Réponses:
Si vos commandes contiennent des mots de passe ou d'autres informations sensibles
ps
ou en regardant dedans /proc
. Certains systèmes rendent également l'environnement visible aux autres utilisateurs. Un fichier en mode 0700 sur un tmpfs, OTOH, n'a pas ces problèmes.
Une autre utilisation concerne les commandes que vous ne souhaitez pas répéter accidentellement, telles que rm -rf *
. Je fais un usage intensif de l'historique et Enterje frappe parfois accidentellement lorsque la commande que j'ai récupérée de l'historique n'est pas celle que je recherchais. Certes, la vraie solution est de toujours lire attentivement les commandes avant de les exécuter. Mais étant un peu maladroit, je préfère également garder les commandes particulièrement destructrices de mon histoire par précaution supplémentaire.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
. Cela empêche rm -f
et rm -r
d'être enregistré dans l'histoire, ainsi que tout ce qu'il contient --force
.
Un de mes anciens collègues l'a fait avec la plupart des commandes cd
et ls
, pour n'enregistrer que les commandes "utiles".
Confidentialité des données. Au moment où les forces de l'ordre enfoncent votre porte, vous ne voudrez peut-être pas qu'ils trouvent des résidus de
Sérieusement, c'est probablement l'équivalent d'un paramètre de confidentialité strict dans votre navigateur, l'empêchant d'enregistrer l'historique de navigation.
Si vous contrôlez la version .bash_history c'est un moyen utile de marquer certaines commandes comme "spéciales". Combiné avec history-search- * , c'est un moyen d'appuyer simplement sur Space+ m+ Up+ Enterpour exécuter make --directory ~/dev/tilde clean
et Space+ e+ Up+ Enterpour exécuter editor ~/.bash_history
, les deux que j'utilise pour la maintenance du fichier d'historique Bash.
HISTFILE