User Manual
4.1. Antivirus protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.1.1. On-access scanning (real-time protection) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.1.2. On-demand scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.1.3. Automatic scan of removable media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.1.4. Scan hosts file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.1.5. Configuring scan exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.1.6. Managing quarantined files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.2. Advanced Threat Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.3. Online Threat Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.4. Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.4.1. Antispam insights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.4.2. Turning on or off antispam protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.4.3. Using the antispam toolbar in your mail client window . . . . . . . . . . . . . . . . . 98
4.4.4. Configuring the Friends List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.4.5. Configuring the Spammers List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.4.6. Configuring the local antispam filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.4.7. Configuring the cloud settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.5. Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
4.5.1. Managing apps rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.5.2. Managing connection settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
4.5.3. Configuring advanced settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
4.6. Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.6.1. Scanning your system for vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.6.2. Using automatic vulnerability monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
4.6.3. Wi-Fi Security Advisor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4.7. Webcam Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.8. Safe Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
4.8.1. Turning on or off Safe Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
4.8.2. Protect personal files from ransomware attacks . . . . . . . . . . . . . . . . . . . . . 119
4.8.3. Configuring apps access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
4.8.4. Protection at boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.9. Ransomware Remediation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.10. File encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.11. Password Manager protection for your credentials . . . . . . . . . . . . . . . . . . . . . . . 126
4.12. VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
4.13. Safepay security for online transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
4.14. Data Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
4.15. Parental Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
4.15.1. Accessing Parental Control - My Children . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
4.15.2. Adding your child's profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
4.15.3. Configuring Parental Control profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
4.16. Device Anti-Theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
4.17. USB Immunizer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
5. System optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
5.1. Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
5.1.1. Optimizing your system speed with a single click . . . . . . . . . . . . . . . . . . . . . 157
5.1.2. Optimizing your PC's boot time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
5.1.3. Optimizing your disk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
5.2. Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
v
Bitdefender Total Security










