15.7. How do I display hidden objects in Windows? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
15.8. How do I remove other security solutions? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
15.9. How do I use System Restore in Windows? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
15.10. How do I restart in Safe Mode? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Managing your security .............................................. 68
16. Antivirus protection .......... . . . .......... . . . ........... . . .......... 69
16.1. On-access scanning (real-time protection) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
16.1.1. Turning on or off real-time protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
16.1.2. Adjusting the real-time protection level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
16.1.3. Configuring the real time protection settings . . . . . . . . . . . . . . . . . . . . . . . . 71
16.1.4. Restoring the default settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
16.2. On-demand scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
16.2.1. Autoscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
16.2.2. Scanning a file or folder for malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
16.2.3. Running a Quick Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
16.2.4. Running a System Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
16.2.5. Configuring a custom scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
16.2.6. Antivirus Scan Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
16.2.7. Checking scan logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
16.3. Automatic scan of removable media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
16.3.1. How does it work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
16.3.2. Managing removable media scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
16.4. Configuring scan exclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
16.4.1. Excluding files or folders from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
16.4.2. Excluding file extensions from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
16.4.3. Managing scan exclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
16.5. Managing quarantined files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
16.6. Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
16.6.1. Checking detected applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
16.6.2. Turning on or off Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
16.6.3. Adjusting the Active Virus Control protection . . . . . . . . . . . . . . . . . . . . . . . . 88
16.6.4. Managing excluded processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
16.7. Fixing system vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
16.7.1. Scanning your system for vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
16.7.2. Using automatic vulnerability monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
17. Antispam . ........... . . ........... . . ........... . . . .......... . . . ....... 93
17.1. Antispam insights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
17.1.1. Antispam filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
17.1.2. Antispam operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
17.1.3. Supported e-mail clients and protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
17.2. Turning on or off antispam protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
17.3. Using the antispam toolbar in your mail client window . . . . . . . . . . . . . . . . . . . . 95
17.3.1. Indicating detection errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
17.3.2. Indicating undetected spam messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
17.3.3. Configuring toolbar settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
17.4. Configuring the Friends List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
17.5. Configuring the Spammers List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
vi
Bitdefender Internet Security