Die Z-Shell (zsh) ist in nahezu jeder Linux-Version enthalten und kann meist über apt-get, urpmi oder yum installiert werden. Eine der Funktionen der zsh ist die Vervollständigung von Tabs. Außerdem verarbeitet sie alle Vorgänge der Tab-Vervollständigung und ist extrem einfach zu implementieren. Zu der jeweiligen ~/.zshrc-Datei müssen nur zwei Zeilen hinzugefügt werden:
autoload -U compinit compinit
Die compinit-Funktion lädt das System zur Tab-Vervollständigung. Dazu muss eine Shell-Funktion für jedes Utility definiert werden, bei dem die zsh die Tabs vervollständigen kann. Mit Autoload lässt sich die zsh optimieren, indem sie angewiesen wird, die Definition der Funktion erst dann zu lesen, wenn sie tatsächlich genutzt wird. Dies beschleunigt den Start der zsh und reduziert die Speicherbelastung.
Mithilfe des setopt-Befehls ist es möglich, über 150 verschiedene Optionen zu konfigurieren, welche die Arbeitsweise der zsh beeinflussen. Zum Beispiel:
setopt autocd
Mit der Eingabe des Verzeichnisnamens (ohne Verwendung von cd) in die obenstehende Zeile werden Verzeichnisse geändert. Zur Nutzung von leistungsfähigeren Globbing- oder Musterabgleichsfunktionen muss die folgende Zeile zu ~/.zshrc hinzugefügt werden:
setopt extended_glob
Die verschiedenen zsh-Optionen, die sich mit setopt festlegen lassen, sind in der Manpage zshoptions dokumentiert:
$ man zshoptions
Dabei ist zu beachten, dass die ~/.zshrc-Datei als Quelle sowohl für interaktive als auch für Login-Shells dient. Wenn man Optionen für eine nicht interaktive Ausführung der zsh festlegen will (das heißt über einen Cronjob), muss man diese zu ~/.zshenv hinzufügen.
Page: 1 2
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.
Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…