home *** CD-ROM | disk | FTP | other *** search
/ PC World 2008 April / PCWorld_2008-04_cd.bin / akce / outpost / OutpostProInstall.exe / {app} / Plugins / AntiSpyware / sp_scan.de < prev    next >
Text (UTF-16)  |  2006-04-20  |  24KB  |  135 lines

  1. <params>
  2.   build="630"
  3. </params>
  4.  
  5. <menu resources>
  6. </menu resources>
  7.  
  8. <dialog resources>
  9. </dialog resources>
  10.  
  11. <string table>
  12.   str1="q"
  13.   str50="ActiveX-Installationen"
  14.   str51="AppInit-DLLs"
  15.   str52="Anwendungsbeschränkungen"
  16.   str53="Genehmigte Shell-Erweiterungen"
  17.   str54="Browser Helper-Objekte"
  18.   str55="Kontextmenü-Handler"
  19.   str56="Richtlinie zum Deaktivieren von Regedit"
  20.   str57="Installierte Komponenten"
  21.   str58="Internet Explorer-Leisten"
  22.   str59="Internet Explorer-Erweiterungen"
  23.   str60="Internet Explorer-Menüerweiterung"
  24.   str61="Internet Explorer-Plug-Ins"
  25.   str62="Internet Explorer-Beschränkungen"
  26.   str63="Internet Explorer-Sicherheitseinstellungen"
  27.   str64="Internet Explorer-Sicherheitszonen"
  28.   str65="Internet Explorer-Shellbrowser"
  29.   str66="Internet Explorer-Symbolleisten"
  30.   str67="Vertrauenswürdige Sites in Internet Explorer"
  31.   str68="Internet Explorer-URLs"
  32.   str69="Internet Explorer-Webbrowser"
  33.   str70="Internet-Proxy-Server"
  34.   str71="Sichere Internet-Sites"
  35.   str72="Gemeinsamer Taskplaner"
  36.   str73="Shell Service Object-Verzögerungslast"
  37.   str74="Registrierungsdateien beim Start"
  38.   str75="TCP/IP-Parameter"
  39.   str76="URL-Such-Hooks"
  40.   str77="Benutzer-Shell-Ordner"
  41.   str78="Windows-Erweiterungen"
  42.   str79="Windows-Anmelderichtlinien"
  43.   str80="Windows Messenger Service"
  44.   str81="Windows-Protokolle"
  45.   str82="Anonyme Anmeldungen bei Windows einschränken"
  46.   str83="Windows-Dienste"
  47.   str84="Shell-Ausführungs-Hooks von Windows"
  48.   str85="Windows-Shell-Öffnungsbefehle"
  49.   str86="Windows Update-Service"
  50.   str87="Winlogon-Shell"
  51.   str88="Winlogon-Userinit"
  52.   str89="Abgestufte Dienstanbieter für Winsock"
  53.   str90="WOW-Boot-Shell"
  54.   str91="Namenserver-Schutz"
  55.   str92="Control.ini-Richtlinie"
  56.   str93="Explorer-Trojaner"
  57.   str94="Webeinstellungen von Internet Explorer zurücksetzen"
  58.   str95="INI-Dateizuordnung"
  59.   str96="Internet Explorer-Cookies von Drittanbietern"
  60.   str97="Startdateien"
  61.   str98="Windows-Verzeichnis-Trojaner"
  62.   str99="Windows-Hosts-Datei"
  63.   str100="Windows-Datei System.ini"
  64.   str101="Windows-Datei Win.ini"
  65.   str102="Prozess beobachten"
  66.   str103="Fehler"
  67.   str104="Systemobjekt"
  68.   str105="Prozess %s"
  69.   str106="%s in Archiv %s"
  70.   str107="%s in Datei %s"
  71.   str108="Daten in %s"
  72.   str109="Daten '%s' in %s"
  73.   str110="Daten '%s' in %s [%s]%s"
  74.   str221="Ermöglicht das Installieren von ActiveX-Anwendungen, die über Internet Explorer heruntergeladen wurden. ActiveX-Anwendungen sind Programme, die von Websites heruntergeladen und auf Ihrem Computer gespeichert werden."
  75.   str222="Der Registrierungswert AppInit_DLLs enthält eine Liste von Bibliotheken, die beim Start von Windows geladen werden. Mit dieser Funktion können DLL-Dateien verborgen oder geschützt werden, bevor Sie Zugriff auf das System erhalten."
