home *** CD-ROM | disk | FTP | other *** search
/ PC World 2007 June / PCWorld_2007-06_cd.bin / zabezpeceni / spyeraser / spyeraser.exe / {app} / SpyEraser.dll / string.txt next >
Text File  |  2007-04-23  |  93KB  |  1,269 lines

  1. 101    &About SpyEraser...
  2. 102    Unable to establish connection with the server\n
  3. 103    Windows sockets initialization failed.
  4. 104    Updates are downloaded successfully\nUniblue SpyEraser will now restart\n
  5. 105    ButtonOK
  6. 106    Please select some items to be scanned
  7. 107    Internet server settings modified\n
  8. 108    OnHtmlSelectStart <%s>\n
  9. 109    OnHtmlDragStart <%s>\n
  10. 110    OnHtmlContextMenu <%s>\n
  11. 111    Uniblue SpyEraser will now restart
  12. 112    setVersion
  13. 113    Online Updater Disabled
  14. 114    submit_report
  15. 115    Online Updater Enabled
  16. 116    Select Program File
  17. 117    No scan performed yet
  18. 118    setdata
  19. 119    SpyEraser Schedule is not active
  20. 120    Manage
  21. 121    Only executable files are allowed to block
  22. 122    %d spyware infections <font color="#FF0000">%s</font>
  23. 123    You cannot block this program
  24. 124     and 
  25. 125    User has decided to stop the cleaning process.
  26. 126    Program already exists in the block list.
  27. 127    SpyEraser was not able to remove some files. Its recommended to restart the machine to remove all infections. Do you want to restart now?"
  28. 128    allowed_info
  29. 129    Please wait, SpyEraser is Aborting Scan...
  30. 130    showAlert
  31. 132    Program Files(*.exe)|*.exe||
  32. 134    blocked_info
  33. 136    known_allow_block
  34. 138    unknown_allow_block
  35. 140    AntiSpywareSchedule
  36. 141    ShowAntiSpywareDialog
  37. 142    Uniblue_SpyEraser_In_Action_NOW
  38. 143    notfirst_time
  39. 144    settings_general_system_startup
  40. 146    rtps_security_agents
  41. 148    alert_allowed_alert
  42. 149    alert_blocked_alert
  43. 151    settings_general_show_splash_screen
  44. 153    autoupdates_def_updates
  45. 155    SpyEraser
  46. 158    Loading Spyware Definitions...
  47. 159    Unable to load the database. Please re-install the application.
  48. 161    SpyEraser
  49. 162    Loading Configuration data...
  50. 164    Loading Scan History...
  51. 166    Loading Quarantined Spyware...
  52. 168    Starting Live Guards...
  53. 170    Opening Main Window...
  54. 171    showScanResultsPage
  55. 173    Failed to create splash screen
  56. 175    showScanProgressPage
  57. 176    hkey_classes_root
  58. 178    hkey_current_user
  59. 180    hkey_local_machine
  60. 182    hkey_users
  61. 183    hkey_performance_data
  62. 185    hkey_current_config
  63. 187    hkey_dyn_data
  64. 189    Very High Threat
  65. 190    High Threat
  66. 191    Moderate Threat
  67. 192    Normal Threat
  68. 194    Low Threat
  69. 195    Windows
  70. 196    .
  71. 197    Windows 95
  72. 199    Windows 98
  73. 200    Windows Me
  74. 201    <AntiSpywareAudit version="
  75. 202    version
  76. 203    " createdate="
  77. 204    " username="
  78. 205    <report id="2"><alerts id="
  79. 206    </alerts></report></AntiSpywareAudit>
  80. 207    report.pl
  81. 208    www.Uniblue.com
  82. 209    webxml Sample
  83. 210    POST
  84. 211    Content-Type: application/x-www-form-urlencoded
  85. 212    Checking for new database updates...
  86. 213    Checking for new software updates...
  87. 214    database
  88. 215    New database definitions found.
  89. 216    Latest database definitions already installed.
  90. 217    software
  91. 218    New software updates found.\nDo you want to download and install?
  92. 219    Downloading software updates..
  93. 220    New software update is cancelled by the user.
  94. 222    Latest software is already installed.
  95. 225    Establishing connection with the update server....
  96. 227    Downloading the new version of software %s ....
  97. 229    Downloading database definition file %s ....
  98. 231    Updating software is complete.
  99. 232    Updating database is complete.
  100. 233    Downloaded new updates are ready to be installed.\n[Note: After installation it may require a restart]
  101. 234    SRSetRestorePointW
  102. 235    Unable to change
  103. 237    Uniblue SpyEraser
  104. 238    %systemroot%
  105. 239    %profile%
  106. 240    %temp%
  107. 241    %windir%
  108. 242    %window%
  109. 243    %program_files%
  110. 244    %common_programs%
  111. 245    %autostart%
  112. 246    %desktopdirectory%
  113. 247    %appdata%
  114. 248    %startup%
  115. 249    %common_startup%
  116. 250    %startmenu%
  117. 251    %common_startmenu%
  118. 252    %cookie%
  119. 253    %system%
  120. 254    %windows%
  121. 255    %favoriztes%
  122. 256    ....
  123. 257    TotalScans
  124. 258    TotalDetected
  125. 259    startscan_spywaredetected
  126. 260    TotalQuarantined
  127. 261    startscan_spywarequarantined
  128. 262    Scanning is in progress.\nDo you want to stop the Scanning process and Exit?
  129. 263    isregistered
  130. 264    register_menu
  131. 265    No scan history is in database
  132. 266    disabled
  133. 267    scanresult_getselectedindex
  134. 268    scanresult_getselection
  135. 269    %s: ignored
  136. 270    %s: ignore always
  137. 271    %s: Quarantined
  138. 272    %s: removed
  139. 273    scanresult_getrestorepoint
  140. 274    showSummaryPage
  141. 275    Are you sure you want to delete all logs?\nIt includes the scan details.
  142. 276    scanhistory_clear
  143. 277    scanhistory_addscan
  144. 278    scan_history_desc
  145. 279    scanhistory_getselected
  146. 280    Are you sure you want to delete this log?
  147. 281    showQuarantinePage
  148. 282    %d_checkbox
  149. 283    quarantine_ischecked
  150. 284    quarantine_getselectedindex
  151. 285    ignorelist_getselectedindex
  152. 286    showIgnoreListPage
  153. 287    SpyEraser has found %d spyware on your computer.\nDo you want to abort scan?
  154. 288    spyware in your computer.\nDo you want to abort scan?
  155. 289    SpyEraser has not yet found any spyware on your computer.\nWould you like to abort scan?
  156. 290    scanschedule_schedule_task
  157. 291    hours
  158. 292    min
  159. 293    ampm
  160. 294    AM
  161. 295    scanschedule_daily_days
  162. 296    scanschedule_weekly_days
  163. 297    scanschedule_weekly_mon
  164. 298    scanschedule_weekly_tue
  165. 299    scanschedule_weekly_wed
  166. 300    scanschedule_weekly_thu
  167. 301    scanschedule_weekly_fri
  168. 302    scanschedule_weekly_sat
  169. 303    scanschedule_weekly_sun
  170. 304    Please select a day
  171. 305    scanschedule_monthly_radio_day
  172. 306    scanschedule_monthly_day
  173. 307    scanschedule_monthly_which
  174. 308    scanschedule_monthly_which_day
  175. 309    scanschedule_once_every
  176. 310    Please select a valid date
  177. 311    schedule_autoquarantine
  178. 312    schedule_nodisplay
  179. 313    schedule_noresult
  180. 314    Schedule successfully updated.
  181. 315    Unable to save the schedule. Options mentioned are invalid.
  182. 316    monitors_getselected
  183. 317    Settings have been saved
  184. 318    %d Infections Found, %d Infections Erased
  185. 319    No spyware Found
  186. 320    %d of %d guards are Active
  187. 375    %d spyware Infections quarantined, %d ignored and %d deleted.
  188. 376    No spyware Infections detected
  189. 377    No scan has been performed yet
  190. 378    to do...
  191. 379    %d of total %d active
  192. 380    No suspected spyware activity is identified as yet
  193. 381    Please select a program to remove.
  194. 382    %s(%d items)
  195. 383    No spyware has been detected on your computer.\nWe recommend running spyware scan once a week.
  196. 384    Spyware scan has been aborted.
  197. 385    No quarantine list.
  198. 386    File Version
  199. 387    File Date
  200. 388    New version is available
  201. 389    Update has been done, please restart the application
  202. 390    Server is down
  203. 391    No updates are available
  204. 392    Key not found
  205. 393    check%d
  206. 394    Name: 
  207. 395    Product: 
  208. 396    Publisher: 
  209. 397    Path: 
  210. 398    CLSID: 
  211. 399    EnqueAlert of %d
  212. 400    Activation Key is invalid! Please enter a valid Activation Key.
  213. 401    Unable to establish connection with the server. Please try again.
  214. 402    Invalid server response. Please try again.
  215. 403    Activation Key is invalid. Please enter a valid Activation Key.
  216. 404    SpyEraser is activated successfully
  217. 405    SpyEraser scan details
  218. 406    Preparing to perform requested action
  219. 407    Creating System Restore Point ...
  220. 408    Quarantining %s...
  221. 409    Quarantining registry values..
  222. 410    Quarantining file %s ...
  223. 411    Removing file %s ...
  224. 412    Removing folder %s ...
  225. 413    Removing %s
  226. 414    Removing registry values..
  227. 415    Removing %s, terminating process
  228. 416    Removing %s, removing COM/ActiveX registration
  229. 417    Removing %s, removing additional integration
  230. 418    Selected action has been performed on spyware
  231. 419    Unable to create a System Restore Point. Do you want to continue with spyware cleaning?
  232. 420    According to the previous setting, ActiveX Control Installation has been allowed
  233. 421    According to the previous setting, ActiveX Control Installation has been blocked
  234. 422    SpyEraser has detected a new ActiveX Control being installed. ActiveX Control is a program that can be re-used by many application programs within a computer or among computers in a network. Because it has the ability to download automatically and execute in a Web browser it is highly used by spyware authors to create computer viruses, Trojans and worms infections.
  235. 423    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  236. 424    Report to the community
  237. 425    Allow
  238. 426    Block
  239. 427    ActiveX installations
  240. 428    to do.......
  241. 429    Monitors for additions of downloaded ActiveX controls through Internet Explorer.
  242. 430    Monitors for additions of downloaded ActiveX controls through Internet Explorer.<br>ActiveX controls are programs that are downloaded from web sites and are stored on your computer.<br><br>These applications are typically stored in <b>C:\windows\Downloaded Program Files</b>.<br><br>They are also referenced in the registry by their CLSID which is the long string of numbers between the curly braces.<br><br>There are many ActiveX controls that Internet Explorer regularly uses.<br><br>If you are uncertain of the function of an ActiveX application, you can typically delete it without harm to your computer.<br><br>If you later find you need this application Windows will automatically re-download it for you when you visit a web site that needs the ActiveX control.<br>
  243. 431     allow
  244. 432     block
  245. 433    Adding Application Restrictions to the Installed Components List has been allowed, as per the previous setting.
  246. 434    Adding Application Restrictions to the Installed Components List has been allowed, as it is free of spyware.
  247. 435    Adding Application Restrictions to the Installed Components List has been blocked, as per the previous settings.
  248. 436    SpyEraser can forbid user from running certain Windows programs by setting RestrictRun option.
  249. 437    <br><br>Workaround: You should block it as these modification are not normally not needed.
