В каких ситуациях разве пользователь не позволил бы оболочке записать его команду в историю?

Когда Вы говорите, что Функция-F1, я предполагаю, что Вы означаете нажимать ту забавную небольшую клавишу Fn в углу ноутбука, сопровождаемого ключом F1, наверху оставленным клавиатуры. И что Вашей попытке отобразить один из дополнительных ключей нравится Сон, который имеют некоторые клавиатуры ноутбука. Похоже, что ключ буквально нажимает несколько клавиш для Вас. Сначала я рассматриваю Win+L как одну комбинацию. В Windows этот ярлык блокирует экран, но не запускает экранную заставку. Затем, я вижу отображение для XF86ScreenSaver, который мог бы означать, что X видит некоторый код клавиши сна. Я предполагаю, что это включает Вашу клавиатуру ноутбука, физически отсылает те три кода клавиши Win + L + Сон как удобство для пользователей Windows быстро заблокировать экран и активировать экранную заставку. Я не уверен в хорошем способе фильтровать их. Fn включают клавиатуры, обычно не замечается Ядром Linux. Вместо этого это изменяется, какие коды клавиатура говорит ядру. Когда я пытался использовать USB РФ PowerPoint, удаленный с ООО на Linux, я обнаружил, что кнопка для запущения/останавливания презентации была просто хромым управлением для отсылки чередования коды клавиши ESC и F5. Другие кнопки были столь же хромыми как отсылка b для очищения экрана.

18
17.05.2013, 18:18
5 ответов

Если Ваши команды содержат пароли или другую уязвимую информацию

32
27.01.2020, 19:45
  • 1
    @acgtyrant затем Вы, никогда не вводила команду с паролем. Идея состоит в том, если Вы обеспечиваете, пароль на командной строке просто поместил пространство перед командой, и это не будет зарегистрировано к HISTFILE –  Ulrich Dangel 27.04.2013, 13:57
  • 2
    mysql могут принять пароль пользователя, с которым Вы являетесь подключением к базе данных, существуют слишком многие для списка здесь. Точка @Ulrich Dangel сделала, пятно на. При вводе команд с паролями не оставляйте их в истории. –  slm♦ 27.04.2013, 14:34
  • 3
    я также добавлю, что, когда Вы будете и администратор, Вы часто не хотите историю на том, потому что, если взломщик должен был войти в систему, Вы оставляете его следом того, где вещи находятся на поле и какие типы команд обычно выполняются на поле. программа –  slm♦ 27.04.2013, 14:35
  • 4
    Если у Вас нет команд с уязвимой информацией, то Вы не целевая аудитория для той функции. Не каждая функция в программе используется каждым пользователем. (Это - одна причина, почему программы имеют "излишнее усложнение": все используют дюжину функций, но другая дюжина, и задается вопросом, для чего все другие бесполезный хлам.) –  Kaz 28.04.2013, 07:22
  • 5
    Следует иметь в виду, что параметры командной строки часто видимы в ps, или путем заглядывания /proc. Некоторые системы делают среду видимой другим пользователям также. Режим 0700 файлов на tmpfs, OTOH, не имеет этих проблем. –  derobert 29.04.2013, 18:13

Другое использование для команд, которые Вы не хотите случайно повторять, такой как rm -rf *. Я делаю широкое применение истории и иногда совершаю нападки, Входят случайно, когда команда, которую я получил из истории, не является той, я искал. Предоставленный, действительное решение состоит в том, чтобы всегда читать команды тщательно прежде, чем выполнить их. Но будучи небольшим clumbsy, я предпочитаю также не допускать особенно разрушительные команды в свою историю как дополнительная предосторожность.

26
27.01.2020, 19:45
  • 1
    , я добавлю, что нашел очень удобным далее проигнорировать некоторые опасные команды, даже если я забываю включать пространство: HISTIGNORE=" *:rm -f*:rm -r*:*--force*". Это предотвращает rm -f и rm -r от того, чтобы быть сохраненным в историю, а также что-либо это содержало --force. –  Petr Pudlák 27.04.2013, 21:45
  • 2
    Это - the/a действительное решение. Не разбрасывайте ножи, говоря, что действительное решение не состоит в том, чтобы ввести себя по абсолютному адресу с ними. Поскольку старая пословица гласит, “Вы не можете некрошечный в реке” — значение не чистит реку, вместо этого прекращает выводить мусор в нее. –  ctrl-alt-delor 16.06.2014, 16:31

Бывший мой коллега сделал это с большинством cd и ls команды, для записи только "полезных" команд.

6
27.01.2020, 19:45
  • 1
    я почти никогда не выполняю nethack на работе, не делая этого... (или вершина или человек...) –  lotsoffreetime 27.04.2013, 23:57
  • 2
    На самом деле кто-то может добавить export HISTCONTROL=ingoredups в .bashrc чтобы сказать удару не хранить дубликаты так делают историю более четкой. Можно прочитать эту статью –  acgtyrant 28.04.2013, 15:01

Конфиденциальность данных. Охрана правопорядка момента ломает Вашу дверь, Вы не можете хотеть, чтобы они нашли остатки

  • откуда Вы wget последний pron^Wwarez
  • какие фильмы Вы недавно разорвали и подали к потоку
  • пароли передали через аргументы программам шифрования/дешифрования

Серьезно, это - вероятно, эквивалент строгой настройке конфиденциальности в Вашем браузере, мешая ему записать историю перемещения.

2
27.01.2020, 19:45

Если Вы управление версиями .bash_history это - полезный способ отметить определенные команды как "особенные". Объединенный с поиском истории -*, это - способ нажать просто Space+m+Up+Enter для выполнения make --directory ~/dev/tilde clean и Space+e+Up+Enter для выполнения editor ~/.bash_history, оба из которых я использую для обслуживания файла истории Bash.

0
27.01.2020, 19:45