遠程操控大腦成為現實?

央廣網北京3月26日消息 據中央廣播電視總台中國之聲《新聞超鏈接》報道,近日,來自斯坦福大學的科學家們開發出了一種非侵入式技術,可以利用紅外光遠距離遙控小老鼠的大腦迴路,實現了遠程操控。

大腦是人類最重要,也是最神秘的身體器官之一。大腦中無數的神經控制了我們的思想、情感、記憶以及行為等各個方面,我們一直想了解大腦是如何工作的,但至今仍未破解。

如何對大腦進行遠程操控?腦機介面實驗和遠程操控大腦一樣嗎?人類的大腦會不會有一天也被遠程操控?

遠程操控大腦是如何實現的?

在實驗正式開始前,研究人員需要先做兩件準備工作。第一是向老鼠的大腦注射一種固體元件,元件很小,直徑只有40納米。該元件是一個光熱轉換器,在接收到紅外線的照射之後,把紅外線的能量轉換成熱能。第二個準備工作是對老鼠進行基因改造,經過基因改造的老鼠的神經細胞上表達了一種特殊的蛋白質——TRPV1,這個蛋白質對熱非常敏感。

實驗正式開始後,實驗人員使用一個特定波長的紅外線光源照射老鼠,經過專門選擇的特殊波長的紅外線具備極好的穿透性,能夠穿透腦組織,進入到腦的內部,腦中的光熱轉換器接收到光能後將其轉換成熱能,使得大腦局部升溫,局部溫度升高使得TRPV1的通道打開,這個通道是一個離子通道,它能夠改變神經細胞內外的離子平衡,從而起到激活神經細胞的作用。

以前進行類似的神經科學實驗時,一個慣常的做法是把需要被光刺激的材料通過手術植入到小鼠的腦中,並且要一直保持連接,小鼠的身後就好像捆綁著一根線,小鼠的活動自由受到限制,研究的準確性不高。而這一次的研究不需要連線,是一次很大的進步。

腦機介面實驗是什麼,它和遠程操控大腦有何不同?

腦機介面實驗簡單來說就是在大腦和外部設備之間建立連接通路,主要有兩大方向,一個是外部計算機理解大腦發出的信號;另一個方向是大腦控制外部設備。

腦機介面實驗也存在入侵式和非入侵式的區別。在非入侵式的實驗中,受試者需要戴一個頭套,頭套里分布著很多電極,但這種實驗效果並不好。頭髮會阻隔微弱的腦電波,降低接收的準確性。改良方法是把頭髮全部剃掉,用導電膠讓電極緊緊貼住頭皮,但即使這樣,信號仍舊非常弱。大腦中的神經元數以億計,這就好像將耳朵貼在一個有幾百個人同時說話的大廳的牆壁上,很難聽清其中某個人說的話。

因此,更直接的方法就是進到大廳裡邊,這就是侵入式腦機介面。向大腦中植入電極,電極貼在指定的腦神經元旁邊,接收這些腦神經元的信號。侵入式腦機介面需要做手術,健康的人通常是不願接受的。並且它的使用也受限,它只能探測到所連接的神經元的信號,探測不到其他神經元的信號。

科學家們目前正在探索腦機介面能不能夠成為人類官能的擴展。他們曾在老鼠的大腦上做一個侵入式腦機介面,外部連著一個紅外線接收器,對老鼠進行一定訓練之後,只要紅外線燈打開,老鼠就會做出相應的動作,相當於使接收器成為了老鼠官能的擴展。北京航空航天大學教授,結構生物學家,中國生物物理學會科普工委秘書長葉盛認為,腦機介面未來可能會給我們的生活帶來翻天覆地的變化,例如未來或許能夠將GPS設備通過腦機介面和「路痴」的大腦聯繫起來,讓大腦直接感受我們所處的位置。

而我們今天所說的利用紅外線遠程操控大腦的實驗更多的是幫助我們判斷不同的神經元具體負責什麼樣的腦功能。

人類的大腦未來是否會被遠程操控?

