উত্তর:
যদি আপনার আদেশগুলিতে পাসওয়ার্ড বা অন্যান্য সংবেদনশীল তথ্য থাকে
ps
বা ততক্ষণে প্রদর্শিত হয় /proc
। কিছু সিস্টেম পরিবেশকে অন্য ব্যবহারকারীদের কাছে দৃশ্যমান করে তোলে। একটি tmpfs- এ একটি মোড 0700 ফাইল, OTOH- এ এই সমস্যাগুলি নেই।
আর একটি ব্যবহার হ'ল আদেশগুলির জন্য যা আপনি দুর্ঘটনাক্রমে পুনরাবৃত্তি করতে চান না, যেমন rm -rf *
। আমি ইতিহাসের বিস্তৃত ব্যবহার করি এবং মাঝে মাঝে Enterদুর্ঘটনাক্রমে আঘাত পাই যখন আমি ইতিহাস থেকে পুনরুদ্ধার করা আদেশটি নয় যা আমি সন্ধান করছিলাম। মঞ্জুর, আসল সমাধান হ'ল আদেশগুলি কার্যকর করার আগে সর্বদা সাবধানতার সাথে পড়া read তবে কিছুটা আচ্ছন্ন হওয়ার কারণে আমি অতিরিক্ত সতর্কতা হিসাবে আমার ইতিহাসের বাইরে বিশেষত ধ্বংসাত্মক আদেশগুলি রাখার পক্ষে পছন্দ করি।
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
। বাধা দেয় rm -f
এবং rm -r
থেকে ইতিহাস মধ্যে সংরক্ষিত হচ্ছে, সেইসাথে কিছু অন্তর্ভুক্ত --force
।
আমার একজন প্রাক্তন সহকর্মী সর্বাধিক cd
এবং ls
আদেশ দিয়ে এটি করেছিলেন, কেবলমাত্র "দরকারী" আদেশগুলি রেকর্ড করতে।
তথ্য গোপনীয়তা। আইন প্রয়োগকারী আপনার দরজাটি ভেঙে দেওয়ার মুহুর্তে আপনি তাদের আর অবশিষ্টাংশগুলি খুঁজে না পেতে চাইবেন
গুরুতরভাবে, এটি সম্ভবত আপনার ব্রাউজারে একটি কঠোর গোপনীয়তার সেটিংসের সমতুল্য, এটি সার্ফের ইতিহাস রেকর্ডিং থেকে বিরত করে।
আপনি যদি সংস্করণটি নিয়ন্ত্রণ করেন .বাশ_ইতিহাসিক নির্দিষ্ট আদেশগুলি "বিশেষ" হিসাবে চিহ্নিত করার জন্য এটি কার্যকর উপায়। সাথে মিলিত ইতিহাস-search- * , এটা শুধু প্রেস করার জন্য একটি উপায় Space+ + m+ + Up+ + Enterচালানোর জন্য make --directory ~/dev/tilde clean
এবং Space+ + e+ + Up+ + Enterচালানোর জন্য editor ~/.bash_history
, উভয় যা আমি ব্যাশ ইতিহাস ফাইলের রক্ষণাবেক্ষণের জন্য ব্যবহার করুন।
HISTFILE