home *** CD-ROM | disk | FTP | other *** search
/ PC World 2008 February / PCWorld_2008-02_cd.bin / zabezpeceni / threatfire / tfinstall.exe / {app} / TFTray.exe / string.txt < prev    next >
Text File  |  2007-12-20  |  10KB  |  119 lines

  1. 501    %PRODUCT% protection has been stopped. Your computer may now be vulnerable to viruses, spyware, and other malicious programs.
  2. 502    %PRODUCT% protection is now running. Your computer is now protected from viruses, spyware, and other malicious programs.
  3. 503    %PRODUCT% protection has been suspended. Your computer may now be vulnerable to viruses, spyware, and other malicious programs.
  4. 504    Unknown
  5. 505     or 
  6. 506    Automatic Updates have been disabled. You may not be running the most recent version of %PRODUCT%. Use the %PRODUCT% control panel to enable automatic updates.
  7. 507    This program has an unusual autorun entry on a removable drive.
  8. 508    Your subscription to %PRODUCT% Pro will expire on %s. To ensure your PC stays fully protected, click here to renew now.
  9. 509    Your subscription to %PRODUCT% Pro will expire tomorrow. To ensure your PC stays fully protected, click here to renew now.
  10. 510    This program is changing the firewall exception list.
  11. 513    %PRODUCT% - Initiating
  12. 514    The program is attempting to load a device driver into the operating system
  13. 515    %PRODUCT% could not be started. Please try re-installing.
  14. 516    %PRODUCT% Status
  15. 517    %PRODUCT% Notice
  16. 518    %PRODUCT% Alert
  17. 519    %PRODUCT% Warning
  18. 520    %PRODUCT% has just prevented a trojan from infecting your system.
  19. 521    %PRODUCT% has just prevented a worm from infecting your system.
  20. 522    %PRODUCT% has just prevented spyware from infecting your system.
  21. 523    %PRODUCT% has detected that adware is attempting to run on your machine.
  22. 524    %PRODUCT% has just prevented a virus from infecting your system.
  23. 525    %PRODUCT% has just prevented a key logger from infecting your system.
  24. 526    %PRODUCT% has just prevented a rootkit from infecting your system.
  25. 527    An seemingly harmless program that in reality performs or allows an external agent to perform malicious and dangerous actions on your computer.
  26. 528    A program that can spread copies of itself to other computers using email or some other network transport mechanism.
  27. 529    A program that installs on, gathers information from and may take partial control of a computer without a user's informed consent.
  28. 530    Adware is software whose sole purpose is delivering ads on your computer. Often, it is bundled and integrated with additional software that provides other functionality.
  29. 531    A malicious program that can infect other files and rapidly replicate itself.
  30. 532    Key Logger
  31. 533    Rootkit
  32. 534    This trojan is also known as %s.
  33. 535    This worm is also known as %s.
  34. 536    This spyware is also known as %s.
  35. 537    This adware is also known as %s.
  36. 538    This virus is also known as %s.
  37. 539    This key logger is also known as %s.
  38. 540    This rootkit is also known as %s.
  39. 541    UNKNOWN
  40. 542    MODERATE
  41. 543    HIGH
  42. 544    VERY HIGH
  43. 545    UNKNOWN.  The risk level of this type of malware is unknown at this time.
  44. 546    MODERATE.  This action might represent a threat to your system security  However, it is not uncommon for legitimate and trustworthy programs to perform this action as well.
  45. 547    HIGH.  This action might represent a threat to your system security.  Some legitimate and trustworthy programs perform this action, but it is not common.
  46. 548    VERY HIGH.  This is a highly suspicious action which represents a threat to your system security.  Most legitimate and trustworthy programs do not perform this action.
  47. 549    This attack typically appears in malware.
  48. 550    This attack typically appears in viruses, spyware, adware, worms and trojans.
  49. 551    This attack typically appears in adware and trojans.
  50. 552    This attack typically appears in adware.
  51. 553    This attack typically appears in spyware and adware.
  52. 554    This attack typically appears in viruses, spyware and adware.
  53. 555    This attack typically appears in trojans, viruses and some types of adware.
  54. 556    This attack typically appears in adware, trojans and worms.
  55. 557    This attack typically appears in worms, trojans and viruses.
  56. 558    This attack typically appears in trojans and worms.
  57. 559    This attack typically appears in trojans.
  58. 560    This attack typically appears in worms.
  59. 561    This attack typically appears in spyware, adware and trojans.
  60. 562    This attack typically appears in worms and buffer overflow exploits.
  61. 563    This attack typically appears in trojans, viruses and spyware.
  62. 564    This attack typically appears in trojans and rootkits.
  63. 565    This attack typically appears in rootkits.
