home *** CD-ROM | disk | FTP | other *** search
/ Chip 2002 June / ChipCD 6.02.iso / test / vbuster / VBWin9X.exe / data1.cab / VBSearch_Component / VBSearch.dll / 1033 / string.txt next >
Encoding:
Text File  |  2002-01-31  |  22.1 KB  |  511 lines

  1. 1    Virus Scan
  2. 2    Scan Areas
  3. 3    General Settings
  4. 4    Scan Method Settings
  5. 5    Scan Areas Settings
  6. 11    Memory
  7. 12    Master boot record
  8. 13    Boot record
  9. 14    Compressed files
  10. 15    Directories
  11. 16    Files
  12. 17    Mapping...
  13. 30    VirusBuster for Windows 9x/NT
  14. 31    Error while reading vbengxx.dll path.
  15. 32    Error while loading vbengxx.dll.
  16. 33    Error while accepting vbengxx.dll functions.
  17. 34    Error while reading virus database path.
  18. 35    Error while reading temporary path.
  19. 36    Error while initializing virus scan engine. %u(%x)
  20. 50    Start virus scan
  21. 51    Virus scan finished
  22. 52    Abort virus scan
  23. 53    Database version: %02d.%03d.\n
  24. 54    Database date: %d.%d.%d.\n
  25. 55    \nScan areas:\n
  26. 56    Unregistered (demo) version, it can only remove a few types of viruses.\nFor registration contact your distributor, or the address below:\n\nVirusBuster Ltd.\nH-1031 Budapest, Kalászi út 11.\nPhone/fax: +36-1-430-8350, +36-1-242-2130\nE-Mail: mail@vbuster.hu
  27. 57    Scan duration: %02d:%02d:%02d\n
  28. 58      - recursive\n
  29. 59      - not recursive\n
  30. 1001    Attention!
  31. 1002    No scan area defined.\nPlease specify at least one!
  32. 1003    Edit scan area
  33. 1004    No disk read method selected!\nDisk read through DOS calls set.
  34. 1005    Do you really want to exit?
  35. 1006    Exit program
  36. 1007    Continue using the program
  37. 1008    The virus can also be removed in DEMO mode!
  38. 1009    The virus CAN NOT BE removed in DEMO mode!
  39. 1010    File %s is inaccessible!\n
  40. 1011    The level of heuristic analysis is quite sensitive, so files might be considered as if they were infected by a virus, even if they are not!\n\nDo you want this message to be displayed in the future ?
  41. 1012    Yes, next time too.
  42. 1013    No, next time do not.
  43. 1014    Not enough memory to display the list of viruses!
  44. 1015    Close the virus list
  45. 1016    Registered version
  46. 1017    Unregistered version
  47. 1018    Demo version
  48. 1019    The defined search pattern is too long.\nPlease specify a shorter one!
  49. 1020    Not registered!
  50. 1021    Registration is expiring!
  51. 1022    Registration has expired!
  52. 1023    Registration has expired!
  53. 1024    Registered!
  54. 1025    Temporarily registered!
  55. 1026    Registration failed!\nPlease repeat it with the correct key!\n(Pay attention to spelling/typing!)
  56. 1027    Does not register, try again...
  57. 1028    The program is temporarily registered. The code is valid only until you exit.
  58. 1029    The program is temporarily registered.
  59. 1030    The registration has expired.
  60. 1031    Please ask for a new registration key!
  61. 1032    The registration has expired!\nPlease renew your registration!
  62. 1033    Please renew your registration!
  63. 1034    Registration completed.
  64. 1035    Registration completed.
  65. 1036    The disinfection of the virus under this operating system is impossible!\nPlease reboot your computer from a clean DOS system disk,\nand try to remove the virus with the DOS version of VirusBuster!\n
  66. 1037    The operating system does not allow removing the virus.
  67. 1038       <general description>
  68. 1039    During the heuristic analysis the program examines the virus-like behavior of the executable code from several points of view.\nEvery heuristic flag represents the presence of a behavioral type. The more flags assigned to the examined code the higher the probability is that the code contains a virus.\nSome 'tricky' programs may use suspicious code WITHOUT CONTAINING ANY VIRUSES!
