定位Linux下环境变量来自哪个文件
文章介绍了快速定位系统中被遗忘的环境变量来源的方法:先用 printenv 查看变量键值,再用一条统一的 grep 命令搜索所有常见配置文件(/etc/environment、~/.bashrc 等)中的 export 语句或变量值;示例以 fcitx5 相关变量演示,几秒内即可查到 /etc/environment 已集中设置,避免重复配置。
KDE下输入法配置的小细节
文章记录作者在 Arch+KDE Plasma 下以 Fcitx5 为框架配置中文输入的完整踩坑过程:先用 pacman 安装 fcitx5-im、configtool、chinese-addons、可选的 moegirl 词库与 Material 主题;在系统设置里启用 Fcitx5,KDE 自动写入环境变量,如仍被某些应用忽略,可手动在 /etc/environment 补充 GTK_IM_MODULE、QT_IM_MODULE 等六行以保证 GTK/Qt/游戏引擎识别;Wayland 下若 Chromium 类应用不生效,启动时加四个 Ozone/Wayland IME 参数;最后提醒在全局配置里把“开机自动激活”打开,免去手动 Ctrl+Space,同时列出无法切换、候选不显示、输入法图标丢失等常见故障的逐项检查要点。
[科技杂谈]科技心得杂谈
未读
常在河边走,哪有不湿鞋,头一回遇到盗号病毒
作者因刷DeepSeek外网点评时点了伪装成“官方TG群”的链接,被两步验证诱导:第一步短时效验证码,第二步执行PowerShell脚本。虽然脚本表面上没网络动作,但其反向Base64解密后跳转网页,下载download1.zip和download6.zip,内藏伪装成系统进程的TE.ProcessHost.UAP.exe、WiseTurbo.exe及MyzysAHl.txt。经初步分析,这些样本疑似盗号木马,会扫描360卫士与浏览器文件,试图窃取Cookie、密码等敏感数据。作者自述高中生,非专业安全人员,已放出自制原理图与病毒文件,并求助破解细节和联系邮箱Shapaper@126.com。