Unix позволяет "пс". Кроме того, в Unix обычно есть команда «w», которая показывает, какие пользователи работают. "w" может обычно отрубать команды в зависимости от размера терминала, но это может быть переопределено. (Один из простых способов - просто использовать более широкий терминал.)
Это, вероятно, также повлияет на несколько Unix-подобных систем (Linux, BSD, Solaris и т. Д.)
Я считаю, что Microsoft Windows также покажет это в диспетчере задач. Ну, может быть, это не так часто встречается в Windows Vista и управлении учетными записями пользователей, поскольку может потребоваться контроль учетных записей пользователей. Но в те времена, когда речь шла о WinXP / Server2003 и более ранних версиях, такие ограничения могли быть более слабыми. Есть причина, по которой NET USE начал поддерживать звездочку, а затем запрашивать пароль у пользователя. С:
WMIC /NODE:ComputerName PROCESS LIST
пользователь, вероятно, даже не должен находиться на одном компьютере, чтобы увидеть команду, которая выполняется. Случайно, я подозреваю, что несколько TaskList, TList и PSList (все распространяются бесплатно Microsoft), вероятно, также поддерживают возможность видеть, что происходит, независимо от того, какой пользователь работает. По крайней мере, пользователи с правами администратора, что чаще встречалось в операционных системах до Vista. (В Win9x общим стандартом было то, что все пользователи обладали правами администратора). Имейте в виду, что Info-Zip - документация, которую вы цитируете, - немного старше, чем WinXP. Я думаю, что он старше, чем Win95.
В старых многопользовательских системах секретность не была такой большой проблемой. Возможность видеть, что делает компьютер, в том числе команды, которые выполняли другие пользователи, вероятно, рассматривалась как положительная особенность, а не как отрицательное нарушение безопасности. Возможно, более применимый вопрос: существует ли какая-либо крупная многопользовательская ОС, которая не поддерживала возможность пользователям видеть, какие команды запускаются на компьютере?
Более безопасный подход - никогда не вводить конфиденциальные пароли в командную строку. Другой вариант может заключаться в том, чтобы поместить пароли в файл, а затем указать этот файл в командной строке. например:
type pwfile | command
По крайней мере, таким образом, разрешения, основанные на реализации файловой системы, вероятно, обеспечат некоторую защиту.