  69. 1040    #: DECODER
  70. 1041    The program probably contains a self-decoding routine. Several copy protected programs work this way! Many viruses protect themselves in a self-encoding method.
  71. 1042    !: INVALID CODE
  72. 1043    Illegal operation code or jump outside the code. The program is probably damaged.
  73. 1044    ?: INVALID EXEHDR
  74. 1045    The program has an invalid EXE header. Many viruses alter the EXE header incorrectly during the infection!
  75. 1046    h: HIDDEN OR SYSTEM
  76. 1047    Hidden file. If you do not know the function of this program, it may be a Trojan horse!
  77. 1048    p: PACKED
  78. 1049    Compressed file. It needs to be decompressed for full examination!
  79. 1050    w: WIN OR OS/2 HEADER
  80. 1051    This program is a native Windows or OS/2 application.
  81. 1052    x: SUSP. EXEHDR
  82. 1053    The entry point of the EXE program points at the final relocation data. (Usually outside of the original code!) This is the most typical characteristic of a virus infection.
  83. 1054    A: SUSP. MEM. ALLOC
  84. 1055    The program uses a non-standard way to search or allocate memory. Specific not only of several type of viruses, but many diagnostic and HMA programs too!
  85. 1056    B: BACK TO ENTRY
  86. 1057    After the whole program is executed, it jumps back to the entry point. In most cases the virus tries to execute the original program this way.
  87. 1058    D: DISK WRITE
  88. 1059    Direct disk write. The usual (non disk maintainer) utilities do not write directly to the disks immediately after the program starts.
  89. 1060    E: FLEXIBLE ENTRY
  90. 1061    The program is trying to determine it's own entry point. 50% of the known viruses operate the same way!
  91. 1062    F: SUSP. FILE ACCESS
  92. 1063    Instruction sequence, that is very similar to the infection mode of viruses. Attempt to create or modify a file.
  93. 1064    G: GARBAGE CODE
  94. 1065    The program contains useless code sequences. Several viruses create such sequences to make detection more difficult. This might also occur in poorly designed programs...
  95. 1066    J: SUSP. JUMP
  96. 1067    The program jumps several times before the original initializing code, or initializes after an indirect jump. Usual programs do not contain such instructions.
  97. 1068    K: UNUSUAL STACK
  98. 1069    The EXE program uses an unusual stack or the stack begins at an odd address. Many viruses contain errors, resulting in the creation of a faulty stack.
  99. 1070    L: LOADING TRAP
  100. 1071    The program is trying to trap other programs. If the program is memory resident too (M), it is examining the execution of other software. Several viruses use this method for infection, but many virus protection tools use the same method to eliminate virus attacks.
  101. 1072    M: RESIDENT
  102. 1073    A kind of program, which redirects many important interrupts to itself.\nIf the function of the program is unidentifiable, it may be suspicious!
  103. 1074    N: SUSP. EXTENSION
  104. 1075    .EXE file with COM contents or .COM file with EXE contents!
  105. 1076    O: CODE OVERWRITE
  106. 1077    The program is self-modifying, but does not seem to be self-decoding.
  107. 1078    R: RELOCATOR
  108. 1079    Code sequence, that is typical in viruses. It modifies CS:IP to relocate the virus code according to the actual state. Usual programs do not need this procedure!
  109. 1080    S: SEARCH EXEC
  110. 1081    The program searches for .COM or/and .EXE files!
  111. 1082    T: INVALID TIMESTAMP
  112. 1083    Bad file date! Many viruses mark infected files with an invalid date to avoid multiple infection.
  113. 1084    U: UNDOCUMENTED INT
  114. 1085    The program uses undocumented DOS function or interrupt calls. Many legal programs work the same way! Viruses use this method to communicate with their own resident part.
