

3、为基本系统程序建立校对样本

taiji@taiji:~/rkhunter-1.4.6$ sudo rkhunter --propupd
[ Rootkit Hunter version 1.4.6 ]
File created: searched for 181 files, found 145

4、在线升级rkhunter

rkhunter是通过一个含有rootkit名字的数据库来检测系统的rootkits漏洞, 所以经常更新该数据库非常重要, 你可以通过下面命令来更新该数据库:

sudo rkhunter --update

三、rkunter使用

常用参数列表
参数 含义
-c, –check 必选参数,表示检测当前系统
–configfile 使用特定配置文件
–cronjob 作为cron任务定期运行
–sk, –skip-keypress 自动完成所有检测,跳过键盘输入
–summary 显示检测结果的统计信息
–update 检测更新内容
-V, –version 显示版本信息
–versioncheck 检测最新版本
–propupd [file | directory ] 建立样本文件,建议安装完系统就建立

1、运行rkhunter检查系统,它主要执行下面一系列的测试:

  1. MD5校验测试, 检测任何文件是否改动.
  2. 检测rootkits使用的二进制和系统工具文件.
  3. 检测特洛伊木马程序的特征码.
  4. 检测大多常用程序的文件异常属性.
  5. 执行一些系统相关的测试 – 因为rootkit hunter可支持多个系统平台.
  6. 扫描任何混杂模式下的接口和后门程序常用的端口.
  7. 检测如/etc/rc.d/目录下的所有配置文件, 日志文件, 任何异常的隐藏文件等等. 例如, 在检测/dev/.udev和/etc/.pwd.lock文件时候, 我的系统被警告.
  8. 对一些使用常用端口的应用程序进行版本测试. 如: Apache Web Server, Procmail等.

2、执行检测命令:

sudo rkhunter --check

如果您不想要每个部分都以 Enter 来继续,想要让程序自动持续执行,可以使用:

sudo rkhunter --check --sk

3、命令中的-check选项告诉命令扫描系统,-sk选项会跳过选项按回车键继续扫描,-rwo则是在扫描系统后只显示警告信息:

taiji@taiji:~/rkhunter-1.4.6$ sudo rkhunter --check --rwo
Warning: The command '/usr/sbin/adduser' has been replaced by a script: /usr/sbin/adduser: Perl script text executable
Warning: The command '/usr/bin/egrep' has been replaced by a script: /usr/bin/egrep: POSIX shell script, ASCII text executable
Warning: The command '/usr/bin/fgrep' has been replaced by a script: /usr/bin/fgrep: POSIX shell script, ASCII text executable
Warning: The command '/usr/bin/ldd' has been replaced by a script: /usr/bin/ldd: Bourne-Again shell script, ASCII text executable
Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: Perl script text executable
Warning: The command '/usr/bin/which.debianutils' has been replaced by a script: /usr/bin/which.debianutils: POSIX shell script, ASCII text executable
Warning: The following processes are using suspicious files:
         Command: cupsd
           UID: 0    PID: 1824
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 1000    PID: 3591
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 1000    PID: 3675
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3676    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3677    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3678    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
Warning: Hidden file found: /etc/.resolv.conf.systemd-resolved.bak: ASCII text