葉盛認為,未來是否真的會有人對人類的大腦進行遠程操控的關鍵在於倫理是否允許以及我們是否需要這麼做。

從技術角度來說,對大腦進行遠程操控是有可能實現的。目前,對大腦進行遠程操控需要先對研究對象進行基因改造。雖然對成人進行基因改造比較困難,但也存在一些技術能夠對局部細胞進行基因變化。但遠程操控人類大腦的行為違反科學研究倫理,是否真的有科學家願意違背研究倫理進行此項實驗還未可知。另一方面也需要有實驗對象願意接受改造。

無論是腦機介面實驗還是遠程操控大腦實驗,研究目的都在於回答一個基本科學問題——我們的大腦是如何工作的。深化對大腦的認知是為了更好地利用這些知識治療疾病以及拓展人腦功能,使人腦達到一個新境界。

監製:白中華

記者:富賾 楊揚

編輯:潘雨薇 彭毓姬

轉自:https://m.toutiao.com/is/i2vEfGJV/ – 遠程操控大腦成為現實?我們的大腦會被控制嗎? – 今日頭條

Ubuntu安裝waterfox(水狐)瀏覽器

一、到waterfox官方網站下載安裝包,下載以後進行解壓:

sudo tar -vxjf waterfox-G6.0.9.tar.bz2 -C /opt/

二、打開~/.local/share/applications/,在這個文件夾里建一個名為Waterfox.desktop文件,然後把下面的代碼複製粘貼之後保存:

[Desktop Entry]
Version=1.0
Type=Application
Name=Waterfox
Comment=Waterfox
Exec=/opt/waterfox/waterfox %u
Icon=/opt/waterfox/browser/chrome/icons/default/default64.png
Path=
Terminal=false
StartupNotify=false
Categories=Application;Network;Security;

三、操作完以上步驟之後,在桌面DOCK「應用程序」里就會有waterfox圖標,在圖標上右鍵——添加到收藏夾,就可以在桌面DOCK面板里看到waterfox的圖標了。

在 Ubuntu中運行AppImage應用

一直以來發現Ubuntu無法運行AppImage應用程序,經研究發現是因為 Ubuntu 22.04 缺少 FUSE(用戶空間中的文件系統)庫。FUSE 庫為用戶空間程序提供了一個介面,可以將虛擬文件系統導出到 Linux 內核。這就是AppImage在虛擬文件系統上的工作方式。由於缺少這個關鍵庫,AppImage無法按預期工作。

解決思路是在Ubuntu中安裝 FUSE 庫支持:

sudo apt install libfuse2

然後還需要讓下載的應用的AppImage文件具有「執行」許可權:

轉到已下載所需應用的AppImage文件的文件夾——右鍵單擊並選擇「屬性」——轉到「許可權」選項卡——選中「作為程序執行」選項。

設置完成後只需雙擊該文件,它就會按預期運行應用。

如何將 Ubuntu 重置為出廠狀態

如果您是 Linux 用戶,您很可能在某個時候破壞了發行版的操作系統 (OS)。在代碼編譯、安裝依賴項、安裝第三方包或手動編輯配置文件期間出現問題的情況並非聞所未聞。

特別是 Ubuntu 沒有將操作系統重置為默認狀態的官方方法,這與帶有恢復分區或外部恢復驅動器的 Windows 10 不同。然而,在 Ubuntu 上有一些非官方的方法可以做到這一點,儘管這些方法不如 Windows 的實現那麼有效。

將 Ubuntu 恢復到出廠狀態主要可以分為兩個部分:查找並安裝操作系統附帶的任何丟失的軟體以及將桌面恢復為默認設置。本教程將解釋這兩種方法,第一種方法適用於 Ubuntu 及其所有衍生產品,而第二種方法僅適用於 Ubuntu 和其他基於 GNOME 的衍生產品(如 Ubuntu MATE)。但這兩種方法都有一些注意事項,如下所述。

安裝操作系統附帶的缺少的軟體包
要查找並安裝缺少的默認包,您將再次需要安裝 ISO 映像。如果您在某處存儲了安裝映像或可以訪問以前製作的安裝介質,它就可以完成這項工作。否則,您將必須從發行版的網站下載新的 ISO。

現在的問題是:為什麼我們還需要 ISO?答案很簡單,我們需要一種方法來找出默認發送的包裹。每個 Ubuntu ISO 都包含一些「清單」文件。這些清單文件告訴默認安裝程序在首次運行安裝完成後要安裝哪些軟體包以及要刪除哪些軟體包。