  115. 1086    Y: INVALID BOOT
  116. 1087    The BOOT sector of the disk does not confirm to the IBM standard. It may contain a virus.
  117. 1088    Z: EXE COM DETERMINATE
  118. 1089    The program is trying to determine whether a file is an EXE or a COM. This is a virus-like activity, but for many other programs, such as debuggers, executable compressors or converters (EXE2BIN) this procedure is necessary.
  119. 1090    *: DIFFUSE BEHAVIOUR
  120. 1091    The program contains instruction sequence(s), which are suspicious, and are similar to viruses.
  121. 1092    Off!
  122. 1093    normal
  123. 1094    strong
  124. 1095    sensitive
  125. 1096    paranoid
  126. 1097    Save log file
  127. 1098    Log file:
  128. 1099    The name of the log file
  129. 1100    Save the log into the file defined
  130. 1101    The log will not be saved
  131. 1102    Save settings
  132. 1103    Configuration file:
  133. 1104    The name of the configuration file
  134. 1105    Save settings into the file defined
  135. 1106    The configuration will not be saved
  136. 1107    Unregistered software copy!\n
  137. 1108    Registration expired on %d.%d.%d.!\n
  138. 1109    Registration will expire in 1 month.
  139. 1110    Registration expired on %d.%d.%d.!\n.!
  140. 1111    The virus database is rather old!\n For an updated version, contact your distributor!\n
  141. 1112    \nPress any key to continue...
  142. 1113     Warning! 
  143. 1114    Unsupported operating system. The software can not be executed!\n
  144. 1115    \nNo readable disk in drive %c:!\n
  145. 1116    Read error on\n%s!
  146. 1117    Abort the current operation
  147. 1118    Retry the current operation
  148. 1119    Ignore the error and try to continue
  149. 1120     Error: 
  150. 1121     --- Continue? (y: yes): 
  151. 1122    y
  152. 1123    Repeated option: %s\n
  153. 1124    Unknown option: %s\n
  154. 1125    Invalid file mask!\n
  155. 1126    Invalid or inaccessible path: %s\n
  156. 1127    Too many paths!\n
  157. 1128    Incompatible options: %s\n
  158. 1129    No floppy drive defined!\n
  159. 1130    No disk access method enabled!\n
  160. 1131    Option %s can not be recognized in this case\n
  161. 1132    The parameter of the %s option is too long!\n
  162. 1133    The parameter of the %s option is too large!\n
  163. 1134    The parameter of the %s option is not a number!\n
  164. 1135    ESC to exit
  165. 1136    Cannot write into the log file.
  166. 1137    \n@EThe virus removal was unsuccessful,\n@Ethe system still contains viruses.\n
  167. 1138    \n@AViruses successfully removed.\n
  168. 1139    \n@ANo recognizable virus found.\n
  169. 1140    \n
  170. 1141    \n@OArea             File   Directory    Other    \n@O-----------------------------------  ---------------------\n@OVerified    @A%6d    %6d        @OPacker     @A%6d\n@OInfected    @A%6d    %6d        @OImmunizer  @A%6d\n@OSuspicious    @A%6d    %6d\n@ODisinfected    @A%6d    %6d\n@ODeleted        @A%6d         -\n@OMoved        @A%6d         -\n@ORenamed        @A%6d         -\n
  171. 1142    \n@O----------------------------------------------------------------------------\n
  172. 1143    The scan process can be stopped by pressing ESC
  173. 1144    Attention!
  174. 1145    To scan through files and directories, please enable the appropriate scan areas.
  175. 1146    The scan cannot be performed in the defined scan area.
  176. 1147    \nPlease insert next floppy disk, and press any key when ready.\n
  177. 1148    Cylinder %u. restored.\n
  178. 1149    @XCylinder %u. restored.\n
  179. 1150    D: disinfect
  180. 1151    A: disinfect all
  181. 1152    C: continue
  182. 1153    B: abort
  183. 1154    Y: yes
  184. 1155    N: no
  185. 1156    L: later
  186. 1157    X: exit
  187. 1158    R: retry
  188. 1159    -: non-interactive
  189. 1160    VSK internal error: %04x!