  250. 438    An Application Restriction has been Allowed
  251. 439    An Application Restriction has been Blocked
  252. 440    Approval needed for an Application Restriction setting
  253. 441    Application Restrictions
  254. 442    Application Restrictions
  255. 443    It restricts illegal intrusions and alterations to the applications restriction policies.
  256. 444    This option forbids the user from running certain Windows programs by setting RestrictRun option.
  257. 445    According to the earlier settings, Browser Helper Object(BHO) has been allowed.
  258. 446    As Browser Helper Object(BHO)is not recognized as a spyware it has been allowed.
  259. 447    According to the earlier settings, Browser Helper Object(BHO) has been blocked.
  260. 448    SpyEraser has detected a Browser Helper Object that is trying to install itself within your Web browser. A Browser Helper Object (BHO) module is designed as a plug-in for Internet Explorer Web browser to provide added functionality. This type of plug-in are commonly used by utilities like search toolbars. However, the malicious software like spyware, adware or browser hijackers often use BHOs to pop-up advertisements or study your browsing pattern, because a BHO has access to each URL you visit and can redirect you or display other pages than you requested (ads, for example).
  261. 449    An Internet Explorer Explorer Bar has been Allowed.
  262. 450    An Internet Explorer Browser Helper Object(BHO) has been Blocked
  263. 451    A Browser Helper Object(BHO) has been Allowed
  264. 452    Approval needed for an unknown Browser Helper Object(BHO)
  265. 453    Browser Helper Objects
  266. 454    It keeps a check on the additions made to your Internet Explorer Browser Helper Objects (BHO).
  267. 455    A Browser Helper Object (BHO) module is designed as a plug-in for Internet Explorer Web browser to provide added functionality. This type of plug-in are commonly used by utilities like search toolbars. However, the malicious softwares like spywares, adwares or browser hijackers often use BHOs to pop-up advertisements or study your browsing pattern, because a BHO has access to each URL you visit and can redirect you or display other pages than you requested (ads, for example).
  268. 456    According to the earlier settings, Disable Regedit Policy has been allowed.
  269. 457    According to the earlier settings, Disable Regedit Policy has been blocked.
  270. 458    SpyEraser has detected that Regedit policy has been modified. Spyware programs use this policy to prevent disabling of spyware in registry.
  271. 459    <br><br>Workaround: Block the change if it is not done by System Administrator
  272. 460    Remember this action
  273. 461    Disable Regedit Policy
  274. 462    Disable Regedit Policy
  275. 463    It forbids spyware to disable Regedit function.
  276. 464    Windows Registry Editor (regedit.exe) can change an entry in the system registry, but Disable Regedit Policy prevents execution of this utility. Spyware programs use this policy to prevent disabling of spyware in registry.
  277. 465    According to the earlier settings, Third Party Cookies has been allowed.
  278. 466    According to the earlier settings, Third Party Cookies has been blocked .
  279. 467    SpyEraser has detected a Third Party Cookie being added to the list. Third Party Cookies are those that are not from the Web site you are currently visiting (i.e. you are visiting Ebay and you receive cookies from Yahoo).
  280. 468    <br><br>Workaround: The Third Party Cookies should be blocked if they are not necessary.
  281. 469    Internet Explorer Third Party Cookies
  282. 470    Third Party Cookies
  283. 471    It restricts illegitimate cookies to be added to the Third Party Cookies list.
  284. 472    Third Party Cookies are those that are not from the Web site you are currently visiting (i.e. you are visiting Ebay and you receive cookies from Yahoo).
  285. 473    According to the earlier settings, Internet Explorer Menu Extention has been allowed.
  286. 474    As Internet Explorer Menu Extention is not recognized as a spyware it has been allowed.
  287. 475    According to the earlier settings, Internet Explorer Menu Extention has been blocked.
  288. 476    A new add-up in the Internet Explorer Menu Extention list has been detected by the SpyEraser. Internet Explorer Menu Extensions are menu options found in the  Context Menu of Internet Explorer.
  289. 477    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  290. 478    An unknown Internet Explorer Menu Extention has been detected.
  291. 479    Internet Explorer Menu Extension
  292. 480    Internet Explorer Menu Extension
  293. 481    It restricts unauthorized changes that can be made to Menu Extensions in Internet Explorer.
  294. 482    The Context Menu of Internet Explorer is called to be Internet Explorer Menu Extensions. These are the menu items available at right-clicking a Web page of a browser.
  295. 483    According to the earlier settings, changes to Internet Explorer Reset Web Settings file has been allowed.
  296. 484    According to the earlier settings, changes to Internet Explorer Reset Web Settings file has been blocked.
  297. 485    Changes in the Internet Explorer Reset Web Settings file have been detected by SpyEraser. Internet Explorer contains a file iereset.inf stored in %windir%\inf\ directory that restores the appearance of the user interface to default values, i.e. to the same appearance as at the initial start-up of the program. The spyware can infect this file, which consequently affects your system.
  298. 486    <br><br>Workaround: Block the change if it is not done by System Administrator.
  299. 487    Internet Explorer Reset Web Settings
  300. 488    Internet Explorer Reset Web Settings
  301. 489    It restricts changes that can be made to Internet Explorer 'Reset Web Settings' by spyware.
  302. 490    Internet Explorer contains a file iereset.inf stored in %windir%\inf\ directory that restores the appearance of the user interface to default values, i.e. to the same appearance as at the initial start-up of the program. The spyware can infect this file, which consequently affects your system.
  303. 491    According to the earlier settings, Internet Explorer Restrictions has been allowed.
  304. 492    According to the earlier settings, Internet Explorer Restrictions has been blocked.
  305. 493    Changes in the Internet Explorer Reset Web Settings file have been detected by SpyEraser. Some features and behaviors of Internet Explorer can be controlled by the user. Internet Explorer Restrictions is a policy that allows system administrators to selectively control a range of features available in Microsoft Internet Explorer.
  306. 494    <br><br>Workaround: Block the change if it is not done by System Administrator.
  307. 495    Remove
  308. 496    Internet Explorer Restrictions
  309. 497    Internet Explorer Restrictions
  310. 498    It restricts illegitimate changes that can be made to the Internet Explorer Restrictions policy setting.
  311. 499    Using Internet Explorer Restrictions policy the administrators can prohibit the users from changing certain settings in Internet Explorer, say setting new homepage. Though, spywares can also use this policy restriction and prohibit user from making changes to their own computer.
  312. 500    According to the earlier settings, changes to Internet Explorer Security Zones has been allowed.
  313. 501    According to the earlier settings, changes to Internet Explorer Security Zones has been blocked.
  314. 502    Changes to the Internet Explorer Security Zones have been detected by SpyEraser. The Internet Explorer Security zone is used to set and change options that can help protect your computer from potentially harmful or malicious online content.
  315. 503    <br><br>Workaround: Block the change if it is not done by System Administrator.
  316. 504    Internet Explorer Security Zones
  317. 505    Internet Explorer Security Zones
  318. 506    It restricts illegitimate changes that can be made to Internet Explorer Security Zones.
  319. 507    The more you download contents from Internet the higher are your chances to get infected by spyware. The Internet Explorer Security zone is used to set and change options that can help protect your computer from potentially harmful or malicious online content. Internet Explorer divides Websites into four security zones: Internet, Local intranet, Trusted sites, or Restricted sites. The zone to which a Website is assigned specifies the security settings that are used for that site. Enhanced security coupled with your browsing habit is a balance act. However, higher security settings may at times conversely act by preventing access to legitimate Web sites.
  320. 508    The <B>%s</B> Web site, trying to add itself to the Internet Explorer Trusted Sites list has been detected by SpyEraser. Contents of Web sites located in Trusted Sites zone are considered more reputable or trustworthy than other sites on the Internet. Users can assign a higher trust level to these sites to minimize the number of authentication requests.
  321. 509    <br><br>Workaround: Block the change if it is not done by System Administrator.
  322. 510    Internet Explorer Trusted Sites
  323. 511    Internet Explorer Trusted Sites
  324. 512    It restricts unwanted sites from being added to your list of Trusted Sites.
  325. 513    Contents of Web sites located in Trusted Sites zone are considered more reputable or trustworthy than other sites on the Internet. Users can assign a higher trust level to these sites to minimize the number of authentication requests.
  326. 514    Adding ActiveX Component to the Installed Components List has been allowed, as per the previous setting.
  327. 515    Adding ActiveX Component to the Installed Components List has been allowed, as it is free of spyware.
  328. 516    Adding ActiveX Component to the Installed Components List has been blocked, as per the previous settings.
  329. 517    SpyEraser has detected a new component being added. Installed Components are programs that are installed on a machine. A program is installed using an installer, which creates its sub-directory and places other utility files in this directory.
  330. 518    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  331. 519    An Installed Component has been Allowed.
  332. 520    An Installed Component has been Blocked.
  333. 521    Approval needed for an unknown Installed Component.
  334. 522    Installed Components
  335. 523    Installed Components
  336. 524    It keeps a check if additions are made to the Installed Components list.
  337. 525    The registered programs or applications installed on your computer.
  338. 526    Internet Explorer Explorer Bar has been allowed as per earlier settings.
  339. 527    Internet Explorer Explorer Bar has been allowed as it is not recognized as a spyware.
  340. 528    Internet Explorer Explorer Bar has been blocked as per earlier settings.
  341. 529    SpyEraser has detected an Explorer Bar being added. Explorer Bar is a pane displayed adjacent to the browser edges inside the Internet Explorer window and is used to display additional information to the user.
  342. 530    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  343. 531    <br><br>ClSID:
  344. 532    <br>Filename:
  345. 533    An Internet Explorer Explore Bar has been blocked
  346. 534    Approval needed for an unknown Internet Explorer Explorer Bar
  347. 535    Internet Explorer Explorer Bar
  348. 536    Internet Explorer Explorer Bar
  349. 537    It restricts unauthorized changes made to Explorer Bars in Internet Explorer.
  350. 538    Explorer Bar is a pane displayed adjacent to the browser edges inside the Internet Explorer window and is used to display additional information to the user. The panels like Favorites, History or Search are categorized under Explorer Bars. With the help of Explorer Bar Maker, users can create their own Explorer Bar from any HTML page, picture or Macromedia Flash file. It can be used by companies to advertise their products and services, which could hamper your browsing experience.
  351. 539    According to the earlier settings, Internet Explorer Extension has been allowed.
  352. 540    According to the earlier settings, Internet Explorer Extension has been allowed as it is not recognized as a spyware.
  353. 541    According to the earlier settings, Internet Explorer Extension has been blocked.
  354. 542    An Internet Explorer Extension trying to be added itself has been added by SpyEraser. Internet Explorer toolbar buttons or the items placed in the Tools menu of Internet Explorer, which are not include in the default installation, are controlled by Internet Explorer Extensions. The toolbar button can run an application, a script, or open an Explorer Bar.
  355. 543    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  356. 544    An Internet Explorer Explorer Bar has been Allowed
  357. 545    An Internet Explorer Explorer Bar has been Blocked
  358. 546    Internet Explorer Extensions
  359. 547    Internet Explorer Extensions
  360. 548    It keeps a check on changes that can be made to Internet Explorer toolbar buttons.
  361. 549    Internet Explorer toolbar buttons or the items placed in the Tools menu of Internet Explorer, which are not include in the default installation, are controlled by Internet Explorer Extensions. The toolbar button can run an application, a script, or open an Explorer Bar.
  362. 550    According to the earlier setting, Internet Explorer Plug-in has been allowed.
  363. 551    According to the earlier setting, Internet Explorer Plug-in has been blocked.