這些清單文件之間的差異 (diff) 將為我們提供所需的信息:當前安裝的 Ubuntu 版本的默認軟體包列表。在我們繼續之前,請注意以下事項:

您的 ISO 映像應與您安裝的操作系統具有相同的版本和架構,否則錯誤的選擇可能會進一步破壞您的系統。對於 64 位桌面,您需要有 64 位 ISO 映像。示例:Ubuntu 19.10 的 64 位安裝僅需要 Ubuntu 19.10 64 位 ISO。

要創建差異列表,請使用文件或存檔管理器提取 Ubuntu ISO 映像。在提取的文件夾中,您將找到一個「casper」目錄,其中包含我們所需的清單文件。這些文件是:

  • 文件系統清單
  • 文件系統.manifest-刪除

創建一個名為「packagelist」的工作項目目錄。

手動將兩個清單文件:「filesystem.manifest」「filesystem.manifest-remove」複製到「packagelist」文件夾。

在 「packagelist 」 目錄中啟動終端並運行以下命令來創建 diff 文件:

join -v 1 <(sort filesystem.manifest) <(sort filesystem.manifest-remove) >
diff.txt

使用從上面獲得的「diff.txt」文件,我們現在終於可以運行命令來查找並安裝缺少的默認包:

sudo apt install `cat diff.txt | grep -o '^\S*'`

理想情況下,恢復出廠設置應重新安裝丟失的軟體包並將所有軟體包降級為庫存發貨版本。我嘗試通過操作上面的 diff.txt 文件來做到這一點,但是當在線存檔中根本不存在所需的包版本時,該過程會失敗。當版本過多或過時時,Ubuntu 似乎有時會從存檔中刪除軟體包的最舊版本。將所有軟體包降級到庫存版本也可能會導致多個依賴項衝突。因此可以肯定地說,目前在 Ubuntu 中將每個包恢復為默認版本是不可能的。

將 Ubuntu 桌面恢復為默認設置

如前所述,此方法僅適用於主要基於 GTK 和 GNOME 的桌面環境。以下命令會將所有「gsettings」恢復為其默認值:

dconf reset -f /

Gsettings 的工作方式與 Windows 註冊表類似,它充當應用程序設置的集中存儲。我親自使用 Ubuntu (GNOME Shell) 和 Ubuntu MATE (MATE Desktop) 測試了此命令。它對兩者都有魅力。

使用其他方法存儲設置的應用程序不會受到上述命令的影響。例如,許多第三方應用程序將配置文件存儲在 .config 或主目錄中。這兩個桌面環境都是完全 GTK3 的,並且庫存應用程序的設置僅存儲在 gsettings 中。所以你被覆蓋了。

最後一招

雖然上述方法有助於修復系統損壞,但總會留下一些碎片。將 Ubuntu 恢復出廠設置的唯一萬無一失的方法是進行全新安裝。只需備份您的主文件夾和其他所需文件,製作可啟動 USB,即可開始使用。重新安裝 Ubuntu 可能比 Windows 10 恢復出廠設置要快得多,後者可能會持續數小時。

然而,Linux 用戶確實需要一種更簡單、無麻煩的方法來恢復出廠設置或回滾其設備。 BTRFS 和 ZFS 等文件系統具有快照和回滾功能(有點類似於 Windows 中的系統還原,但更複雜)。 Ubuntu 19.10 在 root 上添加了 ZFS 作為桌面的實驗性安裝程序選項,但 BTRFS 和 ZFS 的廣泛採用還有待觀察。

轉自:https://cn.linux-console.net/?p=17060

Ubuntu顯示grub啟動菜單以及修改默認啟動項

安裝了新內核後想換回之前的內核,但是發現系統啟動默認就進入了新內核。可以通過兩個方式解決,一是開啟grub啟動菜單,主動選擇內核;二可以修改默認啟動的內核。下面看看具體如何操作。

1、修改配置

grub的配置位於/etc/default/grub下,打開它會看到配置選項。修改前三項就可以實現我們想要的效果,修改這個文件需要管理員許可權。

sudo vi /etc/default/grub

GRUB_DEFAULT設置默認啟動項,默認是0,編號規則如下:

所以如果默認想啟動高級選項下的第三個,就需要改為「1> 2」,引號必須加,>和2之間有空格。這樣系統開機以後就會默認進入這個內核。

GRUB_TIMEOUT_STYLE配置grub的樣式,默認是hidden,不顯示。改為menu會顯示菜單。

GRUB_TIMEOUT配置菜單顯示時間,默認是0,改為5停留5秒。

修改完畢保存退出。

使用下面的命令可以查看grub配置選項的說明

info -f grub -n 'Simple configuration'

2、更新grub

之後需要更新grub,使用如下命令:

sudo update-grub

稍等命令行會列印出更新信息,表示更新完成,然後重啟電腦就OK了。

轉自:https://zhuanlan.zhihu.com/p/552895466

rkhunter(Rootkit獵手)安裝使用

一、rkhunter簡介:

1、中文名叫」Rootkit獵手」,

rkhunter是Linux系統平台下的一款開源入侵檢測工具,具有非常全面的掃描範圍,除了能夠檢測各種已知的rootkit特徵碼以外,還支持埠掃描、常用程序文件的變動情況檢查。

2、rootkit是什麼?

rootkit是Linux平台下最常見的一種木馬後門工具,它主要通過替換系統文件來達到入侵和和隱蔽的目的,這種木馬比普通木馬後門更加危險和隱蔽,普通的檢測工具和檢查手段很難發現這種木馬。rootkit攻擊能力極強,對系統的危害很大,它通過一套工具來建立後門和隱藏行跡,從而讓攻擊者保住許可權,以使它在任何時候都可以使用root 許可權登錄到系統。

3、rootkit主要有兩種類型:文件級別和內核級別。

文件級別的rootkit: 一般是通過程序漏洞或者系統漏洞進入系統後,通過修改系統的重要文件來達到隱藏自己的目的。在系統遭受rootkit攻擊後,合法的文件被木馬程序替代,變成了外殼程序,而其內部是隱藏著的後門程序。通常容易被rootkit替換的系統程序有login、ls、ps、ifconfig、du、find、netstat等。文件級別的rootkit,對系統維護很大,目前最有效的防禦方法是定期對系統重要文件的完整性進行檢查,如Tripwire、aide等。

內核級rootkit: 是比文件級rootkit更高級的一種入侵方式,它可以使攻擊者獲得對系統底層的完全控制權,此時攻擊者可以修改系統內核,進而截獲運行程序向內核提交的命令,並將其重定向到入侵者所選擇的程序並運行此程序。內核級rootkit主要依附在內核上,它並不對系統文件做任何修改。以防範為主。

二、在Linux系統中安裝rkhunter

1、下載rkhunter

wget http://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz

2、安裝rkhunter

sudo tar -zxf rkhunter-1.4.6.tar.gz 

cd rkhunter-1.4.6

sudo ./installer.sh --install

3、為基本系統程序建立校對樣本

taiji@taiji:~/rkhunter-1.4.6$ sudo rkhunter --propupd
[ Rootkit Hunter version 1.4.6 ]
File created: searched for 181 files, found 145

4、在線升級rkhunter

rkhunter是通過一個含有rootkit名字的資料庫來檢測系統的rootkits漏洞, 所以經常更新該資料庫非常重要, 你可以通過下面命令來更新該資料庫:

sudo rkhunter --update

三、rkunter使用

常用參數列表
參數 含義
-c, –check 必選參數,表示檢測當前系統
–configfile 使用特定配置文件
–cronjob 作為cron任務定期運行
–sk, –skip-keypress 自動完成所有檢測,跳過鍵盤輸入
–summary 顯示檢測結果的統計信息
–update 檢測更新內容
-V, –version 顯示版本信息
–versioncheck 檢測最新版本
–propupd [file | directory ] 建立樣本文件,建議安裝完系統就建立

1、運行rkhunter檢查系統,它主要執行下面一系列的測試:

  1. MD5校驗測試, 檢測任何文件是否改動.
  2. 檢測rootkits使用的二進位和系統工具文件.
  3. 檢測特洛伊木馬程序的特徵碼.
  4. 檢測大多常用程序的文件異常屬性.
  5. 執行一些系統相關的測試 – 因為rootkit hunter可支持多個系統平台.
  6. 掃描任何混雜模式下的介面和後門程序常用的埠.
  7. 檢測如/etc/rc.d/目錄下的所有配置文件, 日誌文件, 任何異常的隱藏文件等等. 例如, 在檢測/dev/.udev和/etc/.pwd.lock文件時候, 我的系統被警告.
  8. 對一些使用常用埠的應用程序進行版本測試. 如: Apache Web Server, Procmail等.