4、扫描完成后可以查看以下路径中的日志查看警告。

sudo cat /var/log/rkhunter.log

5、有关更多信息和选项,请运行以下命令。

sudo rkhunter --help

ClamAV杀毒软件的安装、更新、查杀病毒

一、安装ClamAV

sudo apt install clamav clamav-daemon clamav-freshclam
clamscan -V //查看安装版本

二、更新数据库

1、为了手动更新数据库,暂时停止服务。

sudo systemctl stop clamav-freshclam

2、刚安装好是没办法用的,需要先更新病毒特征库。运行freshclam

sudo freshclam //更新
sudo freshclam -v //查看是否有新的病毒库
root@debian:/home/taiji# sudo freshclam -v
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> Loaded freshclam.dat:
Thu Feb  8 09:15:43 2024 ->   version:    1
Thu Feb  8 09:15:43 2024 ->   uuid:       10f386d0-67e8-4768-9dc4-fddfca82227c
Thu Feb  8 09:15:43 2024 -> ClamAV update process started at Thu Feb  8 09:15:43 2024
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> Querying current.cvd.clamav.net
Thu Feb  8 09:15:43 2024 -> TTL: 224
Thu Feb  8 09:15:43 2024 -> fc_dns_query_update_info: Software version from DNS: 0.103.11
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> check_for_new_database_version: Local copy of daily found: daily.cvd.
Thu Feb  8 09:15:43 2024 -> query_remote_database_version: daily.cvd version from DNS: 27178
Thu Feb  8 09:15:43 2024 -> daily.cvd database is up-to-date (version: 27178, sigs: 2052470, f-level: 90, builder: raynman)
Thu Feb  8 09:15:43 2024 -> fc_update_database: daily.cvd already up-to-date.
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> check_for_new_database_version: Local copy of main found: main.cvd.
Thu Feb  8 09:15:43 2024 -> query_remote_database_version: main.cvd version from DNS: 62
Thu Feb  8 09:15:43 2024 -> main.cvd database is up-to-date (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr)
Thu Feb  8 09:15:43 2024 -> fc_update_database: main.cvd already up-to-date.
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> check_for_new_database_version: Local copy of bytecode found: bytecode.cvd.
Thu Feb  8 09:15:43 2024 -> query_remote_database_version: bytecode.cvd version from DNS: 334
Thu Feb  8 09:15:43 2024 -> bytecode.cvd database is up-to-date (version: 334, sigs: 91, f-level: 90, builder: anvilleg)
Thu Feb  8 09:15:43 2024 -> fc_update_database: bytecode.cvd already up-to-date.
root@debian:/home/taiji# sudo freshclam
Thu Feb  8 09:15:58 2024 -> ClamAV update process started at Thu Feb  8 09:15:58 2024
Thu Feb  8 09:15:58 2024 -> daily.cvd database is up-to-date (version: 27178, sigs: 2052470, f-level: 90, builder: raynman)
Thu Feb  8 09:15:58 2024 -> main.cvd database is up-to-date (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr)
Thu Feb  8 09:15:58 2024 -> bytecode.cvd database is up-to-date (version: 334, sigs: 91, f-level: 90, builder: anvilleg)

3、重新启动服务

sudo systemctl start clamav-freshclam

4、使ClamAV以daemon防护的方式运行

sudo systemctl start clamav-daemon

5、参考使用帮助

clamscan --help

如果更新失败。为了解决这个问题,我们有很多不同的方法:

1、使用wget或curl手动下载数据库,并将其放在/ var / lib / clamav /中

cd /var/lib/clamav
wget http://database.clamav.net/main.cvd
wget http://database.clamav.net/daily.cvd
wget http://database.clamav.net/bytecode.cvd

2、增加ClamAV超时

编辑/etc/clamav/freshclam.conf并更改它:

ReceiveTimeout 30
To this:
ReceiveTimeout 300

三、命令行扫描

1、首先,-i和-r标志。-i告诉ClamAV仅显示受感染的文件。-r标志使扫描递归

–max-scansize=标志设置您希望ClamAV爬网的最大数据量。最大值是4000M请记住,这是正在读取的实际数据,而不是文件的大小。

文件大小是下一个标志。–max-filesize=设置您要ClamAV扫描的文件的最大大小。

2、运行扫描

clamscan -i -r --max-scansize=4000M --max-filesize=4000M ~/Downloads

3、其它扫描:

· 扫描所有用户的主目录就使用 clamscan -r /home

· 扫描您计算机上的所有文件并且显示所有的文件的扫描结果,就使用 clamscan -r /

· 扫描您计算机上的所有文件并且显示有问题的文件的扫描结果,就使用 clamscan -r --bell -i /

4、扫描报告说明:

----------- SCAN SUMMARY -----------
Known viruses: 8684340                  #已知病毒
Engine version: 1.0.3                   #软件版本
Scanned directories: 4517               #扫描目录
Scanned files: 76405                    #扫描文件
Infected files: 4                       #感染文件!!!
Data scanned: 7609.13 MB                #扫描数据
Data read: 6373.07 MB (ratio 1.19:1)    #数据读取
Time: 1560.590 sec (26 m 0 s)           #扫描用时
Start Date: 2024:02:08 08:35:55
End Date:   2024:02:08 09:01:55

四、删除病毒文件

1、扫描并清理病毒文件

sudo clamscan --remove /

2、查杀当前目录并删除感染的文件:clamscan -r --remove

-r:递归扫描子目录

--remove:扫描到病毒文件后自动删除

3、扫描所有文件并显示有问题的文件的扫描结果:clamscan -r -i /

-i:只输出感染文件

4、扫描所有文件,发现病毒自动删除,同时保存杀毒日志:clamscan --infected -r / --remove -l /home/log/clamav/clamscan.log

