User Manual

13.2. How do I use file vaults? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
13.3. How do I remove a file permanently with Bitdefender? . . . . . . . . . . . . . . . . . . . . . 69
13.4. How do I protect my webcam from being hacked? . . . . . . . . . . . . . . . . . . . . . . . . . 69
13.5. How can I manually restore encrypted files when the restoration process
fails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
14. Useful Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
14.1. How do I test my security solution? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
14.2. How do I remove Bitdefender? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
14.3. How do I remove Bitdefender VPN? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
14.4. How do I automatically shut down the computer after the scan is over? . . . . . . 73
14.5. How do I configure Bitdefender to use a proxy internet connection? . . . . . . . . . 74
14.6. Am I using a 32 bit or a 64 bit version of Windows? . . . . . . . . . . . . . . . . . . . . . . . . 75
14.7. How do I display hidden objects in Windows? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
14.8. How do I remove other security solutions? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
14.9. How do I restart in Safe Mode? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Managing your security ............................................ 79
15. Antivirus protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
15.1. On-access scanning (real-time protection) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
15.1.1. Turning on or off real-time protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
15.1.2. Configuring the real-time protection advanced settings . . . . . . . . . . . . . . . 81
15.1.3. Restoring the default settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
15.2. On-demand scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
15.2.1. Scanning a file or folder for threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
15.2.2. Running a Quick Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
15.2.3. Running a System Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
15.2.4. Configuring a custom scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
15.2.5. Antivirus Scan Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
15.2.6. Checking scan logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
15.3. Automatic scan of removable media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
15.3.1. How does it work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
15.3.2. Managing removable media scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
15.4. Scan hosts file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
15.5. Configuring scan exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
15.5.1. Excepting files and folders from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
15.5.2. Excepting file extensions from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
15.5.3. Managing scan exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
15.6. Managing quarantined files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
16. Advanced Threat Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
16.1. Turning on or off Advanced Threat Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
16.2. Checking detected malicious attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
16.3. Adding processes to exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
17. Online Threat Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
17.1. Bitdefender alerts in the browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
18. Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
18.1. Antispam insights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
v
Bitdefender Internet Security