2、執行檢測命令:

sudo rkhunter --check

如果您不想要每個部分都以 Enter 來繼續,想要讓程序自動持續執行,可以使用:

sudo rkhunter --check --sk

3、命令中的-check選項告訴命令掃描系統,-sk選項會跳過選項按回車鍵繼續掃描,-rwo則是在掃描系統後只顯示警告信息:

taiji@taiji:~/rkhunter-1.4.6$ sudo rkhunter --check --rwo
Warning: The command '/usr/sbin/adduser' has been replaced by a script: /usr/sbin/adduser: Perl script text executable
Warning: The command '/usr/bin/egrep' has been replaced by a script: /usr/bin/egrep: POSIX shell script, ASCII text executable
Warning: The command '/usr/bin/fgrep' has been replaced by a script: /usr/bin/fgrep: POSIX shell script, ASCII text executable
Warning: The command '/usr/bin/ldd' has been replaced by a script: /usr/bin/ldd: Bourne-Again shell script, ASCII text executable
Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: Perl script text executable
Warning: The command '/usr/bin/which.debianutils' has been replaced by a script: /usr/bin/which.debianutils: POSIX shell script, ASCII text executable
Warning: The following processes are using suspicious files:
         Command: cupsd
           UID: 0    PID: 1824
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 1000    PID: 3591
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 1000    PID: 3675
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3676    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3677    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3678    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
Warning: Hidden file found: /etc/.resolv.conf.systemd-resolved.bak: ASCII text

4、掃描完成後可以查看以下路徑中的日誌查看警告。

sudo cat /var/log/rkhunter.log

5、有關更多信息和選項,請運行以下命令。

sudo rkhunter --help

ClamAV殺毒軟體的安裝、更新、查殺病毒

一、安裝ClamAV

sudo apt install clamav clamav-daemon clamav-freshclam
clamscan -V //查看安裝版本

二、更新資料庫

1、為了手動更新資料庫,暫時停止服務。

sudo systemctl stop clamav-freshclam

2、剛安裝好是沒辦法用的,需要先更新病毒特徵庫。運行freshclam

sudo freshclam //更新
sudo freshclam -v //查看是否有新的病毒庫
root@debian:/home/taiji# sudo freshclam -v
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> Loaded freshclam.dat:
Thu Feb  8 09:15:43 2024 ->   version:    1
Thu Feb  8 09:15:43 2024 ->   uuid:       10f386d0-67e8-4768-9dc4-fddfca82227c
Thu Feb  8 09:15:43 2024 -> ClamAV update process started at Thu Feb  8 09:15:43 2024
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> Querying current.cvd.clamav.net
Thu Feb  8 09:15:43 2024 -> TTL: 224
Thu Feb  8 09:15:43 2024 -> fc_dns_query_update_info: Software version from DNS: 0.103.11
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> check_for_new_database_version: Local copy of daily found: daily.cvd.
Thu Feb  8 09:15:43 2024 -> query_remote_database_version: daily.cvd version from DNS: 27178
Thu Feb  8 09:15:43 2024 -> daily.cvd database is up-to-date (version: 27178, sigs: 2052470, f-level: 90, builder: raynman)
Thu Feb  8 09:15:43 2024 -> fc_update_database: daily.cvd already up-to-date.
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> check_for_new_database_version: Local copy of main found: main.cvd.
Thu Feb  8 09:15:43 2024 -> query_remote_database_version: main.cvd version from DNS: 62
Thu Feb  8 09:15:43 2024 -> main.cvd database is up-to-date (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr)
Thu Feb  8 09:15:43 2024 -> fc_update_database: main.cvd already up-to-date.
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> check_for_new_database_version: Local copy of bytecode found: bytecode.cvd.
Thu Feb  8 09:15:43 2024 -> query_remote_database_version: bytecode.cvd version from DNS: 334
Thu Feb  8 09:15:43 2024 -> bytecode.cvd database is up-to-date (version: 334, sigs: 91, f-level: 90, builder: anvilleg)
Thu Feb  8 09:15:43 2024 -> fc_update_database: bytecode.cvd already up-to-date.
root@debian:/home/taiji# sudo freshclam
Thu Feb  8 09:15:58 2024 -> ClamAV update process started at Thu Feb  8 09:15:58 2024
Thu Feb  8 09:15:58 2024 -> daily.cvd database is up-to-date (version: 27178, sigs: 2052470, f-level: 90, builder: raynman)
Thu Feb  8 09:15:58 2024 -> main.cvd database is up-to-date (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr)
Thu Feb  8 09:15:58 2024 -> bytecode.cvd database is up-to-date (version: 334, sigs: 91, f-level: 90, builder: anvilleg)

