home *** CD-ROM | disk | FTP | other *** search
/ PC World 2007 March / PCWorld_2007-03_cd.bin / akce / Panda / IS2007.exe / Files / SA / TCImAlrt.dll / 1033 / string.txt
Text File  |  2006-06-15  |  3KB  |  79 lines

  1. 1001    %s warning
  2. 1002    %s has detected the following threat:
  3. 1003    %s has detected the following virus in the message body:
  4. 1004    %s has detected a suspicious file:
  5. 1005    %s has detected a suspicious process:
  6. 1006    %s has detected a buffer overflow attack:
  7. 1007    %s has detected a buffer overflow:
  8. 1008    %s has detected a network virus:
  9. 1009    %s has detected an intrusion attempt and has taken the following action: %s
  10. 1010    %s has detected an attempt to violate file access control rules.
  11. 1011    %s has detected an attempt to violate Windows registry access rules.
  12. 1012    %s has detected an attempt to violate COM component access rules.
  13. 1013    %s has detected an attempt to violate Windows services access rules.
  14. 1014    %s has detected an unauthorized communication attempt that violates rules for accessing network resources.
  15. 1015    %s has detected an attempt to violate a user account access control rule.
  16. 1016    %s has detected that your computer does not meet the security restrictions and access has been denied to the following computer:
  17. 1017    %s has detected a phishing attempt in the message body:
  18. 2000    Virus.
  19. 2001    Spyware
  20. 2002    Hacking tool
  21. 2003    Security risk
  22. 2004    Dialer
  23. 2005    Joke 
  24. 2006    Hoax
  25. 2007    Adware
  26. 2008    Spyware (Tracking cookie)
  27. 2009    Potentially unwanted application
  28. 2010    Suspicious
  29. 3000    Type
  30. 3001    Name
  31. 3002    COMPUTER
  32. 3003    LOCATION
  33. 3004    RESULTS
  34. 3005    MESSAGE SUBJECT
  35. 3006    DATE OF MESSAGE
  36. 3007    DATE
  37. 3008    File
  38. 3009    PROCESS ATTACKED
  39. 3010    KEY
  40. 3011    COMPONENT
  41. 3012    SERVICE
  42. 3013    USER ACCOUNT
  43. 4000    Disinfected
  44. 4001    Deleted
  45. 4002    Blocked
  46. 4003    Renamed
  47. 4004    Moved to quarantine
  48. 4005    Notified
  49. 4006    Process closed
  50. 4007    Aborted intrusion attempt
  51. 4008    Access denied
  52. 5000    Block port scanning
  53. 5001    Block IP spoofing attacks
  54. 5002    Block MAC spoofing attacks
  55. 5003    Block DoS attacks
  56. 5004    Block packets with incorrect SYN, ACK and FIN combinations
  57. 5005    Prevent the use of custom protocol drivers
  58. 5006    Block all unsolicited DHCP, DNS and WINS responses
  59. 5007    Block all unsolicited ICMP responses
  60. 5008    Block packets with explicit route description in the IP header
  61. 5009    Prevent the identification of the operating system
  62. 5010    Block packets with inconsistent fragments
  63. 5011    Block IP/TCP/UDP packets with inconsistent data in headers
  64. 5012    Block protocols other than TCP, UDP and ICMP
  65. 5013    Deny Ping Echo Retry
  66. 5014    Block packets with invalid TCP flag combinations
  67. 5015    Block LSSR attacks
  68. 5016    Block packets with the same source and destination IP (LAND attacks)
  69. 5017    Block fragmentation attacks
  70. 6000    The application %s has tried to access a protected file.
  71. 6001    The application %s has tried to take unauthorized action on a registry entry.
  72. 6002    The application %s has tried to take unauthorized action on a COM component.
  73. 6003    The application %s has tried to take unauthorized action on a Windows service.
  74. 6004    An unauthorized communication attempt has been detected that violates a network resource access rule. 
  75. 6005    An attempt to violate privileges on a restricted user account has been detected
  76. 7000    %s drive boot sector
  77. 8000    : 
  78. 9005    DD/MM/YYYY hh:mm
  79.