  364. 552    An Internet Explorer Plug-in is trying to be add itself to the list has been detected by SpyEraser. Internet Explorer Plug-ins is a program that can interact with another program to provide a certain, usually very specific function. Such programs start with the launch of Internet Explorer. This is an extended source for third-party companies to incorporate their utilities in Internet Explorer. However, it is also one of the channels for spyware or other malicious programs to find place in your computer.
  365. 553    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  366. 554    Internet Explorer Plug-ins
  367. 555    Internet Explorer Plug-ins
  368. 556    It controls utilities that installs as plug-ins in Internet Explorer.
  369. 557    Internet Explorer Plug-ins is a program that can interact with another program to provide a certain, usually very specific function. Such programs start with the launch of Internet Explorer. This is an extended source for third-party companies to incorporate their utilities in Internet Explorer. However, it is also one of the channels for spyware or other malicious programs to find place in your computer.
  370. 558    According to the earlier setting, changes to Internet Explorer Security Settings has been allowed.
  371. 559    According to the earlier setting, changes to Internet Explorer Security Settings has been blocked.
  372. 560    Changes on your Internet Security Settings has been detected by SpyEraser.
  373. 561    <br><br>Workaround: Block the change if it is not done by System Administrator.
  374. 562    Internet Explorer Security Settings
  375. 563    Internet Explorer Security Settings
  376. 564    It restricts illegitimate changes that can be made to Internet Security Settings.
  377. 565    It restricts illegitimate changes that can be made to Internet Security Settings.
  378. 566    Adding Internet Explorer ShellBrowser to the system has been allowed, as per the previous setting.
  379. 567    Adding Internet Explorer ShellBrowser to the system has been allowed, as it is not recognized as a spyware.
  380. 568    Adding Internet Explorer ShellBrowser to the system has been blocked, as per the previous settings.
  381. 569    SpyEraser has detected a change to the Internet Explorer ShellBrowser. Settings of Internet Explorer instances are stored in Internet Explorer ShellBrowser. ShellBrowser can take full control over Internet and its components like toolbars, menus, etc when any modification or add-ups are made to the list.
  382. 570    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  383. 571    An Internet Explorer ShellBrowser has been Allowed.
  384. 572    An Internet Explorer ShellBrowser has been Blocked.
  385. 573    Approval needed for an unknown Internet Explorer ShellBrowser
  386. 574    Internet Explorer ShellBrowser
  387. 575    It restricts changes that can be made to the Internet Explorer Shell.
  388. 576    Settings of Internet Explorer instances are stored in Internet Explorer ShellBrowser. ShellBrowser can take full control over Internet and its components like toolbars, menus, etc when any modification or add-ups are made to the list.
  389. 577    Internet Explorer ShellBrowser
  390. 578    Adding of Toolbar to the Internet Explorer has been allowed, as it is free of spyware.
  391. 579    Adding of Toolbar to the Internet Explorer has been allowed, as per the previous settings.
  392. 580    Adding of Toolbar to the Internet Explorer has been blocked, as per the previous settings.
  393. 581    An Internet Explorer Toolbar trying to add itself has been detected by SpyEraser. Internet Explorer Toolbar is a horizontal strip of buttons ducked under the Menu Bar and provides shortcut for commonly used commands.
  394. 582    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  395. 583    Approval need for an unknown Internet Explorer Toolbar.
  396. 584    Internet Explorer Toolbars
  397. 585    Internet Explorer Toolbars
  398. 586    It keeps a check on the changes made to Internet Explorer Toolbar.
  399. 587    Internet Explorer Toolbar is a horizontal strip of buttons ducked under the Menu Bar and provides shortcut for commonly used commands.
  400. 588    Changes made on your Internet Explorer preset URLs has been detected by SpyEraser. Most spyware change Internet Explorer URLs to redirect browser homepage to porn or malicious Web sites, shows ads or installs other malicious plug-ins in Internet Explorer.
  401. 589    <br><br>Workaround: Block the change if it is not done by System Administrator or by a trusted software.
  402. 590    <BR><BR>URL Type: 
  403. 591    <BR>URL :
  404. 592    Changes made to Internet Explorer URL has been Allowed
  405. 593    Changes made to Internet Explorer URL has been Blocked
  406. 594    Approval needed for Internet Explorer URL
  407. 595    Internet Explorer URLs
  408. 596    It keeps a check on the predefined URLs in Internet Explorer.
  409. 597    Most spyware change Internet Explorer URLs to redirect browser homepage to porn or malicious Web sites, shows ads or installs other malicious plug-ins in Internet Explorer.
  410. 598    An addition in the Internet Explorer's WebBrowser has been detected by SpyEraser. Settings of Internet Explorer instances are stored in Internet Explorer WebBrowser.<br>WebBrowser can take full control over Internet and its components like toolbars, menus, etc when any modification or add-ups are made to the list.
  411. 599    <br><br>Workaround: Block the change if it is not done by System Administrator or by a trusted software.
  412. 600    An Internet Explorer WebBrowser has been Allowed
  413. 601    An Internet Explorer WebBrowser has been Blocked
  414. 602    Approval needed for an unknown Internet Explorer WebBrowser
  415. 603    Internet Explorer Web
  416. 604    Internet Explorer WebBrowser
  417. 605    It prevents changes made to Internet Explorer Web browser.
  418. 606    Settings of Internet Explorer instances are stored in Internet Explorer WebBrowser. WebBrowser can take full control over Internet and its components like toolbars, menus, etc when any modification or add-ups are made to the list.
  419. 607    According to the earlier setting, adding new process execution to the Internet Explorer has been allowed.
  420. 608    According to the earlier setting, adding new process execution to the Internet Explorer has been blocked.
  421. 609    SpyEraser has detected a spyware program that is trying to run itself.
  422. 610    <br><br>Workaround: Unless the user needs and trusts the software, it should be removed from the system.
  423. 611    Process Execution
  424. 612    A Script has been Allowed to run.
  425. 613    A Script has been Blocked to run.
  426. 614    A Script is trying to run itself.\nDo you want it to run?.
  427. 615    Process Execution
  428. 616    It prevents the downloaded spyware programs to execute automatically.
  429. 617    The Security Guards running on your computer will prompt a message to allow or block the execution of unknown program when it runs for the first time. Thus, if a spyware or a malicious program is installed, you can enhance security by removing such programs on receiving any warning.
  430. 618    According to the earlier settings, addition of a new running process to the Internet Explorer has been allowed.
  431. 619    According to the earlier settings, addition of a new running process to the Internet Explorer has been blocked.
  432. 620    SpyEraser has detected a spyware program that is trying to run itself.
  433. 621    <br><br>Workaround: Unless the user needs and trusts the software, it should be removed from the system.
  434. 622    A running process has been blocked.
  435. 623    Running process
  436. 624    Running Process
  437. 625    It keeps a check on the running processes and memory utilized by such processes.
  438. 626    The Security Guards running on your computer will prompt a message to allow or block the execution of unknown program when it runs for the first time. Thus, if a spyware or a malicious program is installed, you can enhance security by removing such programs on receiving any warning.
  439. 627    According to the earlier settings, new script has been allowed.
  440. 628    According to the earlier settings, new script has been blocked.
  441. 629    SpyEraser has detected a new script trying to run itself. Scripts can execute without user intervention and <br>are used to perform very useful functions but spyware authors use it to perform a various malicious activities on user's system.
  442. 630    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  443. 631    Script blocking 
  444. 632    Script Blocking
  445. 633    It restricts unauthorized script programs to execute on your computer.
  446. 634    Script Blocking is there to protect users in case they do something silly or face malfunctioning on running an unknown script. A script program is a useful program that functions either on client end or server end and is written in a VBScript, JScript or JavaScript languages. Malicious program can also be written using scripting languages that can lock your computer; change your homepage, redirect to a malicious website or can act worse.
  447. 635    A script is trying to run itself. \nDo you want to run?.
  448. 636    According to the earlier settings, adding a new program to the System Startup Files has been allowed.
  449. 637    Adding a new program to the System Startup Files has been allowed, as it is free of spyware.
  450. 638    According to the earlier settings, adding a new program to the System Startup Files has been blocked.
  451. 639    A program trying to add itself to the system Startup List has been detected by the SpyEraser. Each user account has a kStartup folder in Windows that contains information of all the programs which starts automatically when the user logs in.
  452. 640    <br><br>Workaround: Unintended additions should be blocked immediately.
  453. 641    A Startup File has been Allowed.
  454. 642    An unknown Startup File item requires Approval
  455. 643    Startup Files
  456. 644    Startup Files
  457. 645    It keeps a check on the new items added or removed from the startup list.
  458. 646    Working on computers has direct relation to installation of various programs and applications. During this installation process the program or application may make an entry in the startup list. Startup List contains the name and path of all the programs that load with Windows. The programs that usually execute at the start of Windows are utility software, musicware, chat software and so on. Startup items can be categorized to the current users logging on to the system or to any user who logs on to the system. If the item starts with Windows for any specific user the folder that stores the path is C:\documents and settings\{USERNAME}\start menu\programs\startup and if it starts with any user logging into the system then the entry would be made on the path in C:\documents and settings\All Users\start menu\programs\startup.
  459. 647    New Startup Registry Files have been allowed to be added as per the previous settings.
  460. 648    New Startup Registry Files have been blocked from being added as per the previous settings.
  461. 649    SpyEraser has detected a program added to System Startup List. Different Startup Registry keys store paths to different programs, which can execute these programs when Windows starts.
  462. 650    <br><br>Workaround: Unintended additions should be blocked immediately.
  463. 651    Startup Registry Files
  464. 652    Startup Registry Files
  465. 653    It keeps a check on the new items added or removed from the startup list that has a reference on the registry.
  466. 654    Programs can be made to execute at Windows startup using the system registry. These programs can be executed with specific user login or with all the users having accounts on the system. Registry uses various categories as Run, Run Once, Run Once Ex and so on which functions accordingly to execute the program at startup. Programs that are added in any of these categories will run at startup when the user logs on. These categories are support on majority of windows operating system.
  467. 655    New URL Search Hook has been allowed to be added to URL Search Hooks List as per the previous settings.
  468. 656    New URL Search Hook has been allowed to be added to URL Search Hooks List as it is recognized as non spyware.
  469. 657    New URL Search Hook has been blocked from being added to URL Search Hooks List as per the previous settings.
  470. 658    SpyEraser has detected a URL Search Hook trying to add itself. URL Search Hooks are used by Internet Explorer to translate the address of an unknown URL Protocol.
  471. 659    <br><br>Workaround: While this is not a known spyware threat, you might want to analyze this program before either allowing or blocking it.
  472. 660    A URL Search Hook has been Allowed.
  473. 661    An unknown URL Search Hook requires Approval
  474. 662    URL Search Hooks
  475. 663    It restricts illegitimate changes that can be made to Internet Explorer URL Search Hooks.
  476. 664    URL Search Hooks are used by Internet Explorer to translate the address of an unknown URL Protocol. 
  477. 665    URL Search Hooks
  478. 666    New Dialup connection has been allowed to be added to Internet Explorer as per the previous settings.
  479. 667    New Dialup connection has been blocked to be added to Internet Explorer as per the previous settings.
  480. 668    SpyEraser has detected a Browser Helper Object trying to be added. A Browser Helper Object (BHO) module is designed as a plug-in for Internet Explorer Web browser to provide added functionality. This type of plug-in are commonly used by utilities like search toolbars. However, the malicious softwares like spywares, adwares or browser hijackers often use BHOs to pop-up advertisements or study your browsing pattern, because a BHO has access to each URL you visit and can redirect you or display other pages than you requested (ads, for example).
  481. 669    <br><br>Workaround: While this is not a known spyware threat, you might want to analyze this program before either allowing or blocking it.
