Yanıtlar:
Komutlarınız şifre veya diğer hassas bilgileri içeriyorsa
ps
veya bakarak görülebilir olduğunu unutmayın /proc
. Bazı sistemler çevreyi diğer kullanıcılar için de görünür hale getirir. Bir tmpfs, OTOH üzerindeki bir mod 0700 dosyasında bu sorunlar yoktur.
Başka bir kullanım, yanlışlıkla tekrarlamak istemediğiniz komutlar içindir rm -rf *
. Tarihi kapsamlı bir şekilde kullanıyorum ve tarihten Enteraldığım komut aradığım komut olmadığında yanlışlıkla vurdum . Gerçek çözüm, komutları çalıştırmadan önce daima dikkatli bir şekilde okumaktır. Ama biraz tuhaf olmakla birlikte, özellikle yıkıcı komutları ekstra bir önlem olarak tarihimin dışında tutmayı tercih ediyorum.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
. Bu engeller rm -f
ve rm -r
gelen geçmişine kaydedilir yanı sıra içerdiği şey ediliyor --force
.
Eski bir iş arkadaşım bunu yalnızca "yararlı" komutları kaydetmek için çoğu cd
ve ls
komutla yaptı.
Veri gizliliği. Kolluk kuvvetleri kapınızı kırdığı anda, onların kalıntılarını bulmasını istemeyebilirsiniz.
Cidden, muhtemelen tarayıcınızdaki sıkı bir gizlilik ayarına eşdeğerdir ve sörf geçmişini kaydetmesini engeller.
Eğer .bash_history kontrolünü kullanıyorsanız, belirli komutları "özel" olarak işaretlemenin faydalı bir yoludur. İle birlikte tarih-Arama-* , sadece basına bir yol Space+ m+ Up+ Enterçalıştırmak make --directory ~/dev/tilde clean
ve Space+ e+ Up+ Enterçalıştırmak için editor ~/.bash_history
ben Bash geçmiş dosyasına bakımı için kullanmak, her ikisi de.
HISTFILE