Jump to content
aehrlich

Как исключить пользовательские каталоги по маске?

Recommended Posts

Задача: исключить из проверки кеши всяких средств разработки, например, IntelliJ, Maven и т.д., которые свое файло держат в пользовательских каталогах:

C:\Users\*\.IntelliJIdea14\

C:\Users\*\.IntelliJIdea2016.1\

 

Вопрос: как этого добиться в организации, где у каждого пользователя, естественно, свое имя и свой каталог под C:\Users?

 

Help | File or folder name window говорит нам:

Only file name masks with full paths to files can be entered.

For example: C:\dir\*.* ...

 

Или все врут Help врет и таки можно использовать маски в путях?

KES 10.2.4.674 mr2, KSC 10.2.434

Share this post


Link to post
Задача: исключить из проверки кеши всяких средств разработки, например, IntelliJ, Maven и т.д., которые свое файло держат в пользовательских каталогах:

C:\Users\*\.IntelliJIdea14\

C:\Users\*\.IntelliJIdea2016.1\

 

Вопрос: как этого добиться в организации, где у каждого пользователя, естественно, свое имя и свой каталог под C:\Users?

 

Help | File or folder name window говорит нам:

Only file name masks with full paths to files can be entered.

For example: C:\dir\*.* ...

 

Или все врут Help врет и таки можно использовать маски в путях?

KES 10.2.4.674 mr2, KSC 10.2.434

 

насчет масок в разных местах по-разному.. где-то можно, где-то нельзя

насколько я знаю, при задании исключений можно.. там даже предустановленные исключения масками заданы

исключения задавать соответственно через C:\Users\*\.... и т.д. и проставлять галочку "включая вложенные папки"

но с другой стороны, если есть папки, заданный в исключениях, то вредоносное ПО может попасть именно в эти папки

т.е. указывать в исключаемых компонентах проверки "любые" небезопасно

Edited by Aigir

Share this post


Link to post

По маскам раздела "Исключения из проверки" меню "Доверенная зона" есть статья http://support.kaspersky.ru/8244

Помните, что она не применима для раздела "Доверенные программы".

Share this post


Link to post

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.