18.7.1. Scanning your system for vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
18.7.2. Using automatic vulnerability monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
19. Antispam ..... . . . ........... . . ........... . . ........... . . ........... . 100
19.1. Antispam insights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
19.1.1. Antispam filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
19.1.2. Antispam operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
19.1.3. Supported e-mail clients and protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
19.2. Turning on or off antispam protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
19.3. Using the antispam toolbar in your mail client window . . . . . . . . . . . . . . . . . . . 102
19.3.1. Indicating detection errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
19.3.2. Indicating undetected spam messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
19.3.3. Configuring toolbar settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
19.4. Configuring the Friends List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
19.5. Configuring the Spammers List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
19.6. Configuring the local antispam filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
19.7. Configuring the cloud settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
20. Privacy Control . .......... . . . ........... . . ........... . . ........... . . 108
20.1. Antiphishing protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
20.1.1. Bitdefender protection in the web browser . . . . . . . . . . . . . . . . . . . . . . . . . 110
20.1.2. Bitdefender alerts in the browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
20.2. Chat encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
20.3. Data protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
20.3.1. About data protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
20.3.2. Configuring data protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
20.3.3. Managing rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
20.4. File encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
20.4.1. Managing file vaults from the Bitdefender interface . . . . . . . . . . . . . . . . . 114
20.4.2. Managing file vaults from Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
20.5. Deleting files permanently . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
21. Firewall ......... . . . .......... . . . ........... . . ........... . . ........... 124
21.1. Turning on or off firewall protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
21.2. Managing connection settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
21.3. Managing firewall rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
21.3.1. General rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
21.3.2. Application rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
21.3.3. Adapter rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
21.4. Monitoring network activity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
21.5. Configuring alert intensity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
21.6. Configuring advanced settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
21.6.1. Intrusion Detection System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
21.6.2. Other settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
22. Safepay security for online transactions .......... . . . .......... . . 134
22.1. Using Bitdefender Safepay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
22.2. Configuring settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
22.3. Managing bookmarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
22.4. Hotspot protection for unsecured networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
vii
Bitdefender Total Security