3、重新啟動服務

sudo systemctl start clamav-freshclam

4、使ClamAV以daemon防護的方式運行

sudo systemctl start clamav-daemon

5、參考使用幫助

clamscan --help

如果更新失敗。為了解決這個問題,我們有很多不同的方法:

1、使用wget或curl手動下載資料庫,並將其放在/ var / lib / clamav /中

cd /var/lib/clamav
wget http://database.clamav.net/main.cvd
wget http://database.clamav.net/daily.cvd
wget http://database.clamav.net/bytecode.cvd

2、增加ClamAV超時

編輯/etc/clamav/freshclam.conf並更改它:

ReceiveTimeout 30
To this:
ReceiveTimeout 300

三、命令行掃描

1、首先,-i和-r標誌。-i告訴ClamAV僅顯示受感染的文件。-r標誌使掃描遞歸

–max-scansize=標誌設置您希望ClamAV爬網的最大數據量。最大值是4000M請記住,這是正在讀取的實際數據,而不是文件的大小。

文件大小是下一個標誌。–max-filesize=設置您要ClamAV掃描的文件的最大大小。

2、運行掃描

clamscan -i -r --max-scansize=4000M --max-filesize=4000M ~/Downloads

3、其它掃描:

· 掃描所有用戶的主目錄就使用 clamscan -r /home

· 掃描您計算機上的所有文件並且顯示所有的文件的掃描結果,就使用 clamscan -r /

· 掃描您計算機上的所有文件並且顯示有問題的文件的掃描結果,就使用 clamscan -r --bell -i /

4、掃描報告說明:

----------- SCAN SUMMARY -----------
Known viruses: 8684340                  #已知病毒
Engine version: 1.0.3                   #軟體版本
Scanned directories: 4517               #掃描目錄
Scanned files: 76405                    #掃描文件
Infected files: 4                       #感染文件!!!
Data scanned: 7609.13 MB                #掃描數據
Data read: 6373.07 MB (ratio 1.19:1)    #數據讀取
Time: 1560.590 sec (26 m 0 s)           #掃描用時
Start Date: 2024:02:08 08:35:55
End Date:   2024:02:08 09:01:55

四、刪除病毒文件

1、掃描並清理病毒文件

sudo clamscan --remove /

2、查殺當前目錄並刪除感染的文件:clamscan -r --remove

-r:遞歸掃描子目錄

--remove:掃描到病毒文件後自動刪除

3、掃描所有文件並顯示有問題的文件的掃描結果:clamscan -r -i /

-i:只輸出感染文件

4、掃描所有文件,發現病毒自動刪除,同時保存殺毒日誌:clamscan --infected -r / --remove -l /home/log/clamav/clamscan.log

-l:增加掃描報告

5、掃描指定目錄,然後將感染文件移動到指定目錄,並記錄日誌

clamscan -r -i / --move=/opt/infected -l /var/log/clamscan.log

五、自動更新病毒庫和查殺病毒

1、設置crontab自動更新病毒庫:

* 1 * * * /usr/bin/freshclam --quiet

2、設置crontab自動查殺病毒:

* 22 * * * clamscan -r / -l /home/log/clamav/clamscan.log --remove

六、其它

掃描/sys可能會報錯,跳過即可:clamscan --exclude-dir=/sys/ -r -i /

升級病毒庫時,提示:

taiji@taiji:~$ sudo freshclam
[sudo] taiji 的密碼: 
ERROR: Can't open/parse the config file /usr/local/etc/freshclam.conf

