Unix позволяет "пс". Кроме того, Unix обычно имеет команду "w", которая показывает, какие пользователи работают. "w" может обычно отрубать команды в зависимости от размера терминала, но это может быть переопределено. (Один простой способ - просто использовать более широкий терминал.)
Это, вероятно, также повлияет на несколько Unix-подобных систем (Linux, BSD, Solaris и т.д.)
Я считаю, что Microsoft Windows также покажет это в диспетчере задач. Ну, может быть, это не так часто встречается в Windows Vista и управлении учетными записями пользователей, поскольку может потребоваться контроль учетных записей пользователей. Но в те времена, когда речь шла о WinXP/Server2003 и более ранних версиях, такие ограничения могли быть более слабыми. Есть причина, по которой NET USE начала поддерживать звездочку, а затем запрашивала у пользователя пароль. С:
WMIC /NODE:ComputerName PROCESS LIST
пользователь, вероятно, даже не должен находиться на одном компьютере, чтобы увидеть команду, которая выполняется. Случайно, я подозреваю, что несколько TaskList, TList и PSList (все распространяются бесплатно Microsoft), вероятно, также поддерживают возможность видеть, что происходит, независимо от того, какой пользователь работает. По крайней мере, пользователи с правами администратора, что чаще встречалось в операционных системах до Vista. (В Win9x общим стандартом было то, что все пользователи обладали администраторскими способностями.) Имейте в виду, что Info-Zip, то есть документация, которую вы цитируете, немного старше WinXP. Я думаю, что он старше, чем Win95.
В старых многопользовательских системах секретность не была такой большой проблемой. Возможность видеть, что делает компьютер, в том числе команды других пользователей, вероятно, рассматривалась как положительная особенность, а не как отрицательное нарушение безопасности. Возможно, более применимый вопрос: существует ли какая-либо крупная многопользовательская ОС, которая не поддерживала возможность пользователям видеть, какие команды запускаются на компьютере?
Более безопасный подход - никогда не вводить конфиденциальные пароли в командную строку. Другой вариант может заключаться в том, чтобы поместить пароли в файл, а затем указать этот файл в командной строке. например:
type pwfile | command
По крайней мере, таким образом, разрешения, основанные на реализации файловой системы, вероятно, обеспечат некоторую защиту.