Respostas:
Se seus comandos contiverem senhas ou outras informações confidenciais
ps
ou examinados /proc
. Alguns sistemas também tornam o ambiente visível para outros usuários. Um arquivo do modo 0700 em um tmpfs, OTOH, não tem esses problemas.
Outro uso é para comandos que você não deseja repetir acidentalmente, como rm -rf *
. Faço uso extensivo da história e, ocasionalmente, bato Enteracidentalmente quando o comando que recuperei da história não é o que eu estava procurando. É verdade que a solução real é sempre ler os comandos cuidadosamente antes de executá-los. Mas, sendo um pouco desajeitado, prefiro também manter comandos particularmente destrutivos fora da minha história como uma precaução extra.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
. Isso evita rm -f
e rm -r
é salvo na história, assim como em qualquer coisa que contenha --force
.
Um ex-colega meu fez isso com mais cd
e ls
comandos, para gravar apenas os comandos "úteis".
Dados privados. No momento em que a aplicação da lei arrombar sua porta, você pode não querer que eles encontrem resíduos de
Sério, é provavelmente o equivalente a uma configuração de privacidade rigorosa no seu navegador, impedindo-o de gravar o histórico de surf.
Se você controla a versão .bash_history , é uma maneira útil de marcar certos comandos como "especiais". Combinado com o histórico-search- * , é uma maneira de pressionar Space+ m+ Up+ Enterpara executar make --directory ~/dev/tilde clean
e Space+ e+ Up+ Enterpara executar editor ~/.bash_history
, os quais eu uso para a manutenção do arquivo de histórico do Bash.
HISTFILE