則進行以下兩步操作,升級成功:

taiji@taiji:~$ sudo rm -f /usr/local/etc/freshclam.conf
taiji@taiji:~$ sudo ln -s /etc/clamav/freshclam.conf /usr/local/etc/freshclam.conf
taiji@taiji:~$ sudo freshclam
Wed Feb  7 19:54:37 2024 -> ClamAV update process started at Wed Feb  7 19:54:37 2024
Wed Feb  7 19:54:37 2024 -> daily.cld database is up-to-date (version: 27178, sigs: 2052470, f-level: 90, builder: raynman)
Wed Feb  7 19:54:37 2024 -> main.cvd database is up-to-date (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr)
Wed Feb  7 19:54:37 2024 -> bytecode.cvd database is up-to-date (version: 334, sigs: 91, f-level: 90, builder: anvilleg)

ubuntu無法打開磁碟分區

今天使用ubuntu系統時發現外接硬碟只能打開其中一個命名為「國學」的磁碟分區,其餘四個磁碟分區無法打開。

這個難以避免,因為只要你使用電腦或手機等電子設備,一般都需要升級。而升級的軟體包都存儲在雲端,只要控制了雲端,你的電子設備就只能任人擺布。

不過冷靜思考了一會,我便摸索著找到了解決的辦法。linux系統為什麼安全?就是因為它的重要操作都需要授權。通過這個思路,我決定給硬碟加上許可權,需要授權才能打開。

在工具中找到「磁碟」,在左側點擊選中不能打開磁碟分區的硬碟,在右側選中磁碟分區,然後打開「設置」,點擊「編輯掛載選項」,在打開的界面中取消「用戶會話默認值」的勾選,接著勾選「需要額外的授權才可以掛載」,最後點擊確定。有幾個磁碟分區,就分別操作一下剛才的步驟。

然後再重新打開磁碟分區,就可以正常打開了。

在Ubuntu中運行AppImage應用

一、安裝 libfuse。在 Ubuntu 中打開終端並使用以下命令安裝 FUSE 庫支持:

sudo apt install libfuse2

二、確保 AppImage 文件具有正確的文件許可權。需要對下載的應用的 AppImage 文件具有「執行」許可權。轉到你已下載所需應用的 AppImage 文件的文件夾。右鍵單擊並選擇「屬性」。現在轉到許可權選項卡並選中「允許將文件作為程序執行」選項。

三、設置完成後只需雙擊該文件,它就會按預期運行應用。

檢測到 geosite.dat, geoip.dat 文件或 v2ray-core 可能未正確安裝

第一次安裝v2rayA後,發現無法訪問 UI 界面,原來安裝完畢後 v2rayA 默認不會設置開機自動啟動,需要手動啟動相關服務,執行命令:

 systemctl enable --now v2raya.service

升級安裝也不會自動重啟正在運行的 v2rayA ,需要重啟已經運行的 v2rayA,執行命令:

systemctl restart v2raya.service

執行以上命令後,現在可以進入v2rayA登陸UI界面了。在第一次進入頁面時,你需要創建一個管理員賬號,請妥善保管你的用戶名密碼,如果遺忘,使用sudo v2raya --reset-password命令重置。

然後繼續使用v2rayA時,又彈出提示:

檢測到 geosite.dat, geoip.dat 文件或 v2ray-core 可能未正確安裝,請檢查

解決思路為下載安裝v2ray/xray core。

v2ray core: https://github.com/v2fly/v2ray-core

xray core: https://github.com/XTLS/Xray-core

可以在上面任何一個網趾下載安裝文件,下載的時候需要注意你的 CPU 架構,下載好之後解開壓縮包,然後把可執行文件複製到 /usr/local/bin/ 或 /usr/bin/(推薦前者),把幾個 dat 格式的文件複製到 /usr/local/share/v2ray/ 或者 /usr/share/v2ray/(推薦前者,xray 用戶記得把文件放到 xray 文件夾),最後授予 v2ray/xray 可執行許可權。

