<div dir="ltr">On Wed, Jun 24, 2015 at 11:03 PM, Lawrence Velázquez <span dir="ltr">&lt;<a href="mailto:larryv@macports.org" target="_blank">larryv@macports.org</a>&gt;</span> wrote:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">On Jun 24, 2015, at 8:02 PM, Ryan Schmidt &lt;<a href="mailto:ryandesign@macports.org">ryandesign@macports.org</a>&gt; wrote:<br>
<br>
&gt; On Jun 24, 2015, at 5:10 PM, Christopher Ramos wrote:<br>
&gt;<br>
&gt;&gt; Perhaps it would be feasible to employ an agent or daemon that logs<br>
&gt;&gt; all changes to a user&#39;s installation. That way, if it&#39;s ever bungled<br>
&gt;&gt; by an &quot;outside force,&quot; the user could do something like &quot;sudo port<br>
&gt;&gt; revert snapshot-06222015&quot;. This would remove any files not<br>
&gt;&gt; registered by the daemon to have been present at the time of the<br>
&gt;&gt; requested snapshot; if need be, previously installed or files (or<br>
&gt;&gt; files that were in a different state) would retrieved from the<br>
&gt;&gt; Internet.<br></blockquote><div><br></div><div>Simple way to check for changes:</div><div>1) install gnutar</div><div>2) uninstall inactive</div><div>3) run this shell script:</div><div><br></div><div>#!/bin/sh</div><div>for x in /opt/local/var/macports/software/*/*.tbz2; do</div><div>   echo &quot;Checking `basename $x`&quot;</div><div>   gnutar --warning=no-unknown-keyword --exclude=&#39;./+*&#39; -C / --compare -jf &quot;$x&quot;</div><div>done</div><div><br></div><div>You can run under sudo to check files set with access restrictions (config scripts for some servers.)</div><div><br></div><div>Not the fastest --  doesn&#39;t leverage checksums already in .tbz file (+CONTENTS) -- but it works.</div><div><br></div><div> - Eric</div></div></div></div>