User Manual

18.1.1. Antispam filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
18.1.2. Antispam operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
18.1.3. Supported email clients and protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
18.2. Turning on or off antispam protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
18.3. Using the antispam toolbar in your mail client window . . . . . . . . . . . . . . . . . . . . 106
18.3.1. Indicating detection errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
18.3.2. Indicating undetected spam messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
18.3.3. Configuring toolbar settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
18.4. Configuring the Friends List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
18.5. Configuring the Spammers List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
18.6. Configuring the local antispam filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
18.7. Configuring the cloud settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
19. Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
19.1. Turning on or off firewall protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
19.2. Managing apps rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
19.3. Managing connection settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
19.4. Configuring advanced settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
20. Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
20.1. Scanning your system for vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
20.2. Using automatic vulnerability monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
20.3. Wi-Fi Security Advisor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
20.3.1. Turning on or off Wi-Fi Security Advisor notifications . . . . . . . . . . . . . . . . 123
20.3.2. Configuring Home Wi-Fi network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
20.3.3. Public Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
20.3.4. Checking information about Wi-Fi networks . . . . . . . . . . . . . . . . . . . . . . . . 124
21. Webcam Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
21.1. Turning on or off Webcam Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
21.2. Configuring Webcam Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
21.3. Adding apps to the Webcam Protection list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
22. Safe Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
22.1. Turning on or off Safe Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
22.2. Protect personal files from ransomware attacks . . . . . . . . . . . . . . . . . . . . . . . . . 129
22.3. Configuring apps access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
22.4. Protection at boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
23. Ransomware Remediation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
23.1. Turning on or off Ransomware Remediation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
23.2. Turning on or off automatic restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
23.3. Viewing files that were automatically restored . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
23.4. Restoring encrypted files manually . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
23.5. Adding applications to exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
24. File encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
24.1. Managing file vaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
24.2. Creating file vaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
24.3. Importing a file vault . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
24.4. Opening file vaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
24.5. Adding files to vaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
vi
Bitdefender Internet Security