以下是用 bash 命令操作的示例(假設命令在 root 用戶下運行):

wget https://github.com/v2fly/v2ray-core/releases/latest/download/v2ray-linux-64.zip

unzip v2ray-linux-64.zip -d ./v2ray

sudo mkdir -p /usr/local/share/v2ray

sudo cp ./v2ray/*dat /usr/local/share/v2ray

sudo install -Dm755 ./v2ray/v2ray /usr/local/bin/v2ray

詳細操作命令的步驟如下:


taiji@debian:~/下載$ wget https://github.com/v2fly/v2ray-core/releases/latest/download/v2ray-linux-64.zip
--2023-12-02 09:41:22--  https://github.com/v2fly/v2ray-core/releases/latest/download/v2ray-linux-64.zip
正在解析主機 github.com (github.com)... 20.205.243.166
正在連接 github.com (github.com)|20.205.243.166|:443... 已連接。已發出 HTTP 請求,正在等待回應... 302 Found
位置:https://github.com/v2fly/v2ray-core/releases/download/v5.12.1/v2ray-linux-64.zip [跟隨至新的 URL]
--2023-12-02 09:41:24--  https://github.com/v2fly/v2ray-core/releases/download/v5.12.1/v2ray-linux-64.zip
再次使用存在的到 github.com:443 的連接。已發出 HTTP 請求,正在等待回應... 302 Found
位置:https://objects.githubusercontent.com/github-production-release-asset-2e65be/181461073/e1381378-51d2-41b8-a6a0-3d26708cb36b?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20231202%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20231202T013928Z&X-Amz-Expires=300&X-Amz-Signature=1329b32bbc67ba00916300f8407cbf7f3846572e283b4ab0270e4c466e048b3c&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=181461073&response-content-disposition=attachment%3B%20filename%3Dv2ray-linux-64.zip&response-content-type=application%2Foctet-stream [跟隨至新的 URL]
--2023-12-02 09:41:25--  https://objects.githubusercontent.com/github-production-release-asset-2e65be/181461073/e1381378-51d2-41b8-a6a0-3d26708cb36b?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20231202%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20231202T013928Z&X-Amz-Expires=300&X-Amz-Signature=1329b32bbc67ba00916300f8407cbf7f3846572e283b4ab0270e4c466e048b3c&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=181461073&response-content-disposition=attachment%3B%20filename%3Dv2ray-linux-64.zip&response-content-type=application%2Foctet-stream
正在解析主機 objects.githubusercontent.com (objects.githubusercontent.com)... 185.199.109.133, 185.199.111.133, 185.199.110.133, ...
正在連接 objects.githubusercontent.com (objects.githubusercontent.com)|185.199.109.133|:443... 已連接。已發出 HTTP 請求,正在等待回應... 200 OK
長度:14411930 (14M) [application/octet-stream]
正在保存至: 「v2ray-linux-64.zip」

v2ray-linux-64.zip          100%[=========================================>]  13.74M  18.9MB/s  用時 0.7s    

2023-12-02 09:41:28 (18.9 MB/s) - 已保存 「v2ray-linux-64.zip」 [14411930/14411930])

taiji@debian:~/下載$ unzip v2ray-linux-64.zip -d ./v2ray
Archive:  v2ray-linux-64.zip
  inflating: ./v2ray/config.json     
  inflating: ./v2ray/geoip-only-cn-private.dat  
  inflating: ./v2ray/vpoint_vmess_freedom.json  
  inflating: ./v2ray/geoip.dat       
  inflating: ./v2ray/vpoint_socks_vmess.json  
  inflating: ./v2ray/v2ray           
  inflating: ./v2ray/geosite.dat     
   creating: ./v2ray/systemd/
   creating: ./v2ray/systemd/system/
  inflating: ./v2ray/systemd/system/v2ray.service  
  inflating: ./v2ray/systemd/system/v2ray@.service  

taiji@debian:~/下載$ sudo mkdir -p /usr/local/share/v2ray

[sudo] taiji 的密碼:
taiji 不是 sudoers 文件。

taiji@debian:~/下載$ su
密碼: 

root@debian:/home/taiji/下載# sudo mkdir -p /usr/local/share/v2ray

root@debian:/home/taiji/下載# sudo cp ./v2ray/*dat /usr/local/share/v2ray

root@debian:/home/taiji/下載# sudo install -Dm755 ./v2ray/v2ray /usr/local/bin/v2ray

root@debian:/home/taiji/下載# 

操作完以上步驟後,再打開v2rayA時,就可以正常使用了!