я сделал интересное открытие. Когда я запускаю set от имени root, вывод отображает некоторый код c ... он выглядит как некоторый код grub boot-loader ... сопровождаемый некоторыми нечитаемыми частями. Это кажется немного ... связанным со мной. Ненавижу спрашивать, но ... это "Вирус"? или хотя бы нежелательный код?
Здесь небольшой отрывок:
xspecs=([freeamp]="!*.@(mp3|og[ag]|pls|m3u)" [cdiff]="!*.@(dif?(f)|?(d)patch)?(.@([gx]z|bz2|lzma))" [bibtex]="!*.aux" [rgview]="*.@(o|so|so.!(conf|*/*)|a|[rs]pm|gif|jp?(e)g|mp3|mp?(e)g|avi|asf|ogg|class)" [oowriter]="!*.@(sxw|stw|sxg|sgl|doc?([mx])|dot?([mx])|rtf|txt|htm|html|?(f)odt|ott|odm)" [chromium-browser]="!*.@(?([xX]|[sS])[hH][tT][mM]?([lL]))" [tex]="!*.@(?(la)tex|texi|dtx|ins|ltx|dbj)" [zathura]="!*.@(cb[rz7t]|djv?(u)|?(e)ps|pdf)" [netscape]="!*.@(?([xX]|[sS])[hH][tT][mM]?([lL]))" [acroread]="!*.[pf]df" [makeinfo]="!*.texi*" [kwrite]="*.@(o|so|so.!(conf|*/*)|a|[rs]pm|gif|jp?(e)g|mp3|mp?(e)g|avi|asf|ogg|class)" [gview]="*.@(o|so|so.
... с последующим кодом c:
_all_modules ()
{
while read name; do
name=${name%% *};
printf "%s\n" "$name";
done < <(pulseaudio --dump-modules 2> /dev/null)
}
__cards ()
{
Для меня это выглядит так, как будто его там не должно быть, или я неправильно? Могу ли я перезаписать этот вар или он уничтожит мой харч?
set
просто выставочные функции, определяемые в ударе. То, что Вы видите, не имеет никакого отношения к GRUB или C. Нормально для этих функций быть определенным - они используются для вещей такой как окрашенные терминальным выводом и заполнением клавишей Tab.