  190. 1161    \nContinue?
  191. 1162    Do you really want to abort the disinfection of viruses?
  192. 1163    Do you really want to abort the scan for viruses?
  193. 1164    Attention!
  194. 1165    Abort scan
  195. 1166    Continue scanning
  196. 1167    Aborting disinfection in this phase is dangerous. It may cause data loss or other unpredictable errors!\nDo you still want to abort the disinfection?
  197. 1168    Abort the disinfection process immediately
  198. 1169    Continue disinfection process
  199. 1170    Abort when the disinfection process ends
  200. 1171    Continue
  201. 1172    Abort
  202. 1173    \n@VT0 found!\n\nFound at location:\n@40P0\n\n@VT0 name: @V\n
  203. 1174    \nThe @VT0 is @I
  204. 1175    removable.
  205. 1176    can not be removed.
  206. 1177    can not be removed from compressed file.
  207. 1178    \nWhen the program exits, please \npress the RESET button on your machine\nand reboot the system from an\nuninfected DOS system disk.\nWhen done, run VirusBuster again.
  208. 1179    Unregistered (demo) version, it can only remove a few types of viruses.\nFor registration contact your distributor, or the address below:\n\nVirusBuster Ltd.\nH-1031 Budapest, Kalászi út 11.\nPhone/fax: +36-1-430-8350, +36-1-242-2130\nE-Mail: mail@vbuster.hu
  209. 1180    Continue scanning
  210. 1181    can not be read!
  211. 1182    can not be written!
  212. 1183    write protected!
  213. 1184    not accessible!
  214. 1185    Retry
  215. 1186    Skip
  216. 1187    Abort
  217. 1188    Sorry, this virus can only be removed with the registered version of the software!\n
  218. 1189    \nSuspicious file\n\nFile name:\n@40P0\n
  219. 1190    \nThe sensitivity of heuristic analysis is 
  220. 1191    normal.
  221. 1192    strong.
  222. 1193    paranoid!
  223. 1194    sensitive!
  224. 1195    \nHeuristic flags: @H
  225. 1196    \nMethod of removal: file 
  226. 1197    delete
  227. 1198    rename
  228. 1199    move
  229. 1200    \nMacro heuristic flags: @M
  230. 1201    \nMethod of removal: 
  231. 1202    macro delete
  232. 1203    document rename
  233. 1204    document move
  234. 1205    The master boot record of @P:  is multiply infected, there is no way to automatically restore original conditions!
  235. 1206    The boot sector of @P: infected is is multiply infected, there is no way to automatically restore original conditions!
  236. 1207    The boot sector of @P: is multiply infected!\nThe repair method: new boot sector generation.
  237. 1208    \nTo eliminate the virus infection, please contact a virus specialist!
  238. 1209    \nWhen the program exits, please \npress the RESET button on your machine\nand relboot the system from an\nuninfected DOS system disk.\nWhen done, run VirusBuster again.
  239. 1210    can not be removed under this operating system.
  240. 1211    @V virus found in the boot sector of @40P!\nThe repair method: new boot sector generation.
  241. 1212    @V trojan horse found in the 
  242. 1213    ╔═╗║ ║╚═╝
  243. 1214    ┌─┐│ │└─┘
  244. 1215    ╠
  245. 1216    ╣
  246. 1217    ╦
  247. 1218    ╩
  248. 1220    Selected directories:%14d
  249. 1221    Current files:%21d
  250. 1222    Viruses found:%4d Disinfected:%4d
  251. 1223    Last virus found:
  252. 1224    Mapping directory tree...
  253. 1225    Current directory:
  254. 1226    <none>
  255. 1227    Drive: %s:  %s
  256. 1228    Created on --/--/----.
  257. 1229    Selected directories: %d
  258. 1230    Created on %02d/%02d/%d.
