15.6. Am I using a 32 bit or a 64 bit version of Windows? . . . . . . . . . . . . . . . . . . . . . . . . 71
15.7. How do I display hidden objects in Windows? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
15.8. How do I remove other security solutions? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
15.9. How do I use System Restore in Windows? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
15.10. How do I restart in Safe Mode? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Managing your security ............................................ 76
16. Antivirus protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
16.1. On-access scanning (real-time protection) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
16.1.1. Turning on or off real-time protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
16.1.2. Adjusting the real-time protection level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
16.1.3. Configuring the real time protection settings . . . . . . . . . . . . . . . . . . . . . . . . . 79
16.1.4. Restoring the default settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
16.2. On-demand scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
16.2.1. Scanning a file or folder for malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
16.2.2. Running a Quick Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
16.2.3. Running a System Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
16.2.4. Configuring a custom scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
16.2.5. Antivirus Scan Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
16.2.6. Checking scan logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
16.3. Automatic scan of removable media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
16.3.1. How does it work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
16.3.2. Managing removable media scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
16.4. Configuring scan exclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
16.4.1. Excluding files or folders from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
16.4.2. Excluding file extensions from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
16.4.3. Managing scan exclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
16.5. Managing quarantined files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
16.6. Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
16.6.1. Checking detected applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
16.6.2. Turning on or off Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
16.6.3. Adjusting the Active Virus Control protection . . . . . . . . . . . . . . . . . . . . . . . . 98
16.6.4. Managing excluded processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
17. Web protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
17.1. Bitdefender protection in the web browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
17.2. Bitdefender alerts in the browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
18. Data protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
18.1. About data protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
18.2. Configuring data protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
18.2.1. Creating data protection rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
18.3. Managing rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
18.4. Deleting files permanently . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
19. Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
19.1. Scanning your system for vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
19.2. Using automatic vulnerability monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
20. Safepay security for online transactions . . . . . . . . . . . . . . . . . . . . . . . . 112
v
Bitdefender Antivirus Plus 2015