User`s guide

17. Useful Information ....... . . . . ......... . . . . . ......... . . . . ......... . . . . 60
17.1. How do I automatically shut down the computer after the scan is over? . . . . . 60
17.2. How do I configure Bitdefender to use a proxy Internet connection? . . . . . . . . 60
17.3. Am I using a 32 bit or a 64 bit version of Windows? . . . . . . . . . . . . . . . . . . . . . . . 61
17.4. How do I display hidden objects in Windows? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
17.5. How do I remove other security solutions? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
17.6. How do I use System Restore in Windows? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
17.7. How do I restart in Safe Mode? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Managing your security .............................................. 65
18. Antivirus protection . ......... . . . . ......... . . . . . ......... . . . . ........ 66
18.1. On-access scanning (real-time protection) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
18.1.1. Turning on or off real-time protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
18.1.2. Adjusting the real-time protection level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
18.1.3. Configuring the real time protection settings . . . . . . . . . . . . . . . . . . . . . . . . 68
18.1.4. Restoring the default settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
18.2. On-demand scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
18.2.1. Autoscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
18.2.2. Scanning a file or folder for malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
18.2.3. Running a Quick Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
18.2.4. Running a System Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
18.2.5. Configuring a custom scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
18.2.6. Antivirus Scan Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
18.2.7. Checking scan logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
18.3. Automatic scan of removable media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
18.3.1. How does it work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
18.3.2. Managing removable media scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
18.4. Configuring scan exclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
18.4.1. Excluding files or folders from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
18.4.2. Excluding file extensions from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
18.4.3. Managing scan exclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
18.5. Managing quarantined files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
18.6. Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
18.6.1. Checking detected applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
18.6.2. Turning on or off Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
18.6.3. Adjusting the Active Virus Control protection . . . . . . . . . . . . . . . . . . . . . . . . 85
18.6.4. Managing excluded processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
18.7. Fixing system vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
18.7.1. Scanning your system for vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
18.7.2. Using automatic vulnerability monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
19. Antispam . . . ......... . . . . ......... . . . . ......... . . . . ......... . . . . . ..... 90
19.1. Antispam insights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
19.1.1. Antispam filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
19.1.2. Antispam operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
19.1.3. Antispam updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
19.1.4. Supported e-mail clients and protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
19.2. Turning on or off antispam protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
19.3. Using the antispam toolbar in your mail client window . . . . . . . . . . . . . . . . . . . . 93
vi
Bitdefender Total Security 2013