Unix consente "ps". Inoltre, Unix ha comunemente un comando "w" che mostrerà ciò che gli utenti stanno eseguendo. "w" potrebbe comunemente tagliare i comandi in base alla dimensione del terminale, ma ciò può essere ignorato. (Un modo semplice potrebbe essere quello di utilizzare solo un terminale più largo.)
Ciò probabilmente influirà anche su più sistemi simili a Unix (Linux, sistemi BSD, Solaris, ecc.)
Credo che Microsoft Windows lo mostrerebbe anche nel Task Manager. Bene, forse è meno comune con Windows Vista e Controllo dell'account utente, poiché potrebbe essere necessario il controllo dell'account utente. Ma ai tempi su WinXP / Server2003 e precedenti, tali restrizioni potrebbero essere state più lassiste. C'è un motivo per cui NET USE ha iniziato a supportare un asterisco e quindi a richiedere all'utente una password. Con:
WMIC /NODE:ComputerName PROCESS LIST
un utente probabilmente non ha nemmeno bisogno di essere sullo stesso computer per vedere un comando che viene eseguito. Personalmente, sospetto che molti di TaskList, TList e PSList (tutti distribuiti liberamente da Microsoft) probabilmente supportano anche la possibilità di vedere cosa sta succedendo, indipendentemente da quale utente stia eseguendo. Almeno, utenti con privilegi di amministratore, che erano più comuni sui sistemi operativi pre-Vista. (In Win9x, lo standard generale era che tutti gli utenti avevano abilità simili all'amministratore.) Tieni presente che Info-Zip, che è la documentazione che stai citando, è un po 'più vecchia di WinXP. Offhand Penso che sia più vecchio di Win95.
Con i vecchi sistemi multiutente, la segretezza non era così grave. Essere in grado di vedere cosa sta facendo il computer, inclusi i comandi in esecuzione da altri utenti, è stato probabilmente visto come una caratteristica positiva, non una violazione negativa della sicurezza. Forse una domanda più applicabile è: esiste qualche sistema operativo multiutente che non supporta gli utenti in grado di vedere quali comandi vengono eseguiti sul computer?
L'approccio più sicuro è di non mettere mai password sensibili su una riga di comando. Un'altra opzione potrebbe essere quella di inserire le password in un file e quindi specificare quel file sulla riga di comando. per esempio:
type pwfile | command
Almeno in questo modo, le autorizzazioni basate sull'implementazione del filesystem probabilmente offriranno una certa protezione.