Kaspersky Lab Internet Security 2011, Base, 3U, 1Y, ENG KL1837UCCFS User Manual

Product codes
KL1837UCCFS
Page of 285
 
 
 
 
 
U
S E R  
G
U I D E
 
 
 
 
64 
 
Step 1.  Starting the Wizard 
Click the Next button to start the training. 
Step 2.  Selecting folders containing good mail 
At this stage, you can specify folders which contain good mail. You should only select folders which you are 
absolutely sure contain good email messages. 
Only Microsoft Office Outlook and Microsoft Outlook Express (Windows Mail) accounts are accessible. 
Step 3.  Selecting folders containing spam 
At this stage you can specify folders containing unsolicited mail (spam). If you do not have such folders in your 
email client application, skip this step. 
Only Microsoft Office Outlook and Microsoft Outlook Express (Windows Mail) accounts are accessible. 
Step 4.  Training Anti-Spam 
At this stage, the Anti-Spam component is trained using the folders selected during the previous steps. The 
emails in those folders fill the Anti-Spam database. The senders of good mail are automatically added to the list 
of allowed senders. 
Step 5.  Saving the training results 
At this stage of the Wizard, you must save the training results using one of the following methods: 
 
add training results into the existing Anti-Spam database (select Add the results to an existing Anti-
Spam database
);  
 
replace the current database with a database containing only the training results (select the option  Create 
new Anti-Spam database
).  
Click the Finish button to close the Wizard. 
 
 
W
HAT TO DO IF YOU SUSPECT YOUR COMPUTER OF BEING 
INFECTED
 
If you suspect that your computer has been infected, use the System Restore Wizard to neutralize the consequences of 
malicious activity in the system. Kaspersky Lab recommends that you run the Wizard after the computer has been 
disinfected to make sure that all threats and damage caused by infections have been fixed.  
The Wizard checks whether there are any changes to the system, such as the following: access to the network being 
blocked, known file format extensions have been changed, the toolbar is locked, etc. Such damage can have various 
causes. The latter may include the activity of malicious programs, incorrect system configuration, system failures or even 
incorrect operation of system optimization applications. 
After the review is complete, the Wizard analyzes the information to evaluate whether there is system damage which 
requires immediate attention. Based on the review, a list of actions necessary to eliminate the problems is generated. 
The Wizard groups these actions by category based on the severity of the problems detected.