  259. 1231    Label:
  260. 1232    \n── Log file opened: 
  261. 1233    virus!\n
  262. 1234    sequence!\n
  263. 1235    mutant!\n
  264. 1236    The program does not support this version of the virus database.\nFor a newer version of the database contact your software distributor!
  265. 1237    Can not open the virus database
  266. 1238    Document handler module not initialized
  267. 1239    The file is not a Word or Excel document
  268. 1240    File contains blocks that are too large
  269. 1241    The file is not a standard Word or Excel document
  270. 1242    File contains an invalid block number
  271. 1243    MS Word for Windows v2.0 document
  272. 1244    Document contains an invalid or damaged macro definition
  273. 1245    Document's content is damaged
  274. 1246    Document contains invalid macro name
  275. 1247    Internal buffer too small
  276. 1248       <general description>
  277. 1249    The phrase after the macro heuristic flag indicates the importance of that flag:\n  (important)    : the flag indicates a virus\n  (supplementary): the flag indicates harmful activity\n                   or a stealth virus\n  (informative)  : informative flag\nThe document is very likely infected by a virus, if at least one important flag is displayed.
  278. 1250    A: MACRO COPY (important)
  279. 1251    Copying macros into the document or the global macro template. In most cases viruses infect Word or documents this way.
  280. 1252    B: ORGANIZER (important)
  281. 1253    To copy its own macros, the virus can also use the Macro organizer feature of Word.
  282. 1254    C: CREATE (important)
  283. 1255    Primarily used by polimorphic viruses to create the altered macro code.
  284. 1256    D: ADD TEMPLATE (important)
  285. 1257    It adds a template or WLL to the global template. Using this method viruses can create a global template without infecting the original global template. This method is often used to install Word's external tools, so it can cause false virus alarms.
  286. 1258    E: FORMAT (important)
  287. 1259    To infect a document, the virus must convert the document into template format first.
  288. 1260    F: COUNT MACRO (supplementary)
  289. 1261    Querying the number of macros in the template.\nThis function is suitable for querying all the macros in the template, and for handling them.
  290. 1262    G: MACRO NAME (supplementary)
  291. 1263    Querying the name of macros in the template\nViruses use this function to search for macros and to identify them.
  292. 1264    H: DELETE (supplementary)
  293. 1265    Polimorph viruses use this function primarily to delete temporary macros. Some macro virus protection software also uses it to remove found macro viruses.
  294. 1266    I: SAVE AS (supplementary)
  295. 1267    The virus must save the infected document as a template. Only this function can be used to do this. It indicates a virus only together with the 'E' flag (FORMAT).
  296. 1268    J: FAST SAVE (supplementary)
  297. 1269    Turns on the Quick save function. The virus then can save the infected document without being noticed.
  298. 1270    K: AUTO MACRO (supplementary)
  299. 1271    Turns on the execution of auto macros. These are essential to activate the virus.
  300. 1272    L: SAVE WINDOW (supplementary)
  301. 1273    Saves the active window before creating a new macro. Polimorph viruses use this function to hide their activity.
  302. 1274    M: SCREEN UPD. (supplementary)
  303. 1275    Turns off screen refresh. Hides the visible activities of the virus.
  304. 1276    N: GLOBAL SAVE (supplementary)
  305. 1277    To hide the infection process of the global template, many viruses turn off the warning message before saving template in Word.
  306. 1278    O: DISABLE INPUT (supplementary)
  307. 1279    During the infection it is impossible to interrupt the process.
  308. 1280    P: RENAME MENU (supplementary)
  309. 1281    To hide the infection, some viruses rename the menu items which can query the settings of macros and menus.
  310. 1282    #: MACRO INSERT (important)
  311. 1283    Macro creation and fill-up. Polimorph viruses must create a temporary macro for spreading. This macro contains usually the altered or decoded virus code. The temporary macro will then be renamed and deleted.
  312. 1284    a: PASSWORD (supplementary)
  313. 1285    Defines a read password on the document. Some viruses apply it as a destructive routine.
  314. 1286    b: INSERT TEXT (supplementary)
  315. 1287    Insert text into the document.