  482. 670    Dialup Connection
  483. 671    Dialup Connection
  484. 672    It checks for illegitimate Dailup activities from the computer's modem(s).<br>
  485. 673    New Internet Proxy Server has been allowed to be added to Internet Explorer as per the previous settings.
  486. 674    New Internet Proxy Server has been blocked to be added to Internet Explorer as per the previous settings.
  487. 675    SpyEraser has detected a Browser Helper Object trying to be added. A Browser Helper Object (BHO) module is designed as a plug-in for Internet Explorer Web browser to provide added functionality. This type of plug-in are commonly used by utilities like search toolbars. However, the malicious softwares like spywares, adwares or browser hijackers often use BHOs to pop-up advertisements or study your browsing pattern, because a BHO has access to each URL you visit and can redirect you or display other pages than you requested (ads, for example).
  488. 676    <br><br>Workaround: While this is not a known spyware threat, you might want to analyze this program before either allowing or blocking it.
  489. 677    Internet Proxy Server
  490. 678    Internet Proxy Server
  491. 679    It helps to prevent unauthorized modifications or additions to the Internet Explorer Proxy Server.<br>
  492. 680    It helps to prevent unauthorized modifications or additions to the Internet Explorer Proxy Server.<br>The Internet Explore Proxy Server is a server that is located between the Internet Explorer Web browser, and a Real server.<br><br>This Proxy Server captures all requests that are sent to the Real server in order to see if it can fulfill the requests by itself.<br><br>If not, it forwards the request to the real server.<br><br> Improve performance and Filter requests are the two main purposes of Proxy servers.<br>
  493. 681    SpyEraser has allowed the Internet Safe site, 
  494. 682     to be added to Internet Explorer Safe sites list.
  495. 683    <BR><BR>Safe Site: 
  496. 684    <BR>Site access: 
  497. 685    <br><br>This Safe site has been allowed based on your previous action
  498. 686    SpyEraser has blocked the Internet Safe site, 
  499. 687     from being added to Internet Explorer Safe sites list.
  500. 688    <br><br>This Safe site has been blocked based on your previous action
  501. 689    SpyEraser has detected an attempt to add an Internet Reliable Site, 
  502. 690    . Internet Explorer allows running Reliable Sites as genuine and can be trusted on; not to exploit the data stored on your computer.
  503. 691    <br><br>Workaround: You should block this change if the attempt is not from you or from any program run by you.
  504. 692    Internet Reliable Sites
  505. 693    Internet Reliable Sites
  506. 694    Stay safe and protected by prohibiting unauthorized Websites, which could potentially damage your computer or data, to include itself to the list of reliable Websites.
  507. 695    Reliable Websites are genuine and can be trusted on; not to exploit the data stored on your computer.
  508. 696    Your previous settings has allowed new server protection files to be added to Internet Explorer.
  509. 697    Your previous settings has blocked addition of new server protection files to Internet Explorer.
  510. 698    Adding of Browser Helper Object has been detected by SpyEraser. A Browser Helper Object (BHO) module is designed as a plug-in for Internet Explorer Web browser to provide added functionality. This type of plug-in are commonly used by utilities like search toolbars. However, the malicious software like spyware, adware or browser hijackers often use BHOs to pop-up advertisements or study your browsing pattern, because a BHO has access to each URL you visit and can redirect you or display other pages than you requested (ads, for example).
  511. 699    <br><br>Workaround: While this is an unknown spyware threat, you might want to analyze this program before allowing or blocking it.
  512. 700    Name Server Protection
  513. 701    Name Server Protection
  514. 702    Helps in preventing unauthorized DNS Server modifications.\n
  515. 703    Helps in preventing unauthorized DNS Server modifications.\nThis helps you to monitor and avoid any unauthorized changes made to your Domain Name Server settings.\nDNS is used on the Internet to translate friendly names such as www.microsoft.com into the numeric IP addresses used by the Internet to locate machines.\nSome spyware and other potentially unwanted software tries to make changes to the DNS name translation service without the user's permission, or understanding.\nBy changing the DNS servers, this software could redirect you to a web site other than the one you intended when you enter the web site's name into your browser.\nFor example, with software installed that tampers with, or otherwise modifies the DNS responses, you might type www.microsoft.com into your browser, but end up at a site that might not actually be related to www.microsoft.com.<br>
  516. 704    Your previous settings has allowed adding of a new Spam Zombie to Internet Explorer.
  517. 705    Your previous settings has blocked adding of a new Spam Zombie to Internet Explorer.
  518. 706    <br><br>Workaround: While this is an unknown spyware threat, you might want to analyze this program before allowing or blocking it.
  519. 707    Spam Zombie Prevention
  520. 708    Spam Zombie Prevention
  521. 709    Helps in preventing spyware from sending spam from your computer.<br>
  522. 710    Helps in preventing spyware from sending spam from your computer.\nSpam Zombie Prevention inhibits your computer from becoming a source of spam.\nMany spammers take advantage of security exploits and spywares to install Spam 'Zombies' on personal computers with the intention of sending out spam emails from that computer without the user's knowledge.<br>
  523. 711    Your previous settings has allowed adding of new TCP/IP parameters to Internet Explorer.
  524. 712    Your previous settings has blocked adding of new TCP/IP parameters to Internet Explorer.
  525. 713    <br><br>Workaround: While this is a unknown spyware threat, you might want to analyze this program before allowing or blocking it.
  526. 714    TCP/IP Parameters
  527. 715    TCP/IP Parameters
  528. 716    Prevents Infections from modifying TCP/IP parameters which are used by Windows to send and receive data on network.<br>
  529. 717    Prevents Infections from modifying TCP/IP parameters which are used by Windows to send and receive data on network.\nTCP/IP configuration parameters are registry parameters that are used to configure the protocol driver, Tcpip.sys.\nTcpip.sys implements the standard TCP/IP network protocols.<br>
  530. 718    Your previous settings has allowed adding of new WiFi connection to Internet Explorer.
  531. 719    Your previous settings has blocked adding of new WiFi connection to Internet Explorer.
  532. 720    <br><br>Workaround: While this is a unknown spyware threat, you might want to analyze this program before allowing or blocking it.
  533. 721    WiFi Connection
  534. 722    WiFi Connection
  535. 723    Keeps an eye on other users accessing your wireless network.<br>
  536. 724    Your previous settings has allowed adding new windows messenger service to Internet Explorer.
  537. 725    Your previous settings has blocked adding of new windows messenger service to Internet Explorer.
  538. 726    <br><br>Workaround: While this is an unknown spyware threat, you might want to analyze this program before allowing or blocking it.
  539. 727    Windows Messenger Service
  540. 728    Windows Messenger Service
  541. 729    Helps in restricting any unauthorized changes to the Windows NetBIOS Messenger Service.<br>
  542. 730    Helps in restricting any unauthorized changes to the Windows NetBIOS Messenger Service.\nThe Windows NetBIOS Messenger service is a component on Windows that primarily provides backward compatibility with previous versions of Windows, especially in enterprise networks.\nAlthough the names are similar, this service should not be confused with the peer-to-peer Windows Messenger service, or MSN Messenger service, which are used for online chat.\nMost users who are not on a corporate network turn off and disable Windows NetBIOS Messenger service.\nIt can be re-enabled in your control panel services if needed.<br>
  543. 731    Your previous settings has allowed adding of new WinSock Layered service provider to Internet Explorer.
  544. 732    Your previous settings has blocked adding of new WinSock Layered service provider to Internet Explorer.
  545. 733    WinSock Layered Service Providers
  546. 734    WinSock Layered Service Providers
  547. 735    Keeps an eye on any additions or modifications to your Windows Winsock Layered service providers.<br>
  548. 736    LSP (Layered Service Provider) are sometime manipulated by spyware applications known as Winsock Hijackers.<br><br>LSP's are a way to chain a piece of software to your Winsock 2 implementation on your computer.<br><br>Since the LSP's are chained together, when Winsock is used, the data is also transported through each of the LSPs in the chain.<br><br>Spyware can use LSPs to see all traffic being transported over your Internet connection.<br><br>You should use extreme caution when deleting these objects.<br><br>If it is removed without properly fixing the gap in the chain, you can have loss of Internet access.<br>
  549. 737    Your previous settings has allowed adding of new AppInit files to the System.
  550. 738    Been recognized as non spyware new System init files has been allowed to be added to the System.
  551. 739    Your previous settings has blocked adding of new AppInit files to System.
  552. 740    Some additions to the Windows AppInit_DLLs has been detected by SpyEraser. Any file loaded in the AppInit_DLLs registry value will load during the Windows startup process and protect itself before any normal user can gain access to the computer.
  553. 741    <br><br>Workaround: Unless the software program is trusted or is been added by System Administrator, these DLL's should be blocked.
  554. 742    An AppInit_DLL has been Allowed
  555. 743    An AppInit_DLL has been Blocked
  556. 744    Approval is required for an unknown AppInit_DLL
  557. 745    Application Init DLLs
  558. 746    AppInit_DLL
  559. 747    It restricts illegitimate changes or additions that can be made in Windows AppInit DLLs.
  560. 748    All the Dlls present in AppInit_DLLs registry value are loaded with user32.dll. Microsoft based applications usually call user32.dll that loads all the DLLs listed in AppInit_DLLs.  In case, executables do not link with user32.dll, they do not load AppInit_DLLs. Thus, any file loaded in the AppInit_DLLs registry value will load during the Windows startup process and protect itself before any normal user can gain access to the computer. Because of early loading of Dll s, only API functions exported from Kernel32.dll are safe to use in the initialization of the AppInit_DLL.
  561. 749    Your previous settings has allowed adding System Shell Extensions.
  562. 750    Been recognized as non spyware, system shell extensions has been allowed.
  563. 751    Your previous settings has blocked adding of System Shell Extensions.
  564. 752    Some changes to the Windows Shell Extensions has been detected by SpyEraser. Shell Extensions integrates itself into Windows and extends the abilities of operating system. Through shell extensions one can add-up functionalities to the existing Windows Shell list.
  565. 753    <br><br>Workaround: You might want to analyze before allowing or blocking this program as this is a unknown spyware threat.
  566. 754    An approved Shell Extention has been Allowed
  567. 755    An approved Shell Extention has been Blocked
  568. 756    An approval is required for an unknow Approved Shell Extention
  569. 757    Approved Shell Extensions
  570. 758    to do.
  571. 759    Approved Shell Extensions
  572. 760    It restricts illegitimate changes that can be made in Windows Shell Extensions.
  573. 761    Shell Extensions integrates itself into Windows and extends the abilities of operating system. Most shell extensions are automatically installed by the operating system, but there are also many other applications that install additional shell extension components. Through shell extensions one can add-up functionalities to the existing Windows Shell list. Shell extensions are of types Context Menu, Search Handler, IE Toolbar, Drag & Drop Handler and many more. For example, when you install WinZip, you'll notice a special WinZip menu when you right-click on a Zip file. This menu is created by adding a shell extension to the system.
  574. 762    Your previous settings has allowed adding new System Context Menu Handler.
  575. 763    Been recognized as non spyware a new System Context Menu Handler has been allowed.
  576. 764    Your previous settings has blocked new System Context Menu Handler.
  577. 765    An attempt of addition to Windows Context menu has been detected by SpyEraser. Context menu provides the ability to add new items to the right-click menu of particular file type.
  578. 766    <br><br>Workaround: You might want to analyze this program as this is an unknown spyware threat before allowing or blocking it.