  64. 566    This attack typically appears in viruses and trojans.
  65. 567    This attack typically appears in worms, trojans and spyware.
  66. 568    This program is behaving in a malware type manner.
  67. 569    This program is attempting to register itself in your "Windows System Startup" list. A program in this list will automatically load and operate every time you start up your computer.
  68. 570    This program is attempting to manipulate, modify or tamper with another program currently running on your computer.
  69. 571    This program is attempting to modify the way your computer communicates with the internet.
  70. 572    This program is attempting to launch another program hidden in the background, different from the initial program you clicked on.
  71. 573    This program is attempting to change your security settings, privacy levels or personal options on Internet Explorer.
  72. 574    This program is attempting to modify the way your computer communicates with the internet or monitor the information your computer is transmitting.
  73. 575    This program is attempting to copy itself to multiple locations on your computer.
  74. 576    This program is attempting to change your Internet Explorer Home Page.
  75. 577    This program is attempting to change your Search settings for Internet Explorer.
  76. 578    This program is attempting to change your security settings and privacy levels by modifying which websites are "trusted" by Internet Explorer.
  77. 579    This program is attempting to connect to the Internet in a suspicious manner to send out emails.
  78. 580    This program is attempting to connect to the Internet in a suspicious or unexpected manner.
  79. 581    This program is an "executable" file attempting to misrepresent itself as a ".PIF" file. This file will perform an action or set of actions on your computer if you permit it to proceed.
  80. 582    This program is attempting to copy an "executable" file to a sensitive area of your system. This file will perform an action or set of actions on your computer if the copy completes.
  81. 583    This program is attempting to alter the "user privileges" on your computer. This will change your ability to add/remove programs or otherwise manage your system.
  82. 584    This program is attempting to shut down your firewall, antivirus or anti-spyware protection.
  83. 585    This program is attempting to modify your computer so that another computer can access it.
  84. 586    This program is attempting to copy another program to an area of your computer that shares files with other computers.
  85. 587    This program is attempting to change the location from which you share files with other computers.
  86. 588    This program is attempting to change your security settings, privacy levels or personal options on Internet Explorer.
  87. 589    This program is attempting to modify your computer so that a file will run without your consent.
  88. 590    This program is attempting to remove an icon and its associated functionality from the Windows Control Panel.
  89. 591    This program is attempting to disable Windows File Protection.
  90. 592    This program is attempting to restrict your access to other programs.
  91. 593    This program is attempting to disable the Registry editing tools that manage your Windows and program settings.
  92. 594    This program is attempting to disable your Control-Alt-Delete function.
  93. 595    This program is attempting to disguise itself as a protected application.
  94. 596    This program is attempting to install a component that can monitor or manipulate your system activity.
  95. 597    This program is attempting to execute instructions from an unauthorized area of your computer.
  96. 598    This program is attempting to manipulate, modify or tamper with another program on your computer.
  97. 599    This program is attempting to hide a certain process from the Windows Task Manager.
  98. 600    This program is attempting to hide a certain file from your view.
  99. 601    This program is attempting to launch a web browser.
  100. 602    This program is unexpectedly attempting to send information off your system.
  101. 603    This program is logging keystrokes.
  102. 604    This program is attempting to access protected historical browsing information on your computer.
  103. 605    This program is attempting to take control of your web browser.
  104. 606    This program is attempting to take an unauthorized snapshot of your current active window.
  105. 607    This program is attempting to launch a malicious program.
  106. 608    This program is an "executable" file attempting to misrepresent itself as a ".CMD" file. This file will perform an action or set of actions on your computer if you permit it to proceed.
  107. 609    Your web browser is attempting to launch a program in an unusual way.
  108. 610    This application is also known as %s.
  109. 611    Reboot Required
  110. 612    The last scheduled scan detected one or more threats and your immediate attention is required. Please click here to launch %PRODUCT% and run a full scan.
  111. 613    An executable program is being created in an alternate data stream.
  112. 614    %PRODUCT% has detected a potentially unwanted application.
  113. 616    The latest %PRODUCT% update has been successfully installed.  Click here to learn more about this update.
  114. 617    Automatic update completed
  115. 618    Automatic update requires reboot
  116. 619    The latest %PRODUCT% update has been successfully installed, but a reboot is necessary to complete the process. Please reboot your computer now. Click here to learn more about this update.
  117. 620    %PRODUCT% has detected that a reboot is required in order to update certain program drivers. Please reboot your machine now to ensure you are fully protected.
  118. 621    Potentially unwanted applications (PUAs) are programs like adware that may exhibit some malware characteristics. They are often bundled or integrated with other software with desirable functionality. PUAs may also be system tools that have possible malicious uses or that have been observed in malware bundles.
  119.