  316. 1288    c: SHELL (supplementary)
  317. 1289    Execution of a DOS or Windows program. Macro viruses, that contain other file viruses apply this instruction to spread the contained virus code. In addition it may also occour as a destructive routine, or in every macro which uses external programs.
  318. 1290    d: KILL (supplementary)
  319. 1291    File delete.
  320. 1292    e: WRITE (supplementary)
  321. 1293    Direct write to a file.
  322. 1294    f: PRINT (supplementary)
  323. 1295    Direct write to a file.
  324. 1296    g: RMDIR (supplementary)
  325. 1297    Remove directory.
  326. 1298    h: SETATTR (supplementary)
  327. 1299    Change file attributes.
  328. 1300    i: DECLARE (supplementary)
  329. 1301    Prepare to use a function from a DLL or WLL. By using this method all of the Windows functions can be accessed.
  330. 1302    j: UNLOCK (supplementary)
  331. 1303    Eliminate the protection of document.
  332. 1304    k: ONTIME (informative)
  333. 1305    Launch a macro at a given time. Viruses use this function for delayed infection or to damage documents.
  334. 1306    l: PROTECTION (informative)
  335. 1307    Rewrite field protections in the document.
  336. 1308    m: REMOVE PROT (informative)
  337. 1309    Remove protection from fields.
  338. 1310    n: ENVIRONMENT (informative)
  339. 1311    Query environment variable.
  340. 1312    Bad CRC value
  341. 1313    Unsupported compression method
  342. 1314    Error during decompress
  343. 1315    Broken archive
  344. 1316    Password protected archive
  345. 1317    @EError!
  346. 1318    @O@P: @S'@V' @VT0!
  347. 1319    @ANo recognizable viruses.\n
  348. 1320    @ARemoved.
  349. 1321    @ANot removed.
  350. 1322    @AThe file was deleted.
  351. 1323    \n@EVSK running error.
  352. 1324    @AThe file was moved to the quarantine.\n
  353. 1325    @AThe file was renamed.
  354. 1326    @O@P: @A'@V' immunizer.
  355. 1327    @O@P: packed with @A'@V', the file contents are not accessible.
  356. 1328    @O@P: @Sfile is suspicious! @AHeuristic flags: @X@H.
  357. 1329    @O@P: @Sdocument is suspicious! @AHeuristic flags: @X@M.
  358. 1330        Scanning: @50P
  359. 1331     file
  360. 1332     in file
  361. 1333    :\ partition's boot record
  362. 1334    :\ in partition's boot record
  363. 1335    : phisycal drive's MBOOT record
  364. 1336    : in phisycal drive's MBOOT record
  365. 1337    memory
  366. 1338    in memory
  367. 1339     directory
  368. 1340     in directory
  369. 1341    compressor
  370. 1342    compressor
  371. 1343    immunizer
  372. 1344    immunizer
  373. 1345    virus
  374. 1346    virus
  375. 1347    sequence
  376. 1348    sequence
  377. 1349    mutant
  378. 1350    mutant
  379. 1351    trojan program
  380. 1352    trojan program
  381. 1353    killable
  382. 1354    not killable
  383. 1355    can't be removed from compressed files
  384. 1356    none.
  385. 1357    all.
  386. 1358    Internal error!Old code: 0X%04X.Location: @P
  387. 1359    Internal error!New code: %d.