  579. 767    A Context Menu Handler has been Allowed
  580. 768    A Context Menu Handler has been Blocked
  581. 769    Approval is required for an unknown Context Menu Handler
  582. 770    Context Menu Handler
  583. 771    Context Menu Handler
  584. 772    It restricts illegitimate changes that can be made in Windows Context Menus.
  585. 773    The Context Menu Handler list shows all the context menu handlers associated with the current file type. Context menu provides the ability to add new items to the right-click menu of particular file type. It can change depending on what object has focus when you right-click. Context menus are associated with a particular class file and are called at time when the right-click menu for a member of that class is displayed. By registering context menu handlers, one can dynamically add an object s context menu, customized for the particular object.
  586. 774    Your previous settings has allowed adding new System Control INI Policy.
  587. 775    Your previous settings has blocked adding new System Control INI Policy.
  588. 776    SpyEraser has detected that a spyware is trying to add an entry in Control.ini file. Display of a system icon in Control Panel can be disabled making an entry in the file called Control.ini stored at location %windir%\Control.ini</b>
  589. 777    <br><br>Workaround: This change needs to be blocked unless done manually or by Computer Administrator.
  590. 778    Control INI Policy
  591. 779    Control INI Policy
  592. 780    Prevents Internet Explorer control show in the Control Panel.<br>
  593. 781    Helps prevent Internet Explorer control show in the Control Panel.<br>It is possible to disable a control in the Control Panel by adding an entry into the file called control.ini which is stored in <b>%windir%\control.ini</b>.<br><br>From within that file you can specify which specific control panels should not be visible.<br>If inetcpl.cpl is set to no (inetcpl.cpl=no), that may be a sign that a piece of software is trying to make it difficult for you to change your settings.<br>Unless it is there for a specific known reason, like the administrator set that policy, it should be removed.<br>
  594. 782    Report to the Comunity
  595. 783    Your previous settings has allowed adding of new System Explorer Trojan.
  596. 784    Your previous settings has blocked adding of new System Explorer Trojan.
  597. 785    Explorer.exe, usually found in Windows directory, is loaded during the boot up process. If you have a file with the same name on  C:\  drive, C:\explorer.exe will be executed rather than %windir%\explorer.exe. But, if the file is a Trojan, disguised under the name of explorer.exe on C:\ drive, it executes to perform malicious activities on the system.<BR><BR>Workaround: Unless you have added this program specifically, you should remove it immediately.
  598. 786    It is strongly recommended that you restart your system as a Windows Explorer Trojan has been removed
  599. 787    Explorer Trojan
  600. 788    Explorer Trojan
  601. 789    It keeps a check on the known Explorer Trojans.
  602. 790    Explorer.exe, usually found in Windows directory, is loaded during the boot up process. If you have a file with the same name on  C:\  drive, C:\explorer.exe will be executed rather than %windir%\explorer.exe. In case C:\explorer.exe appears to be a corrupt file, the user is locked out of the system. But, if the file is a Trojan, disguised under the name of explorer.exe on C:\ drive, it executes to perform malicious activities on the system. An infected system is automatically rebooted from infection and will load the first copy of explorer.exe it comes across. Although, it appears to boot normally but in reality the attacker has remote access to the infected machine. Under such circumstance, simply rename the file instead of making changes to files or registries.
  603. 791    Your previous settings has allowed adding of new INI File Mapping to the System.
  604. 792    Your previous settings has blocked adding of new INI File Mapping to the System.
  605. 793    Some changes to .ini File Mappings is detected by SpyEraser. System.ini and win.ini files are not generally used in the newer versions of Windows, such as Windows 2000 and Windows XP.
  606. 794    <br><br>Workaround: These changes should be blocked unless done manually.
  607. 795    INI File Mapping
  608. 796    INI File Mapping
  609. 797    Helps in preventing any unauthorized changes made to the .ini File Mappings.<br>
  610. 798    Helps prevent unauthorized changes to .ini File Mappings.\nNewer versions of Windows, such as Windows 2000 and Windows XP, do not generally use the system.ini and win.ini files.\nInstead of backward compatibility, they use a function called IniFileMapping.\nIniFileMapping, puts all the contents of an .ini file in the registry, with keys for each line found in the .ini key stored there.\nThen, when you run a program that normally reads their settings from an .ini file, it will first check the registry key: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping, for an .ini mapping, and if found, will read the settings from there instead.<br>
  611. 799    Your previous settings has allowed adding of new Keyboard Filter Driver to System.
  612. 800    Has been recognized as non spyware. A new Keyboard Filter Driver has been allowed to be added to System.
  613. 801    Your previous settings has blocked adding of new Keyboard Filter Driver to System.
  614. 802    SpyEraser has detected some application is keeping an eye on each key stroke on your keyboard. It records every key typed on a users  machine including passwords and login information, and transfers all important and confidential data that you type, to a remote location or hacker. The information is sent to a predefined email address along with screenshots.
  615. 803    A KeyBoard Driver Hook has been Allowed
  616. 804    A KeyBoard Driver Hook has been Blocked
  617. 805    Approval is required for an unknown KeyBoard Driver Hook
  618. 806    Keyboard Filter Driver
  619. 807    KeyBoard Filter Driver
  620. 808    It prevents downloading and installation of unsafe applications to .ini File Mappings.
  621. 809    Windows versions NT 4.0, 2000, XP, or later no longer have a win.ini or system.ini files. The settings are instead stored in the System Registry. Thus, if a program is functioned to access .ini file, the operating system can have backwards compatibility by checking the registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping, for an .ini mapping, and when found will access the settings at this location.
  622. 810    Your previous settings has allowed adding of new Shared Task Scheduler to System.
  623. 811    Your previous settings has blocked adding of new Shared Task Scheduler to System.
  624. 812    An addition to the Scheduled Tasks has been detected by SpyEraser. The files listed in Shared Task Scheduler run automatically when you start Windows if scheduled for that time.
  625. 813    Shared Task Scheduler
  626. 814    Prevents any unauthorized addition of programs that have added themselves to the auto start values when Windows loads.<br>
  627. 815    Helps preventing any unauthorized addition of programs that have added themselves to the auto start values when Windows loads.<br>The files listed in SharedTaskScheduler run automatically when you start Windows.<br>
  628. 816    Your previous settings has allowed adding of new ShellServiceObjectDelayLoad to System.
  629. 817    New System ShellServiceObjectDelayLoad has been allowed to be added to System as it is recognised as non spyware.
  630. 818    Your previous settings has blocked adding of new ShellServiceObjectDelayLoad to System.
  631. 819    An addition to ShellServiceObjectDelayLoad list has been detected by SpyEraser. Files listed under ShellServiceObjectDelayLoad key are automatically loaded at startup.
  632. 820    <br><br>Workaround: You might want to analyze this program before allowing or blocking it as this is a unknown spyware threat.
  633. 821    A ShellServiceObjectDelayLoad DLL has been Allowed
  634. 822    A ShellServiceObjectDelayLoad DLL has been Blocked
  635. 823    Approval is required for an unknown ShellServiceObjectDelayLoad DLL
  636. 824    Shell Service Object Delay Load
  637. 825    Shell Service Object Delay Load
  638. 826    It restricts illegitimate programs from adding into the Windows startup programs list.
  639. 827    ShellServiceObjectDelayLoad is a registry key that refers to InProcServer32 key under CLSID, which stores information about the Dll used by the process. All the files listed under this key load with shell and because of early loading of explorer.exe in the startup process, the files listed in ShellServiceObjectDelayLoad are automatically loaded at startup.
  640. 828    Your previous settings has allowed addition of new User Shell Folders to System.
  641. 829    New System User Shell Folders has been allowed to be added to System as it is recognised as non spyware.
  642. 830    Your previous settings has blocked addition of new User Shell Folders to System.
  643. 831    SpyEraser has detected that a file is trying to make an entry in User Shell Folders. Windows access default location of many data folders and special folders from User Shell Folder key.
  644. 832    A Change to User Shell Folders has been Allowed.
  645. 833    A unknown Shell Execute Hook requires Approval
  646. 834    User Shell Folders
  647. 835    User Shell Folders
  648. 836    It restricts illegitimate changes that can be made to the User Shell Folder registry settings.
  649. 837    Windows access default location of many data folders and special folders from User Shell Folder key. The commonly known User Shell Folders are My Documents, My Music, Desktop, Application Data, Favorites, etc. Default location of the folders in the key User Shell Folders take precedence over the folder path given in the key Shell Folders.
  650. 838    SpyEraser has allowed a new host 
  651. 839     pointing to IP address 
  652. 840     to be added to your Windows Hosts file.
  653. 841    <br><br>Your previous input has allowed changes in this Hosts file.
  654. 842    SpyEraser has blocked a new host 
  655. 843     from beeing added to your Windows Hosts file.
  656. 844    <br><br>Your previous input has blocked changes to this Hosts file.
  657. 845    A Hosts file is used to look up the Internet Protocol address of a device connected to a computer network. The Hosts file describes a many-to-one mapping of device names to IP addresses. When accessing a device by name, the networking system will attempt to locate the name within the host file if it exists. Typically, this is used as a first means of locating the address of a system, before accessing the Internet domain name system. Changes to the Hosts file should be blocked if not done by you or have run a program to do so.
  658. 846    <br><br>Host: 
  659. 847    <br>IP Address: 
  660. 848    Windows Hosts File has been Allowed.
  661. 849     Windows Hosts File has been Blocked.
  662. 850    Spyware Windows Hosts File is trying to modify Windows Hosts File.
  663. 851    Windows Hosts File
  664. 852    Windows Hosts File
  665. 853    It keeps a check on the changes made to the Hosts file.
  666. 854    A Hosts file, stored on the computer's file system, is used to look up the Internet Protocol address of a device connected to a computer network. The Hosts file describes a many-to-one mapping of device names to IP addresses. When accessing a device by name, the networking system will attempt to locate the name within the host file if it exists. Typically, this is used as a first means of locating the address of a system, before accessing the Internet domain name system.<br><br>To state by an example; suppose you have an entry in the hosts file: 192.168.0.10 www.google.com, which means whenever you access the Website www.google.com it will be resolved with the IP 192.168.0.10. But if a spyware application modifies the hosts file entry to: 192.168.0.15 www.google.com and trying to access www.google.com, the hosts file will resolve it with the modified IP 192.168.0.15, which is not the correct IP for Google s Website. So the browser with redirect you to the Website at the IP 192.168.0.15, even if you had put in the address of Google s Website.
  667. 855    SpyEraser has blocked a possible Windows Trojan 
  668. 856     from being running.
  669. 857    <BR><BR>Name: 
  670. 858    <BR>File path: 
  671. 859    <BR><BR>This program was blocked based on your previous input.
  672. 860    SpyEraser has detected a possible Windows Directory Trojan.<BR><BR>
  673. 861    <BR><BR>Generally spywares and other malicious applications disguise themselves under a legitimate system file name to escape from various anti-spyware programs. These files use same names as used by the operating system files but stores it in a different folder.
  674. 862    Windows Directory Trojan has been Blocked.
  675. 863    A Possible Windows Directory Trojan is trying to run.
  676. 864    Windows Directory Trojans
  677. 865    Windows Directory Trojans
  678. 866    It warns when directory type Trojans tries to install files corresponding to legitimate system file names.
  679. 867    Generally spywares and other malicious applications disguise themselves under a legitimate system file name to escape from various anti-spyware programs. These files use same names as used by the operating system files but stores it in a different folder.
  680. 868    According to the previous settings, addition of New System Windows Extension to the System has been allowed.
  681. 869    According to the previous settings, addition of New System Windows Extension to the System has been blocked.
  682. 870    Changes to the System's list of Windows Extensions have been detected by SpyEraser.
