Respostas:
Se seus comandos contiverem senhas ou outras informações confidenciais
psou examinados /proc. Alguns sistemas também tornam o ambiente visível para outros usuários. Um arquivo do modo 0700 em um tmpfs, OTOH, não tem esses problemas.
Outro uso é para comandos que você não deseja repetir acidentalmente, como rm -rf *. Faço uso extensivo da história e, ocasionalmente, bato Enteracidentalmente quando o comando que recuperei da história não é o que eu estava procurando. É verdade que a solução real é sempre ler os comandos cuidadosamente antes de executá-los. Mas, sendo um pouco desajeitado, prefiro também manter comandos particularmente destrutivos fora da minha história como uma precaução extra.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*". Isso evita rm -fe rm -ré salvo na história, assim como em qualquer coisa que contenha --force.
Um ex-colega meu fez isso com mais cde lscomandos, para gravar apenas os comandos "úteis".
Dados privados. No momento em que a aplicação da lei arrombar sua porta, você pode não querer que eles encontrem resíduos de
Sério, é provavelmente o equivalente a uma configuração de privacidade rigorosa no seu navegador, impedindo-o de gravar o histórico de surf.
Se você controla a versão .bash_history , é uma maneira útil de marcar certos comandos como "especiais". Combinado com o histórico-search- * , é uma maneira de pressionar Space+ m+ Up+ Enterpara executar make --directory ~/dev/tilde cleane Space+ e+ Up+ Enterpara executar editor ~/.bash_history, os quais eu uso para a manutenção do arquivo de histórico do Bash.
HISTFILE