-l:增加扫描报告

5、扫描指定目录,然后将感染文件移动到指定目录,并记录日志

clamscan -r -i / --move=/opt/infected -l /var/log/clamscan.log

五、自动更新病毒库和查杀病毒

1、设置crontab自动更新病毒库:

* 1 * * * /usr/bin/freshclam --quiet

2、设置crontab自动查杀病毒:

* 22 * * * clamscan -r / -l /home/log/clamav/clamscan.log --remove

六、其它

扫描/sys可能会报错,跳过即可:clamscan --exclude-dir=/sys/ -r -i /

升级病毒库时,提示:

taiji@taiji:~$ sudo freshclam
[sudo] taiji 的密码: 
ERROR: Can't open/parse the config file /usr/local/etc/freshclam.conf

则进行以下两步操作,升级成功:

taiji@taiji:~$ sudo rm -f /usr/local/etc/freshclam.conf
taiji@taiji:~$ sudo ln -s /etc/clamav/freshclam.conf /usr/local/etc/freshclam.conf
taiji@taiji:~$ sudo freshclam
Wed Feb  7 19:54:37 2024 -> ClamAV update process started at Wed Feb  7 19:54:37 2024
Wed Feb  7 19:54:37 2024 -> daily.cld database is up-to-date (version: 27178, sigs: 2052470, f-level: 90, builder: raynman)
Wed Feb  7 19:54:37 2024 -> main.cvd database is up-to-date (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr)
Wed Feb  7 19:54:37 2024 -> bytecode.cvd database is up-to-date (version: 334, sigs: 91, f-level: 90, builder: anvilleg)

ubuntu无法打开磁盘分区

今天使用ubuntu系统时发现外接硬盘只能打开其中一个命名为“国学”的磁盘分区,其余四个磁盘分区无法打开。

这个难以避免,因为只要你使用电脑或手机等电子设备,一般都需要升级。而升级的软件包都存储在云端,只要控制了云端,你的电子设备就只能任人摆布。

不过冷静思考了一会,我便摸索着找到了解决的办法。linux系统为什么安全?就是因为它的重要操作都需要授权。通过这个思路,我决定给硬盘加上权限,需要授权才能打开。

在工具中找到“磁盘”,在左侧点击选中不能打开磁盘分区的硬盘,在右侧选中磁盘分区,然后打开“设置”,点击“编辑挂载选项”,在打开的界面中取消“用户会话默认值”的勾选,接着勾选“需要额外的授权才可以挂载”,最后点击确定。有几个磁盘分区,就分别操作一下刚才的步骤。

然后再重新打开磁盘分区,就可以正常打开了。

在Ubuntu中运行AppImage应用

一、安装 libfuse。在 Ubuntu 中打开终端并使用以下命令安装 FUSE 库支持:

sudo apt install libfuse2

二、确保 AppImage 文件具有正确的文件权限。需要对下载的应用的 AppImage 文件具有“执行”权限。转到你已下载所需应用的 AppImage 文件的文件夹。右键单击并选择“属性”。现在转到权限选项卡并选中“允许将文件作为程序执行”选项。

三、设置完成后只需双击该文件,它就会按预期运行应用。

检测到 geosite.dat, geoip.dat 文件或 v2ray-core 可能未正确安装

第一次安装v2rayA后,发现无法访问 UI 界面,原来安装完毕后 v2rayA 默认不会设置开机自动启动,需要手动启动相关服务,执行命令:

 systemctl enable --now v2raya.service

升级安装也不会自动重启正在运行的 v2rayA ,需要重启已经运行的 v2rayA,执行命令:

systemctl restart v2raya.service

执行以上命令后,现在可以进入v2rayA登陆UI界面了。在第一次进入页面时,你需要创建一个管理员账号,请妥善保管你的用户名密码,如果遗忘,使用sudo v2raya --reset-password命令重置。

然后继续使用v2rayA时,又弹出提示:

检测到 geosite.dat, geoip.dat 文件或 v2ray-core 可能未正确安装,请检查

解决思路为下载安装v2ray/xray core。

v2ray core: https://github.com/v2fly/v2ray-core

xray core: https://github.com/XTLS/Xray-core

可以在上面任何一个网趾下载安装文件,下载的时候需要注意你的 CPU 架构,下载好之后解开压缩包,然后把可执行文件复制到 /usr/local/bin/ 或 /usr/bin/(推荐前者),把几个 dat 格式的文件复制到 /usr/local/share/v2ray/ 或者 /usr/share/v2ray/(推荐前者,xray 用户记得把文件放到 xray 文件夹),最后授予 v2ray/xray 可执行权限。