  683. 871    <br><br>Workaround: These changes should be blocked if the program that is causing these changes is not trusted.
  684. 872    Windows Extensions
  685. 873    It restricts illegitimate changes that can be made in the system's list of Windows Extensions.
  686. 874    According to the previous settings, addition of New Windows Password Protection to the system has been allowed.
  687. 875    According to the previous settings, addition of New system Windows Logon Policies to the system has been allowed.
  688. 876    According to the previous setting, addition of New system Windows Logon Policies to the system has been blocked.
  689. 877    Changes to Windows Logon Policies have been detected by SpyEraser. Spyware can modify these settings to automatically login to the system.
  690. 878    <br><br>Workaround: These changes should be blocked if unintended.
  691. 879    Windows Logon Policies
  692. 880    Windows Logon Policies
  693. 881    It restricts illegitimate additions and modifications to the Windows Logon Policies.
  694. 882    Windows NT Logon Utility takes care of the logon and logoff activities of the user. It prompts you to enter password when you log on, though can just click to log off or shut down.
  695. 883    According to the previous settings, addition of New Windows Password Protection to the system has been blocked.
  696. 884    SpyEraser has detected that a Default Window Password has been set. Windows allows you to use automatic login instead of the default logon process. If you use auto logon process, you don t have to enter any information while logging into your account.
  697. 885    <br><br>Workaround: This setting should be blocked unless done intentionally.
  698. 886    Allowing this item will disable 'Windows Password Protection Guard'.\nDo u want to disable it?
  699. 887    Windows Password Protection
  700. 888    Windows Password Protection
  701. 889    It restricts setting up of default password to your system.
  702. 890    Windows allows you to use automatic login instead of the default logon process. If you use auto logon process, you don t have to enter any information while logging into your account; login username, password and the domain name is already stored in the registry. Although, automating the logon process cuts down the steps to enter password as and when the system starts, it may also cause security threat to your system. Anybody gaining access to your system can gain access to your important data and files, and secondly as the password stored on registry is in plain text, unauthorized people can comfortably get the knowledge of it.
  703. 891    According to the previous settings, addition of New Windows Protocols to the system has been allowed.
  704. 892    According to the previous settings, addition of New Windows Protocols to the system has been blocked.
  705. 893    A spyware threat has been detected by SpyEraser that has the capability to control the sending and receiving information by the computer in certain ways. This operation is accomplished through the Window's Protocols Filters and Handlers. Common offenders to this are CoolWebSearch, Related Links, and Lop.com.
  706. 894    <br><br>Workaround: These changes should be blocked to prevent spywares taking control of your Internet trafic, unless the software is trusted fully.
  707. 895    Windows Protocols
  708. 896    It restricts illegitimate changes to standard Protocol Drivers.
  709. 897    The exchange of information to and from your computer is accessed by some spywares. This is done using the Windows Protocols Filters and Handlers.
  710. 898    According to the previous settings, addition of New Windows Restrict Anonymous to the system has been allowed.
  711. 899    According to the previous settings, addition of New Windows Restrict Anonymous to the system has been blocked.
  712. 900    Modifications to Windows Restrict Anonymous settings have been detected by SpyEraser. Windows has a feature where Anonymous user can enumerate domain user names and shares in Windows, and view the associated security permissions.
  713. 901    <br><br>Workaround: These changes should be blocked if any spyware activity is suspected
  714. 902    Windows Restrict Anonymous 
  715. 903    It restricts changes that can be made to RestrictAnonymous registry settings.
  716. 904    User accounts created on a Windows environment can be assigned with rights and privileges to define their scope of action i.e. what they can do and what not on the network. But in addition to standard users Windows create an  Anonymous  account that can gain access to network but has no username and password. The Anonymous user can enumerate domain user names and shares in Windows, and view the associated security permissions. However, users have an option to restrict this feature to increase security horizons.
  717. 905    According to the previous settings, New Shell Execute Hooks to the system has been allowed.
  718. 906    New Shell Execute Hooks have been recognized as non spyware and hence allowed to be added to the System.
  719. 907    According to the previous settings, New Shell Execute Hooks to the system has been blocked.
  720. 908    SpyEraser has detected a Shell Execute Hooks trying to be added. Shell Execute Hooks is a program that is loaded into Explorer.exe   the Windows Shell, and receives all executable commands passed by the user on a computer.
  721. 909    <br><br>Workaround: This Shell Execute Hooks should be blocked if you do not trust the software which is adding it.
  722. 910    A Shell Execute Hooks has been Allowed
  723. 911    A Shell Execute Hooks has been Blocked
  724. 912    Windows Shell Execute Hooks
  725. 913    Windows Shell Execute Hooks
  726. 914    It prevents illegitimate changes to your system's Shell Execute Hooks.
  727. 915    Shell Execute Hooks is a program that is loaded into Explorer.exe   the Windows Shell, and receives all executable commands passed by the user on a computer. The application can hook the execution of an object and change the default execution, or perform some other action before the object is executed i.e. it can detect an attempted launch of a spyware and prevent it from running.
  728. 916    According to the previous settings, a Windows Shell Open command has been allowed.
  729. 917    A Windows Shell Open command has been recognized as non spyware and hence allowed to the System.
  730. 918    According to the previous settings, a Windows Shell Open command has been blocked.
  731. 919    Changes to the Shell Open Commands have been detected by SpyEraser. Windows executes command from the registry to run an .EXE file. Some spyware can make changes on more than one Shell Open Commands key in the Windows registry.
  732. 920    <br><br>Workaround: These changes should be prevented unless they are beeing modified by trusted softwares.
  733. 921    A Windows Shell Open Command has been Allowed
  734. 922    A Windows Shell Open Command has been Blocked
  735. 923    Approval is required for an unknown Windows Shell Open Command.
  736. 924    Windows Shell Open Commands
  737. 925    Windows Shell Open Commands
  738. 926    It restricts illegitimate changes to your system s Shell Open Commands in Windows registry.
  739. 927    According to the previous settings, addition of New Windows System.ini File to the system has been allowed.
  740. 928    According to the previous settings, addition of New Windows System.ini File to the system has been blocked.
  741. 929    Other applications in the Startup list apart from Explorer.exe have been detected by SpyEraser.
  742. 930    <br><br>Workaround: While this may be a threat, you might want to analyze this program before either allowing or blocking it.
  743. 931    Windows System.ini File
  744. 932    Windows System.ini File
  745. 933    It keeps a check on the additions and modifications made to the Windows System.ini file.
  746. 934    Initialization files, also known as .INI files and startup files, are vital because they initialize system settings for the computer. The system.ini is found in Windows directory (%windir%\system.ini). The command line in the file, shell = explorer.exe defines the program that would act as Shell for the operating system. Shell acts as an interface between the user and the system. However, a spyware can make an entry as a replacement to explorer.exe or add in conjunction to it. For example the command line: shell = explorer.exe, trojan.exe will make both the programs to start with Windows. Though, defining of explorer.exe as shell in system.ini was practiced in earlier versions of Windows.
  747. 935    According to the previous settings, addition of New Windows Update Service to the system has been allowed.
  748. 936    According to the previous settings, addition of New Windows Update Service to the system has been blocked.
  749. 937    Modifications to the Windows Update Access Settings have been detected by SpyEraser. Administrators who want to prevent users from connecting to the Windows Update Web site may apply Windows Update Access restriction in registry.
  750. 938    <br><br>Workaround: This Restriction should be removed unless advised by System Administrator.
  751. 939    Windows Update Service
  752. 940    Windows Update Service
  753. 941    It restricts changes to Windows Update Access settings.
  754. 942    Administrators who want to prevent users from connecting to the Windows Update Web site may apply Windows Update Access restriction in registry.
  755. 943    According to the previous settings, addition of New Windows Win.ini File to the system has been allowed.
  756. 944    According to the previous settings, addition of New Windows Win.ini File to the system has been blocked.
  757. 945    Windows Win.ini File
  758. 946    Windows Win.ini File
  759. 947    It keeps a check on the additions and modifications that can be made to the Windows Win.ini file.
  760. 948    The Win.ini file is used to load various settings each time Windows boots. For example, the communications drivers; wallpaper, screen saver, languages, fonts, etc are loaded each time the win.ini is initialized. The program names given in the command line Load= defines startup programs, while the command Run= execute programs/applications whenever Windows starts. This feature was used with earlier versions of Windows but to support backward compatibility it still exists.
  761. 949    According to the previous settings, Winlogon Shell has been allowed.
  762. 950    Winlogon Shell has been recognized as non spyware and hence allowed to the System.
  763. 951    According to the previous settings, Winlogon Shell has been blocked.
  764. 952    Changes to the Winlogon Shell Setting  has been detected by SpyEraser. The program mentioned in Winlogon Shell registry setting loads with Windows. Some spyware make use of this registry setting and modifies the Shell registry setting to call a malicious program each time the user logs in.
  765. 953    <br><br>Workaround: Spywares can use this to start themselves at system startup. This should be blocked unless done intentionally.
  766. 954    Winlogon Shell has been Allowed
  767. 955    Winlogon Shell has been Blocked
  768. 956    An unknown Winlogon Shell requires Approval
  769. 957    Winlogon Shell
  770. 958    Winlogon Shell
  771. 959    It restricts illegitimate changes that can be made to Winlogon Shell registry setting.
  772. 960    The program mentioned in Winlogon Shell registry setting loads with Windows. The Windows Shell or Explorer.exe is the main program that interacts between the user and the computer. However, Shell settings can be modified to make use of an alternative user interface. Some spyware make use of this registry setting and replaces the default shell program with one malicious, to call the new program each time the user logs in.
  773. 961    According to the previous settings, addition of Windows Userinit settings to the system has been allowed.
  774. 962    Windows Userinit settings have been recognized as non spyware and hence allowed to the System
  775. 963    According to the previous settings, addition of Windows Userinit settings to the system has been blocked.
  776. 964    SpyEraser has detected changes to your Winlogon Userinit setting. Userinit.exe is an application that is executed when the user logs on to Windows.
  777. 965    Winlogon Userinit
  778. 966    Winlogon Userinit
  779. 967    It restricts illegitimate changes to be made on your Winlogon Userinit setting.
  780. 968    Userinit.exe is an application that is executed when the user has logged on. Its purpose is to set up individual user s desktop environment, establishing profile settings, font styles, screen colors etc. Upon completing of those tasks, userinit.exe executes the Shell programs. If multiple programs are given in the shell key using comma separator, all the programs would be executed by userint.exe.
  781. 969    According to the previous settings, addition of New WOW Boot Shell to the system has been allowed.
  782. 970    New WOW Boot Shell has been recognized as non spyware and hence allowed to be added to the System.
  783. 971    According to the previous settings, addition of New WOW Boot Shell to the system has been blocked.
  784. 972    Additions of New WOW Boot Shell has been detected by SpyEraser. WOW\Boot\Shell is a Windows registry entry that will allow a particular program to be shelled (loaded) when Windows boots up.
  785. 973    <br><br>Workaround: Block these changes unless the software which does these changes is trusted or done by Administrator.
  786. 974    WOW Boot Shell has been Allowed
  787. 975    WOW Boot Shell has been Blocked
  788. 976    WOW Boot Shell requires Approval
  789. 977    WOW Boot Shell
  790. 978    It protects spyware programs from loading into your computer during Windows boot up.
  791. 979    Windows registry WOW\Boot\Shell authorizes a particular program to load at Windows start up process.
