Відповіді:
Якщо ваші команди містять паролі або іншу конфіденційну інформацію
psабо переглядаючи /proc. Деякі системи роблять середовище видимим і для інших користувачів. У файлі режиму 0700 на tmpfs, OTOH, цих проблем немає.
Ще одне використання - це команди, які ви не хочете випадково повторити, наприклад rm -rf *. Я широко використовую історію і час від часу потрапляю Enterвипадково, коли команда, яку я отримав з історії, не та, яку я шукав. Звичайно, справжнє рішення - це завжди уважно читати команди перед їх виконанням. Але, будучи трохи незграбним, я вважаю за краще також уникати особливо руйнівних команд поза своєю історією як додаткову обережність.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*". Це запобігає rm -fі rm -rвід тих, що спасалися в історії, а також всі , що містяться --force.
Колишній мій колега робив це з більшістю cdі lsкомандами, щоб записувати лише "корисні" команди.
Конфіденційність даних. У момент, коли правоохоронці зламають ваші двері, ви, можливо, не захочете, щоб вони знайшли залишки
Серйозно, це, мабуть, еквівалент суворому налаштуванню конфіденційності у вашому браузері, що не дозволяє йому записувати історію пошуку.
Якщо ви керуєте версією .bash_history, це корисний спосіб позначити певні команди як "спеціальні". У поєднанні з search-search- * це спосіб просто натиснути Space+ m+ Up+ Enterдля запуску make --directory ~/dev/tilde cleanта Space+ e+ Up+ Enterдля запуску editor ~/.bash_history, і те і інше я використовую для обслуговування файлу історії Bash.
HISTFILE