जवाबों:
यदि आपके कमांड में पासवर्ड या अन्य संवेदनशील फ़ीचर हैं
psया अंदर देख कर दिखाई देते हैं /proc। कुछ सिस्टम पर्यावरण को अन्य उपयोगकर्ताओं को भी दिखाई देते हैं। एक tmpfs, ओटीओएच पर एक मोड 0700 फ़ाइल, इन समस्याओं को नहीं है।
एक अन्य उपयोग उन आदेशों के लिए है जिन्हें आप गलती से दोहराना नहीं चाहते हैं, जैसे कि rm -rf *। मैं इतिहास का व्यापक उपयोग करता हूं और कभी-कभी Enterगलती से मारा जाता है, जब मैंने इतिहास से जो कमांड प्राप्त किया है वह वह नहीं है जिसकी मुझे तलाश थी। दी गई, असली समाधान यह है कि हमेशा उन्हें निष्पादित करने से पहले कमांड को ध्यान से पढ़ें। लेकिन थोड़ा सा अड़ियल होने के नाते, मैं एक अतिरिक्त सावधानी के रूप में अपने इतिहास से विशेष रूप से विनाशकारी आदेशों को रखना भी पसंद करता हूं।
HISTIGNORE=" *:rm -f*:rm -r*:*--force*":। यह रोकता है rm -fऔर rm -rइतिहास में सहेजा जा रहा है, साथ ही कुछ भी शामिल है --force।
मेरे एक पूर्व सहकर्मी ने अधिकांश cdऔर lsआदेशों के साथ ऐसा किया , केवल "उपयोगी" आदेशों को रिकॉर्ड करने के लिए।
डाटा प्राइवेसी। पल कानून प्रवर्तन आपके दरवाजे को तोड़ देता है, आप नहीं चाहेंगे कि उन्हें अवशेष मिले
गंभीरता से, यह शायद आपके ब्राउज़र में एक सख्त गोपनीयता सेटिंग के बराबर है, इसे सर्फ इतिहास को रिकॉर्ड करने से रोक रहा है।
यदि आप नियंत्रण को नियंत्रित करते हैं .bash_history यह कुछ विशेष कमांड को "विशेष" के रूप में चिह्नित करने का एक उपयोगी तरीका है। के साथ संयुक्त इतिहास-खोज- * , यह बस प्रेस के लिए एक रास्ता है Space+ m+ Up+ Enterचलाने के लिए make --directory ~/dev/tilde cleanऔर Space+ e+ Up+ Enterचलाने के लिए editor ~/.bash_history, जो दोनों के मैं बैश इतिहास फ़ाइल के रखरखाव के लिए इस्तेमाल करते हैं।
HISTFILE