  792. 980    Ignored
  793. 981    Quarantined
  794. 982    Removed
  795. 983    No Action taken
  796. 984    Failed to Intailize COM Library
  797. 985    Required
  798. 986    To be retrieved from database
  799. 987    To be retrieved from database
  800. 988    Index out of Bounds
  801. 989    Description of the problem:
  802. 990    Description of the suspected spyware:
  803. 991    Email:
  804. 992    A list of softwares installed at System checkpoints is generated by the Suspected Spyware reporting tool. It can be helpful in detecting anonymous spywares that are installed at these checkpoints by analyzing this data.
  805. 993    Report a possible spyware problem to Uniblue.
  806. 994     A Spyware is suspected on this computer
  807. 995    Please wait...
  808. 996    Completed.
  809. 997    Unable to find the relevant Script
  810. 998    Failed to get HTML document COM object
  811. 999    Format message native error
  812. 1000    Scanning for startup files
  813. 1001    %s Alert - The User %s, has decided to
  814. 1002     %s %s.
  815. 1003    Spyware %s is trying to install an Application Restriction .
  816. 1004    <br><br>
  817. 1005    Spyware %s is trying to install a Browser Helper Object.
  818. 1006    Registry key HKLM\..\Browser Helper Object\%s has been blocked
  819. 1007    Spyware %s is trying to infect your computer by installing an Internet Explorer Menu Extention.
  820. 1008    According to the previous settings, addition of Website %s to the Internet Explorer Trusted Websites list has been allowed.
  821. 1009    According to the previous settings, addition of Website %s to the Internet Explorer Trusted Websites list has been blocked.
  822. 1010    Spyware %s is trying to infect your computer by installing an Installed Component.
  823. 1011    Spyware %s is trying to infect your computer by installing an Internet Explorer Explorer Bar.
  824. 1012    Spyware %s is trying to infect your computer by installing an Internet Explorer Toolbar.
  825. 1013    Internet Explorer %s URL %s has been allowed as per the previous settings.
  826. 1014    Internet Explorer %s URL %s has been blocked as per the previous settings.
  827. 1015    Internet Explorer Web Browser %s has been allowed as per the previous settings.
  828. 1016    Internet Explorer Web Browser %s has been allowed as it is recognised as non spyware.
  829. 1017    Internet Explorer Web Browser %s has been blocked as per the previous settings.
  830. 1018    Spyware %s is trying to infect your computer by installing an Internet Explorer WebBrowser.
  831. 1019    Spyware %s is trying to launch.
  832. 1020    Spyware %s is trying to infect your computer by installing a program to run on System startup.
  833. 1021    Spyware %s is trying to infect your computer by installing a URL Search Hook.
  834. 1022    Spyware %s is trying to infect your computer by installing an Internet Explorer Shell Browser.
  835. 1023    Spyware %s is trying to infect your computer by installing a Shell Execute Hook.
  836. 1024    Spyware %s is trying to infect your computer by installing an Approved Shell Extention.
  837. 1025    Spyware %s is trying to infect your computer by installing a Context Menu Handler
  838. 1026    Spyware %s is trying to Hook your Keyboard Driver.
  839. 1027    Spyware %s is trying to infect your computer by installing a ShellServiceObjectDelayLoad.dll.
  840. 1028    Spyware %s is trying to modify User Shell Folder settings.
  841. 1029    Spyware %s is trying to infect your computer by installing a Shell Open Command.
  842. 1030    Spyware %s is trying Windows Logon Shell.
  843. 1031    Spyware %s is trying to infect your computer by installing a WOW Boot Shell.
  844. 1032    Spyware detected: %d, removed: %d, quarantined: %d
  845. 1033    %B %d, %Y at %I:%M:%S%p
  846. 1034    Spyware Scan Details
  847. 1035    Start Date
  848. 1036    End Date
  849. 1037    %d Mins %d Secs
  850. 1038    Total Time
  851. 1039    Detected Infections
  852. 1040    Status
  853. 1041    Details
  854. 1042    Infected files detected
  855. 1043    Infected directories detected
  856. 1044    No Spywares Detected</strong>
  857. 1045    Infected Cookies
  858. 1046    Infected registry keys/values detected
  859. 1047    Restoring registry items %s
  860. 1048    Restoring registry keys %s
  861. 1049    Restoring file %s
  862. 1050    Creating folder %s
  863. 1051    Un-quarantining spyware %s
  864. 1052    Registry keys/values:
  865. 1053    Files:
  866. 1054    Directories:
  867. 1055    Description:
  868. 1056    Author:
  869. 1057    Workaround:
  870. 1058    Type:
  871. 1059    Threat Level:
  872. 1060    About 
  873. 1061    Shutting down Uniblue SpyEraser will no more protect your computer from Spyware Attacks. Would you still like to shutdown the application?
  874. 1062    Error creating suspect report.
  875. 1063    Scanning stopped.
  876. 1064    No new updates available. Please try again after some time.
  877. 1065    Updates have been downloaded successfully.\nIt is recommended to please restart your application in order to take effects
  878. 1066    Are you sure you want to delete event log?
  879. 1067    Are you sure you want to clear the blocked event log.
  880. 1068    The Log has been successfully saved at : 
  881. 1069    Loading Deleted Spywares...
  882. 1070    No Deleted List
  883. 1071    Low Security Level
  884. 1072    Medium Securtiy Level.
  885. 1073    High Security Level
  886. 1074    Your computer is free of Spyware
  887. 1075    No action has been taken on the results!
  888. 1076    Scanning System Memory
  889. 1077    Scanning known Spyware Files
  890. 1078    Scanning Registry Keys
  891. 1079    Scanning Registry Values
  892. 1080    DETECTED!
  893. 1081    Scanning Cookies
  894. 1082    Scanning completed.
  895. 1083    Scanning aborted.
  896. 1084    Scanning for Registry Startup Files
  897. 1085    Scanning for Winlogon Userinit Files
  898. 1086    Scanning for Windows INI Files
  899. 1087    Scanning for System INI Files
  900. 1088    Scanning for BHO's
  901. 1089    Scanning for Internet Explorer Toolbars...
  902. 1090    Scanning for Internet Explorer Extensions...
  903. 1091    Scanning for Internet Explorer Explorer Bars...
  904. 1092    Scanning for Internet Explorer Shell Browsers...
  905. 1093    Scanning for Internet Explorer Web Browsers...
  906. 1094    Scanning for Internet Explorer Menu bars...
  907. 1095    Scanning for Internet Explorer URL Search Hooks...
  908. 1096    Scanning for Internet Explorer URLs...
  909. 1097    Scanning for Shell Execute Hooks...
  910. 1098    Scanning for Shell Open Commands...
  911. 1099    Scanning for ActiveX Controls...
  912. 1100    Scanning for Protocol Filters...
  913. 1101    Scanning for Protocol Handlers...
  914. 1102    Scanning for Protocol Name Space Handlers...
  915. 1103    Scanning for TCP/IP Parameters...
  916. 1104    Scanning for Internet Settings...
  917. 1105    Scanning for Internet Explorer Settings...
  918. 1107    Scanning for Application Inits...
  919. 1109    Scanning for Shell Service Object Delay Loads...
  920. 1111    Scanning for Schedule Tasks...
  921. 1113    Scanning for Services...
  922. 1115    Scanning for Processes...
  923. 1116    Listing of domain user names and enumerating shared names is allowed for anonymous users.
  924. 1118    Listing of domain user names and enumerating shared names is blocked  for anonymous users.
  925. 1119    Thank you for Registration. Uniblue SpyEraser will now restart.
  926. 1121    %sQuarantine\%s_%s.asq
  927. 1123    Downloaded %s of %s
  928. 1125    Downloaded %s (total size unknown)
  929. 1127    Registered Version
  930. 1129    <a href=%s target=_blank>Trial Version</a>
  931. 1132    Warning: This computer program is protected by Copyright Laws and International Treaties. Unauthorized reproduction or distribution may result in severe civil and criminal penalties, and will be prosecuted to the maximum extent possible under the law.
  932. 1134    Version 1.1
  933. 1136    Published by <a href=%s target=_blank>Uniblue.com</a>
  934. 1138    Database is not loaded.
  935. 1140    Internet Explorer Trusted Sites Changed
  936. 1142    Please select some items to be scanned
  937. 1143    Database Not Loaded
  938. 1144    Registry Backup file for  %s is missing or corrupted !
  939. 1145    The Database Signatures File does not exist.\nProgram will now exit.
  940. 1147    No Spyware to remove or quarantine
  941. 1149    Please register to activate the Live Guards.
  942. 1150    Entry of a safe Internet Explorer toolbar has been allowed.
  943. 1153    Registered Version. Thank you for registering.
  944. 1154    Trial version. Please register to enable enhanced program features.
  945. 1155    Startup item <br></b><small> "%s" </small><br><b> has been allowed
  946. 1156    Startup item <br></b><small> "%s" </small><br><b> has been blocked
  947. 1505    Each file has a reference or extension that is registered to a particular program. Registry entries are created whenever a program is installed, which maintains reference of files to the installed program. So, whenever a file is opened the associated program is called from registry, say a file with .txt extension calls the Notepad program.
  948. 1506    Windows executes command from the registry to run an .EXE file. A spyware attack can modify the registry setting to run a spyware infected file, whenever the user launches an .EXE file. Some spyware can make changes on more than one Shell Open Commands key in the Windows registry.
  949. 2102    Startup File Monitor
  950. 2103    No new update is available
  951. 2104    There was an error downloading updates.\nPlease try later.
  952. 2105    New updates are available do you want to download now
  953. 2106    New updates are available do you want to download now
  954. 9024    Name
  955. 9025    Size
  956. 9026    Type
  957. 9027    Modified
  958. 9028    Automatic
  959. 9029    Customize...
  960. 9030    Select Directory:
  961. 9032    ...
  962. 9033    *.*
  963. 9034    All Files (*.*)|*.*||
  964. 9035    Directory name:
  965. 9036    Click push pin to keep open
  966. 9037    The operating system is out of memory or resources.
  967. 9038    The specified file was not found.
  968. 9039    The specified path was not found.
  969. 9040    The operating system denied access to the specified file.
  970. 9041    There was not enough memory to complete the operation.
  971. 9042    The .exe file is invalid (non-Win32« .exe or error in .exe image).
  972. 9043    A sharing violation occurred.
  973. 9044    The file name association is incomplete or invalid.
  974. 9045    The DDE transaction could not be completed because the request timed out.
  975. 9046    The DDE transaction failed.
  976. 9047    The DDE transaction could not be completed because other DDE transactions were being processed.
  977. 9048    There is no application associated with the given file name extension.
  978. 9049    The specified dynamic-link library was not found.
  979. 9050    An unknown error number %d occured.
  980. 9051    Black
  981. 9052    Brown
  982. 9053    Olive Green
  983. 9054    Dark Green
  984. 9055    Dark Teal
  985. 9056    Dark Blue
  986. 9057    Indigo
  987. 9058    Gray-80%
  988. 9059    Dark Red
  989. 9060    Orange
  990. 9061    Dark Yellow
  991. 9062    Green
  992. 9063    Teal
  993. 9064    Blue
  994. 9065    Blue-Gray
  995. 9066    Gray-50%
  996. 9067    Red
  997. 9068    Light Orange
  998. 9069    Lime
  999. 9070    Sea Green
  1000. 9071    Aqua
  1001. 9072    Light Blue
  1002. 9073    Violet
  1003. 9074    Gray-40%
  1004. 9075    Pink
  1005. 9076    Gold
  1006. 9077    Yellow
  1007. 9078    Bright Green
  1008. 9079    Turquoise
  1009. 9080    Sky Blue
  1010. 9081    Plum
  1011. 9082    Gray-25%
  1012. 9083    Rose
  1013. 9084    Tan
  1014. 9085    Light Yellow
  1015. 9086    Light Green
  1016. 9087    Light Turquoise
  1017. 9088    Pale Blue
  1018. 9089    Lavender
  1019. 9090    White
  1020. 9091    Gray
  1021. 9092    Maroon
  1022. 9093    Olive
  1023. 9094    Navy
  1024. 9095    Purple
  1025. 9096    Silver
  1026. 9097    Fuchsia
  1027. 9098    No Fill
  1028. 9099    No Color
  1029. 9100    Automatic
  1030. 9101    Automatic Color
  1031. 9102    More Colors...
