User Manual

Table Of Contents
13.8. How do I remove other security solutions? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
13.9. How do I restart in Safe Mode? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Managing your security ............................................ 69
14. Antivirus protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
14.1. On-access scanning (real-time protection) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
14.1.1. Turning on or off real-time protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
14.1.2. Configuring the real-time protection advanced settings . . . . . . . . . . . . . . . 71
14.1.3. Restoring the default settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
14.2. On-demand scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
14.2.1. Scanning a file or folder for threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
14.2.2. Running a Quick Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
14.2.3. Running a System Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
14.2.4. Configuring a custom scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
14.2.5. Antivirus Scan Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
14.2.6. Checking scan logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
14.3. Automatic scan of removable media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
14.3.1. How does it work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
14.3.2. Managing removable media scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
14.4. Scan hosts file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
14.5. Configuring scan exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
14.5.1. Excepting files and folders from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
14.5.2. Excepting file extensions from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
14.5.3. Managing scan exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
14.6. Managing quarantined files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
15. Advanced Threat Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
15.1. Turning on or off Advanced Threat Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
15.2. Checking detected malicious attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
15.3. Adding processes to exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
16. Online Threat Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
16.1. Bitdefender alerts in the browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
17. Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
17.1. Scanning your system for vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
17.2. Using automatic vulnerability monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
17.3. Wi-Fi Security Advisor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
17.3.1. Turning on or off Wi-Fi Security Advisor notifications . . . . . . . . . . . . . . . . . 98
17.3.2. Configuring Home Wi-Fi network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
17.3.3. Public Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
17.3.4. Checking information about Wi-Fi networks . . . . . . . . . . . . . . . . . . . . . . . . . . 99
18. Safe Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
18.1. Turning on or off Safe Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
18.2. Protect personal files from ransomware attacks . . . . . . . . . . . . . . . . . . . . . . . . . 102
18.3. Configuring apps access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
18.4. Protection at boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
19. Ransomware Remediation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
v
Bitdefender Antivirus Plus