Unix дозволяє "ps". Крім того, в Unix зазвичай є команда "w", яка покаже, які користувачі працюють. "w" зазвичай може відсікати команди, залежно від розміру терміналу, але це може бути відмінено. (Одним із простих способів може бути просто використання більш широкого терміналу.)
Це, мабуть, також вплине на декілька подібних Unix систем (Linux, BSD системи, Solaris тощо)
Я вважаю, що Microsoft Windows це також показала б у диспетчері завдань. Ну, можливо, це рідше зустрічається з Windows Vista та контролем облікових записів користувачів, оскільки може знадобитися контроль облікових записів користувачів. Але ще в часи на WinXP / Server2003 і раніше такі обмеження, можливо, були більш млявими. Існує причина, чому NET USE почав підтримувати зірочку, а потім запропонувати користувачеві ввести пароль. З:
WMIC /NODE:ComputerName PROCESS LIST
користувачеві, ймовірно, навіть не потрібно знаходитись на одному комп’ютері, щоб побачити виконану команду. Я, мабуть, підозрюю, що декілька TaskList, TList та PSList (всі вони розповсюджуються вільно від Microsoft), ймовірно, також підтримують можливість бачити, що відбувається, незалежно від того, який користувач працює. Принаймні, користувачі з правами адміністратора, що було частіше зустрічатися в операційних системах до Vista. (У Win9x загальним стандартом було те, що всі користувачі мали адміністраторські здібності.) Майте на увазі, що Info-Zip - це документація, яку ви цитуєте, є дещо старшою, ніж WinXP. Я, здається, старіший за Win95.
За старих багатокористувацьких систем секретність не викликала особливих проблем. Можливість бачити, що робить комп’ютер, у тому числі, які команди виконували інші користувачі, мабуть, розглядалася як позитивна особливість, а не негативне порушення безпеки. Можливо, більш застосовним є питання: чи є якась велика багатокористувацька ОС, яка не підтримувала користувачів, щоб вони могли бачити, які команди виконуються на комп'ютері?
Більш безпечний підхід - ніколи не ставити чутливі паролі в командному рядку. Іншим варіантом може бути введення паролів у файл, а потім вказати цей файл у командному рядку. наприклад:
type pwfile | command
Принаймні, таким чином, дозволи на основі реалізації файлової системи, ймовірно, забезпечать певний захист.