  1032. 9103    More Colors
  1033. 9104    Standard Colors
  1034. 9105    Tip text
  1035. 9106    Did you know...
  1036. 9107    The specified file does not exist.
  1037. 9108    Error reading file.
  1038. 9109    Colors
  1039. 9110    New
  1040. 9111    Current
  1041. 9112    Directories:
  1042. 9113    Files:
  1043. 9120    New
  1044. 9121    Delete
  1045. 9122    Move Up
  1046. 9123    Move Down
  1047. 9158    Sort Ascending\nSort Ascending
  1048. 9159    Sort Descending\nSort Descending
  1049. 9160    Aligns the paragraph at the left margin\nAlign Left
  1050. 9161    Centers the paragraph between the margins\nCenter
  1051. 9162    Aligns the paragraph at the right margin\nAlign Right
  1052. 9163    Show large icons\nLarge Icons
  1053. 9164    Show small icons\nSmall Icons
  1054. 9165    Remove from Outlook Bar
  1055. 9166    Rename Shortcut
  1056. 9167    Remove Group
  1057. 9168    Rename Group
  1058. 9171    Hex
  1059. 9192    Show &More Buttons
  1060. 9193    Show &Fewer Buttons
  1061. 9195    Configure buttons
  1062. 9200    Scroll Left
  1063. 9201    Scroll Right
  1064. 9202    Close
  1065. 9300    \n&Add or Remove Buttons
  1066. 9307    Close
  1067. 9312    Customize
  1068. 9314    New Menu
  1069. 9315    \n&Reset Toolbar
  1070. 9330    Custom %d
  1071. 9331    The toolbar name cannot be blank. Type a name.
  1072. 9332    Sorry you have reached your limit.
  1073. 9333    A toolbar named '%s' already exists. Type another name.
  1074. 9334    Rename Toolbar
  1075. 9335    Are you sure you want to delete the '%s' toolbar?
  1076. 9337    All Commands
  1077. 9346    This will delete the record of the commands you've used in this application and restore the default set of visible commands to the menus and toolbars.  It will not undo any explicit customizations.   Are you sure you want to do this?
  1078. 9347    This is not a valid number.
  1079. 9348    The number must be between 1 and 1638.
  1080. 9349    Are you sure you want to reset the changes made to the '%s' toolbar?
  1081. 9350    Built-in Menus
  1082. 9363    \nPencil
  1083. 9364    \nFill Color
  1084. 9365    \nPick Color
  1085. 9366    \nLine
  1086. 9367    \nRectangle
  1087. 9368    \nEllipse
  1088. 9369    \nCopy
  1089. 9370    \nPaste
  1090. 9371    \nClear
  1091. 9372    \nUndo
  1092. 9373    \nRedo
  1093. 9374    \nImport from File
  1094. 9392    Are you sure you want to reset the key assignments?  This action will remove all custom key assignments at the text level.
  1095. 9393    This shortcut is currently assigned.\nDo you want to re-assign this shortcut?
  1096. 9394    Due to a software update the toolbar '%s' has changed. Would you like to reset your customized toolbar and load the new one?
  1097. 9396    All Picture Files|*.bmp;*.wmf;*.emf;*.ico;*.dib;*.cur;*.gif;*.jpg|Bitmaps(*.Bmp;*.Dib)|*.bmp;*.dib|Metafiles(*.Wmf;*.Emf)|*.wmf;*.emf|Icons(*.Ico;*.Cur)|*.ico;*.cur|GIF(*.Gif)|*.gif|JPEG(*.Jpg)|*.jpg|All Files(*.*)|*.*||
  1098. 9400    \nToolbar Options
  1099. 9401    \nClose
  1100. 9402    \nExpand
  1101. 9403    \nClose Window
  1102. 9404    \nRestore Window
  1103. 9405    \nMinimize Window
  1104. 9411    (System default)
  1105. 9412    Random
  1106. 9413    Unfold
  1107. 9414    Slide
  1108. 9415    Fade
  1109. 9416    None
  1110. 9420    \nMove to P&revious Tab Group
  1111. 9421    \nMove to Ne&xt Tab Group
  1112. 9422    \nNew Hori&zontal Tab Group
  1113. 9423    \nNew &Vertical Tab Group
  1114. 9424    C&ancel
  1115. 9427    Active Files
  1116. 9450    Black
  1117. 9451    Brown
  1118. 9452    Olive Green
  1119. 9453    Dark Green
  1120. 9454    Dark Teal
  1121. 9455    Dark Blue
  1122. 9456    Indigo
  1123. 9457    Gray-80%
  1124. 9458    Dark Red
  1125. 9459    Orange
  1126. 9460    Dark Yellow
  1127. 9461    Green
  1128. 9462    Teal
  1129. 9463    Blue
  1130. 9464    Blue-Gray
  1131. 9465    Gray-50%
  1132. 9466    Red
  1133. 9467    Light Orange
  1134. 9468    Lime
  1135. 9469    Sea Green
  1136. 9470    Aqua
  1137. 9471    Light Blue
  1138. 9472    Violet
  1139. 9473    Gray-40%
  1140. 9474    Pink
  1141. 9475    Gold
  1142. 9476    Yellow
  1143. 9477    Bright Green
  1144. 9478    Turquoise
  1145. 9479    Sky Blue
  1146. 9480    Plum
  1147. 9481    Gray-25%
  1148. 9482    Rose
  1149. 9483    Tan
  1150. 9484    Light Yellow
  1151. 9485    Light Green
  1152. 9486    Light Turquoise
  1153. 9487    Pale Blue
  1154. 9488    Lavender
  1155. 9489    White
  1156. 9490    Gray
  1157. 9491    Maroon
  1158. 9492    Olive
  1159. 9493    Navy
  1160. 9494    Purple
  1161. 9495    Silver
  1162. 9496    Fuchsia
  1163. 9497    No Fill\nNo Fill
  1164. 9498    Automatic Color\nAutomatic Color
  1165. 9499    More Colors...
  1166. 9503    Drag a column header here to group by that column.
  1167. 9504    There are no items to show.
  1168. 9505    (no fields available)
  1169. 9506    Sort by:
  1170. 9530    \nCustomize Quick Access Toolbar
  1171. 9538    \nMore controls
  1172. 9550    Today
  1173. 9551    None
  1174. 9615    Confirm Delete\nDelete this &occurrence.\nDelete the &series.\nDo you want to delete all occurrences of the recurring event "%s", or just this one?
  1175. 9616    Open Recurring item\nOpen the &occurrence.\nOpen the &series.\n"%s" is a recurring event. \nDo you want to open only this occurrence or the series?
  1176. 9628    From
  1177. 9629    To
  1178. 9900    Auto Hide
  1179. 9901    Close
  1180. 9907    Maximize
  1181. 9908    Restore
  1182. 9909    Menu
  1183. 9950    Categorized
  1184. 9951    Alphabetical
  1185. 9953    True\nFalse
  1186. 35001    Customize application appearance, toolbars, and menus\n&Customize...
  1187. 57344    Uniblue SpyEraser
  1188. 61440    Open
  1189. 61441    Save As
  1190. 61442    All Files (*.*)
  1191. 61443    Untitled
  1192. 61446    an unnamed file
  1193. 61457    &Hide
  1194. 61472    No error message is available.
  1195. 61473    An unsupported operation was attempted.
  1196. 61474    A required resource was unavailable.
  1197. 61475    Out of memory.
  1198. 61476    An unknown error has occurred.
  1199. 61477    An invalid argument was encountered.
  1200. 61696    Invalid filename.
  1201. 61697    Failed to open document.
  1202. 61698    Failed to save document.
  1203. 61699    Save changes to %1?
  1204. 61700    Failed to create empty document.
  1205. 61701    The file is too large to open.
  1206. 61702    Could not start print job.
  1207. 61703    Failed to launch help.
  1208. 61704    Internal application error.
  1209. 61705    Command failed.
  1210. 61706    Insufficient memory to perform operation.
  1211. 61707    System registry entries have been removed and the INI file (if any) was deleted.
  1212. 61708    Not all of the system registry entries (or INI file) were removed.
  1213. 61709    This program requires the file %s, which was not found on this system.
  1214. 61710    This program is linked to the missing export %s in the file %s. This machine may have an incompatible version of %s.
  1215. 61712    Please enter an integer.
  1216. 61713    Please enter a number.
  1217. 61714    Please enter an integer between %1 and %2.
  1218. 61715    Please enter a number between %1 and %2.
  1219. 61716    Please enter no more than %1 characters.
  1220. 61717    Please select a button.
  1221. 61718    Please enter an integer between 0 and 255.
  1222. 61719    Please enter a positive integer.
  1223. 61720    Please enter a date and/or time.
  1224. 61721    Please enter a currency.
  1225. 61722    Please enter a GUID.
  1226. 61723    Please enter a time.
  1227. 61724    Please enter a date.
  1228. 61728    Unexpected file format.
  1229. 61729    %1\nCannot find this file.\nPlease verify that the correct path and file name are given.
  1230. 61730    Destination disk drive is full.
  1231. 61731    Unable to read from %1, it is opened by someone else.
  1232. 61732    Unable to write to %1, it is read-only or opened by someone else.
  1233. 61733    An unexpected error occurred while reading %1.
  1234. 61734    An unexpected error occurred while writing %1.
  1235. 61744    %1: %2\nContinue running script?
  1236. 61745    Dispatch exception: %1
  1237. 61836    Unable to read write-only property.
  1238. 61837    Unable to write read-only property.
  1239. 61840    Unable to load mail system support.
  1240. 61841    Mail system DLL is invalid.
  1241. 61842    Send Mail failed to send message.
  1242. 61856    No error occurred.
  1243. 61857    An unknown error occurred while accessing %1.
  1244. 61858    %1 was not found.
  1245. 61859    %1 contains an invalid path.
  1246. 61860    %1 could not be opened because there are too many open files.
  1247. 61861    Access to %1 was denied.
  1248. 61862    An invalid file handle was associated with %1.
  1249. 61863    %1 could not be removed because it is the current directory.
  1250. 61864    %1 could not be created because the directory is full.
  1251. 61865    Seek failed on %1
  1252. 61866    A hardware I/O error was reported while accessing %1.
  1253. 61867    A sharing violation occurred while accessing %1.
  1254. 61868    A locking violation occurred while accessing %1.
  1255. 61869    Disk full while accessing %1.
  1256. 61870    An attempt was made to access %1 past its end.
  1257. 61872    No error occurred.
  1258. 61873    An unknown error occurred while accessing %1.
  1259. 61874    An attempt was made to write to the reading %1.
  1260. 61875    An attempt was made to access %1 past its end.
  1261. 61876    An attempt was made to read from the writing %1.
  1262. 61877    %1 has a bad format.
  1263. 61878    %1 contained an unexpected object.
  1264. 61879    %1 contains an incorrect schema.
  1265. 61888    pixels
  1266. 62177    Uncheck
  1267. 62178    Check
  1268. 62179    Mixed
  1269.