以下是用 bash 命令操作的示例(假设命令在 root 用户下运行):

wget https://github.com/v2fly/v2ray-core/releases/latest/download/v2ray-linux-64.zip

unzip v2ray-linux-64.zip -d ./v2ray

sudo mkdir -p /usr/local/share/v2ray

sudo cp ./v2ray/*dat /usr/local/share/v2ray

sudo install -Dm755 ./v2ray/v2ray /usr/local/bin/v2ray

详细操作命令的步骤如下:


taiji@debian:~/下载$ wget https://github.com/v2fly/v2ray-core/releases/latest/download/v2ray-linux-64.zip
--2023-12-02 09:41:22--  https://github.com/v2fly/v2ray-core/releases/latest/download/v2ray-linux-64.zip
正在解析主机 github.com (github.com)... 20.205.243.166
正在连接 github.com (github.com)|20.205.243.166|:443... 已连接。已发出 HTTP 请求,正在等待回应... 302 Found
位置:https://github.com/v2fly/v2ray-core/releases/download/v5.12.1/v2ray-linux-64.zip [跟随至新的 URL]
--2023-12-02 09:41:24--  https://github.com/v2fly/v2ray-core/releases/download/v5.12.1/v2ray-linux-64.zip
再次使用存在的到 github.com:443 的连接。已发出 HTTP 请求,正在等待回应... 302 Found
位置:https://objects.githubusercontent.com/github-production-release-asset-2e65be/181461073/e1381378-51d2-41b8-a6a0-3d26708cb36b?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20231202%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20231202T013928Z&X-Amz-Expires=300&X-Amz-Signature=1329b32bbc67ba00916300f8407cbf7f3846572e283b4ab0270e4c466e048b3c&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=181461073&response-content-disposition=attachment%3B%20filename%3Dv2ray-linux-64.zip&response-content-type=application%2Foctet-stream [跟随至新的 URL]
--2023-12-02 09:41:25--  https://objects.githubusercontent.com/github-production-release-asset-2e65be/181461073/e1381378-51d2-41b8-a6a0-3d26708cb36b?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20231202%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20231202T013928Z&X-Amz-Expires=300&X-Amz-Signature=1329b32bbc67ba00916300f8407cbf7f3846572e283b4ab0270e4c466e048b3c&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=181461073&response-content-disposition=attachment%3B%20filename%3Dv2ray-linux-64.zip&response-content-type=application%2Foctet-stream
正在解析主机 objects.githubusercontent.com (objects.githubusercontent.com)... 185.199.109.133, 185.199.111.133, 185.199.110.133, ...
正在连接 objects.githubusercontent.com (objects.githubusercontent.com)|185.199.109.133|:443... 已连接。已发出 HTTP 请求,正在等待回应... 200 OK
长度:14411930 (14M) [application/octet-stream]
正在保存至: “v2ray-linux-64.zip”

v2ray-linux-64.zip          100%[=========================================>]  13.74M  18.9MB/s  用时 0.7s    

2023-12-02 09:41:28 (18.9 MB/s) - 已保存 “v2ray-linux-64.zip” [14411930/14411930])

taiji@debian:~/下载$ unzip v2ray-linux-64.zip -d ./v2ray
Archive:  v2ray-linux-64.zip
  inflating: ./v2ray/config.json     
  inflating: ./v2ray/geoip-only-cn-private.dat  
  inflating: ./v2ray/vpoint_vmess_freedom.json  
  inflating: ./v2ray/geoip.dat       
  inflating: ./v2ray/vpoint_socks_vmess.json  
  inflating: ./v2ray/v2ray           
  inflating: ./v2ray/geosite.dat     
   creating: ./v2ray/systemd/
   creating: ./v2ray/systemd/system/
  inflating: ./v2ray/systemd/system/v2ray.service  
  inflating: ./v2ray/systemd/system/v2ray@.service  

taiji@debian:~/下载$ sudo mkdir -p /usr/local/share/v2ray

[sudo] taiji 的密码:
taiji 不是 sudoers 文件。

taiji@debian:~/下载$ su
密码: 

root@debian:/home/taiji/下载# sudo mkdir -p /usr/local/share/v2ray

root@debian:/home/taiji/下载# sudo cp ./v2ray/*dat /usr/local/share/v2ray

root@debian:/home/taiji/下载# sudo install -Dm755 ./v2ray/v2ray /usr/local/bin/v2ray

root@debian:/home/taiji/下载# 

操作完以上步骤后,再打开v2rayA时,就可以正常使用了!