Ответы:
Если ваши команды содержат пароли или другую конфиденциальную информацию
psили при просмотре /proc. Некоторые системы делают среду видимой и для других пользователей. Файл режима 0700 на tmpfs, OTOH, не имеет этих проблем.
Другое использование для команд, которые вы не хотите случайно повторять, например rm -rf *. Я широко использую историю и иногда Enterслучайно сталкиваюсь, когда команда, которую я извлек из истории, не та, которую я искал. Конечно, реальное решение - всегда внимательно читать команды перед их выполнением. Но, будучи немного неуклюжим, я предпочитаю также исключить особенно деструктивные команды из своей истории в качестве дополнительной меры предосторожности.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*". Это предотвращает rm -fи rm -rот сохранения в истории, а также все, что содержалось --force.
Бывший сотрудник моего сделал это с большинством cdи lsкомандами, чтобы записать только «полезную» команду.
Конфиденциальность данных. В тот момент, когда правоохранительные органы ломают вашу дверь, вы можете не захотеть, чтобы они нашли остатки
Серьезно, это, вероятно, эквивалентно строгой настройке конфиденциальности в вашем браузере, не позволяющей записывать историю серфинга.
Если вы управляете версиями .bash_history , это полезный способ пометить определенные команды как «специальные». В сочетании с history-search- * это способ просто нажать Space+ m+ Up+ Enterдля запуска make --directory ~/dev/tilde cleanи Space+ e+ Up+ Enterдля запуска editor ~/.bash_history, оба из которых я использую для обслуживания файла истории Bash.
HISTFILE