  388. 1360    \nScan areas:\n  
  389. 1361    partition table
  390. 1362    boot sector
  391. 1363    subdirectories
  392. 1364    files
  393. 1365    compressed files
  394. 1366    \nSelected files:\n  
  395. 1367    programs
  396. 1368    documents
  397. 1369    spreadsheets
  398. 1370    MS access
  399. 1373    \n\nScan:           
  400. 1374    \nheuristics:        
  401. 1375    \nmacro heuristics:  
  402. 1376    quick
  403. 1377    thorough
  404. 1378    full
  405. 1379    off
  406. 1380    normal
  407. 1381    strong
  408. 1382    paranoid
  409. 1383    sensitive
  410. 1384    \nDisc access methods: 
  411. 1385    BIOS calls
  412. 1386    Device driver
  413. 1387    OS calls
  414. 1388    \n\nNon-removable viruses:      
  415. 1389    \nSuspicious programs:        
  416. 1390    \nSuspicious documents:       
  417. 1391    Report only
  418. 1392    Rename file
  419. 1393    Move to quarantine
  420. 1394    Delete
  421. 1395    Delete macros
  422. 1396    \nother pattern: 
  423. 1397    \nSearch pattern:\n  
  424. 1398    \n\nQuarantine: 
  425. 1399    \ntemporary directory: 
  426. 1400    @TY. @TMS @TD.
  427. 1401    @TH:@TM:@TS
  428. 1402    @TH:@TM:@TS
  429. 1403    January
  430. 1404    February
  431. 1405    March
  432. 1406    April
  433. 1407    May
  434. 1408    June
  435. 1409    July
  436. 1410    August
  437. 1411    September
  438. 1412    October
  439. 1413    November
  440. 1414    December
  441. 1415    @XVirusBuster\n@O▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀\n@O(c) 1988-2001. VirusBuster Kft. All rights reserved.\n                 World Wide Web URL: http://www.vbuster.hu\n\n@OVirus database: @LVV - @LVD\n\n
  442. 1416    @A...ok.
  443. 1417    Scan started: @TD @TT
  444. 1418    Scan stopped: @TD @TT
  445. 1419    Scan duration: @TI
  446. 1420     (beta)
  447. 1421    @EScan aborted.
  448. 1422    @OScanning @P
  449. 1423    @OScanning @P
  450. 1424    @OScanning memory 
  451. 1425    DOS compatible 
  452. 1426    MS-Windows 
  453. 1427    MS-Windows 95
  454. 1428    MS-Windows 95 (prevented mode)
  455. 1429    MS-Windows 98
  456. 1430    MS-Windows 98 (prevented mode)
  457. 1431    MS-Windows NT
  458. 1432    IBM OS/2
  459. 1433    Error code: @BH(@BD). Error occured in:\nModule @BM (@BT) line @BL\n
  460. 1434    No such file or directory
  461. 1435    The argument list is too long
  462. 1436    Error in executable file
  463. 1437    Bad file handle
  464. 1438    Not enough memory
  465. 1439    Access denied
  466. 1440    The file already exists
  467. 1441    Invalid device operation
  468. 1442    Invalid parameter
  469. 1443    File-table overflow
  470. 1444    Too many open files
  471. 1445    Not enough free disk space
  472. 1446    Internal error
  473. 1447    Difference between the results of various read methods
  474. 1448    Error during read
  475. 1449    Error during write
  476. 1450    Yes
  477. 1451    No
  478. 1452    On
  479. 1453    Off
  480. 1454    Temporary path missing
  481. 1455    Invalid temporary path
  482. 1456    Can not create temporary file
  483. 1457    Not enough memory
  484. 1458    Disk is write protected
  485. 1459    Access denied: @P
  486. 1460    File sharing error: @P
  487. 1461    No readable disk in drive: @D
  488. 1462    Cannot access quarantine directory.
  489. 1463    Invalid system function call
  490. 1464    File open error
  491. 1465    Invalid path
  492. 1466    Too many open files
  493. 1467    Access denied
  494. 1468    Bad file handle
  495. 1469    Memory block damaged
  496. 1470    Not enough memory
  497. 1471    Invalid memory address
  498. 1472    Invalid environment
  499. 1473    Invalid format
  500. 1474    Invalid access mode
  501. 1475    Invalid data
  502. 1476    Invalid drive
  503. 1477    Can not delete current directory
  504. 1478    Not the same device
  505. 1479    No more files
  506. 1480    Exploring...
  507. 1481    Boot
  508. 1482    MBR
  509. 1483    The @P file is locked by another application.
  510. 1484    The @P file is password protected. In case of infection the virus cannot be removed.
  511.