home *** CD-ROM | disk | FTP | other *** search
/ PC World 2005 September / PCWorld_2005-09_cd.bin / software / temacd / spysweeper / SpySweeperSetup3398_EN.exe / {app} / readme.txt < prev    next >
Text File  |  2005-05-04  |  4KB  |  60 lines

  1. -------------------------------------------
  2. Spy Sweeper v4
  3. (c) 2002-2005 Webroot Software, Inc.
  4. http://www.webroot.com/
  5. http://www.webroot.com/support/
  6. -------------------------------------------
  7.  
  8. Works with Windows 98SE, ME, 2000, XP Pro and XP Home.
  9.  
  10. Note: Before scanning, to ensure proper removal of spyware, be sure to close any other
  11. applications that are running on your system.
  12.  
  13. Description:
  14.  
  15. Spy SweeperÖ lets you protect your privacy and your computer from a variety of spyware programs,
  16. from those that monitor all of your computer's activities (system monitors) to those that can steal
  17. or destroy data (Trojan horses). It also detects programs that pop up ads on your computer when the
  18. program is running (adware) and cookies that may contain and may transmit personal information (tracking cookies). 
  19.  
  20. Spy SweeperÖ "sweeps" your computer looking for evidence of these programs, reports its findings, and 
  21. lets you decide whether to quarantine and remove the program or keep it running on your system. 
  22. Quarantining and removing programs will disable it until you decide to delete the program completely or restore it. 
  23.  
  24. Software detected by Webroot Spy Sweeper 
  25.  
  26. Adware:
  27. Adware is advertising-supported software that displays pop-up advertisements whenever the program is
  28. running. The software is usually available via free download from the Internet, and it is the 
  29. advertisements that create revenue for the company. Although seemingly harmless (aside from intrusiveness
  30. and annoyance of pop-up ads), adware can install components onto your computer that track personal 
  31. information (including your age, gender, location, buying preferences, surfing habits, etc.). Most 
  32. advertising supported software doesn't inform you that it installs adware on your system, other than via 
  33. buried reference in a license agreement. In many cases the software will not function without the adware 
  34. component.  Some Adware can install itself on your computer even if you decline the offer. 
  35.  
  36. System Monitors Software:
  37. System monitors are applications designed to monitor computer activity to various degrees. These programs 
  38. can capture virtually everything you do on your computer including recording all keystrokes, emails, chat 
  39. room dialogue, web sites visited, and programs run. System monitors usually run in the background so that 
  40. you do not know that you are being monitored. The information gathered by the system monitor is stored on 
  41. your computer in an encrypted log file for later retrieval. Some programs are capable of emailing the log 
  42. files to another location. Traditionally, system monitors had to be installed by someone with administrative
  43. access to your computer, such as a system administrator or someone that shares your computer. However, there
  44. has been a recent wave of system monitoring tools disguised as email attachments or "freeware" software products. 
  45.  
  46. Trojan Horses:
  47. Trojan Horses or Trojans are malicious programs that appear as harmless or desirable applications. Trojans are
  48. designed to cause loss or theft of computer data, and to destroy your system. Some Trojans, called RATs
  49. (Remote Administration Tools), allow an attacker to gain unrestricted access of your computer whenever you are
  50. online. The attacker can perform activities such as file transfers, adding/deleting files or programs, and 
  51. controlling the mouse and keyboard. Trojans are generally distributed as email attachments or bundled with 
  52. another software program. 
  53.  
  54. Other:
  55. There are many other suspicious and/or annoying programs that can find their way onto your computer without 
  56. your express knowledge. These programs often come bundled with third-party programs or can be installed as 
  57. ôdrive-by downloads.ö Some of these programs have spyware capabilities, while others may serve as an annoyance 
  58. or negatively affect your system resources. There are many terms for these types of programs including scumware,
  59. annoyanceware, parasites, malware, etc.
  60.