[科技杂谈]科技心得杂谈
未读
通过PID锁定PipeWire ID,以解决PipeWire元数据无法很好定位不同软件的问题
文章提出一种在 Linux 下通过“进程 PID→PipeWire sink-input ID→音量或播放控制”的稳定链路,绕开 PipeWire 元数据可能缺失或重复的问题。先用 pgrep 拿到目标应用的 PID,再用 pactl list sink-inputs 搜出含该 PID 的段落,正则提取 Sink Input # 后面的数字即 PipeWire ID。拿到 ID 后,音量调节直接 pactl set-sink-input-volume 完成;播放/暂停、上/下曲等功能则用 D-Bus MPRIS 接口发送 PlayPause、Next 等调用。文中给出完整 Python 例子(含异步封装和日志),可直接用于 yesplaymusic 等支持 MPRIS 与 PipeWire 的播放器。
[科技杂谈]科技心得杂谈
未读
博客友链延迟检测和互链检测
给博客加了个友链自检工具:前端插入一段纯 JS,自动把友链列表里打了 <friend-link>友链页面</friend-link> 标识的站点拿去 ping,测连通延迟并判断是否回链。前者用多次取平均+剔除异常值,后者把友链地址甩给同域名下的 Python 代理服务,由它抓取对方页面看自己域名是否出现。脚本默认 4 并发、缓存 5 分钟白名单站点直接标“双向”。JS 直接放友链页即可;Python 用 Flask 开 /check_friend?url=xxx 接口,配好本域名和端口,部署在任何能翻墙的机器就行。
定位Linux下环境变量来自哪个文件
文章介绍了快速定位系统中被遗忘的环境变量来源的方法:先用 printenv 查看变量键值,再用一条统一的 grep 命令搜索所有常见配置文件(/etc/environment、~/.bashrc 等)中的 export 语句或变量值;示例以 fcitx5 相关变量演示,几秒内即可查到 /etc/environment 已集中设置,避免重复配置。
[科技杂谈]科技心得杂谈
未读
常在河边走,哪有不湿鞋,头一回遇到盗号病毒
作者因刷DeepSeek外网点评时点了伪装成“官方TG群”的链接,被两步验证诱导:第一步短时效验证码,第二步执行PowerShell脚本。虽然脚本表面上没网络动作,但其反向Base64解密后跳转网页,下载download1.zip和download6.zip,内藏伪装成系统进程的TE.ProcessHost.UAP.exe、WiseTurbo.exe及MyzysAHl.txt。经初步分析,这些样本疑似盗号木马,会扫描360卫士与浏览器文件,试图窃取Cookie、密码等敏感数据。作者自述高中生,非专业安全人员,已放出自制原理图与病毒文件,并求助破解细节和联系邮箱Shapaper@126.com。