16.1.2. Adjusting the real-time protection level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
16.1.3. Configuring the real time protection settings . . . . . . . . . . . . . . . . . . . . . . . . 62
16.1.4. Restoring the default settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
16.2. On-demand scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
16.2.1. Autoscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
16.2.2. Scanning a file or folder for malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
16.2.3. Running a Quick Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
16.2.4. Running a System Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
16.2.5. Configuring a custom scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
16.2.6. Antivirus Scan Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
16.2.7. Checking scan logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
16.3. Automatic scan of removable media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
16.3.1. How does it work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
16.3.2. Managing removable media scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
16.4. Configuring scan exclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
16.4.1. Excluding files or folders from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
16.4.2. Excluding file extensions from scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
16.4.3. Managing scan exclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
16.5. Managing quarantined files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
16.6. Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
16.6.1. Checking detected applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
16.6.2. Turning on or off Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
16.6.3. Adjusting the Active Virus Control protection . . . . . . . . . . . . . . . . . . . . . . . . 79
16.6.4. Managing excluded processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
16.7. Fixing system vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
16.7.1. Scanning your system for vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
16.7.2. Using automatic vulnerability monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
17. Antispam . . . ......... . . . . ......... . . . . ......... . . . . ......... . . . . . ..... 84
17.1. Antispam insights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
17.1.1. Antispam filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
17.1.2. Antispam operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
17.1.3. Antispam updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
17.1.4. Supported e-mail clients and protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
17.2. Turning on or off antispam protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
17.3. Using the antispam toolbar in your mail client window . . . . . . . . . . . . . . . . . . . . 87
17.3.1. Indicating detection errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
17.3.2. Indicating undetected spam messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
17.3.3. Configuring toolbar settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
17.4. Configuring the Friends List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
17.5. Configuring the Spammers List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
17.6. Adjusting the sensitivity level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
17.7. Configuring the local antispam filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
17.8. Configuring in-the-cloud detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
18. Privacy Control ... . . . . ......... . . . . ......... . . . . . ......... . . . . ........ 94
18.1. Antiphishing protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
18.1.1. Bitdefender protection in the web browser . . . . . . . . . . . . . . . . . . . . . . . . . . 96
18.1.2. Bitdefender alerts in the browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
18.2. IM encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
vi
Bitdefender Internet Security 2013