  76.   str223="Ermöglicht das Hinzufügen und Ändern der Richtlinien für Anwendungsbeschränkungen, durch die der Benutzer auf das Ausführen bestimmter Windows-Programme beschränkt wird."
  77.   str225="Ermöglicht bösartigen Programmen, die Regedit-Funktion zu deaktivieren, so dass der Benutzer den Windows-Registrierungseditor nicht mehr verwenden kann."
  78.   str226="Ermöglicht es Spyware Extramodulen zu Internet Explorer hinzufügen."
  79.   str227="!!!! Nicht implementierte Beschreibung von Internet Explorer-Cache und -Cookies"
  80.   str228="Ermöglicht das Einfügen nicht autorisierter Programme in die Autostart-Werte für den Start von Windows."
  81.   str230="Ermöglicht das Ändern von TCP/IP-Parametern, mit denen Windows Netzwerkdaten sendet und empfängt."
  82.   str232="Ermöglicht das Hinzufügen nicht autorisierter Programme zu den Windows-Diensten."
  83.   str233="Ermöglicht das Hinzufügen und Ändern von Werten in die INI-Dateien älterer Windows-Versionen (windows.ini, system.ini, control.ini)."
  84.   str236="Ermöglicht das Durchführen von Änderungen an den Shell-Ausführungs-Hooks des Systems. Das Programm des Shell-Ausführungs-Hooks empfängt sämtliche Befehle, die auf dem Computer ausgeführt werden."
  85.   str237="Ermöglicht das Durchführen von Änderungen an den Befehlen zum Öffnen der Shell auf dem System."
  86.   str238="Ermöglicht das Ändern von Einstellungen für den Zugriff auf Windows Update. Einige Spyware-Programme versuchen unter Umständen, Windows Update zu deaktivieren, um Sicherheitsverletzungen dauerhaft zu nutzen."
  87.   str239="Ermöglicht das Durchführen nicht autorisierter Änderungen in den Winlogon-Shell-Einstellungen. Die Winlogon-Shell wird beim Anmelden bei Windows automatisch geladen. Sie kann von Spyware-Programmen so geändert werden, dass sie auf ein anderes Programm zeigt."
  88.   str240="Ermöglicht das Durchführen nicht autorisierter Änderungen an der Winlogon-Useredit-Einstellung. In diesem Schlüssel wird angegeben, welches Programm direkt nach dem Anmelden eines Benutzers bei Windows gestartet werden soll. "
  89.   str241="!!!!!!!!!!!!! Diese Beschreibung sollte nicht sichtbar sein (LSP)"
  90.   str242="Ermöglicht es Spyware, über die WOW-Boot-Shell beim Start von Windows eine bestimmte Datei zu laden."
  91.   str243="Ermöglicht Spyware das Ändern des Namenservers (DNS)."
  92.   str244="Ermöglicht das Hinzufügen und Ändern der Liste von Startprogrammen in der Registrierung. Diese Anwendungen werden beim Start von Windows automatisch geladen."
  93.   str246="Ermöglicht das Durchführen nicht autorisierter Änderungen an den Windows-Shell-Erweiterungen. Einige Beispiele für Shell-Erweiterungen umfassen Kontextmenüs, Handler für Eigenschaftenseiten und Symbol-Overlays."
  94.   str247="Ermöglicht das Hinzufügen von Objekten zu den Internet Explorer-BHOs. Spyware und Browser-Übernahmeprogramme nutzen BHOs häufig, um Werbung anzuzeigen oder Ihre Navigation im Internet zu verfolgen. "
  95.   str248="Ermöglicht das Durchführen nicht autorisierter Änderungen an den Windows-Kontextmenüs, die mit einer bestimmten Dateiklasse verknüpft sind. Diese Funktion wird immer aufgerufen, wenn für ein Mitglied der Klasse ein Kontextmenü angezeigt wird."
  96.   str249="Ermöglicht es Programmen, sich in der Liste der installierten Komponenten zu registrieren."
  97.   str250="Ermöglicht das Durchführen von Änderungen in der Liste der Erweiterungen für die Internet Explorer-Leiste. Die Explorer-Leiste ist ein Bereich ähnlich den Favoriten, dem Verlauf oder der Suche, der in Fenstern von Internet Explorer oder Windows Explorer angezeigt wird."
  98.   str251="Ermöglicht Spyware das Ändern Ihrer Internet Explorer-Menüerweiterungen. Diese Optionen werden beim Klicken mit der rechten Maustaste auf die im Browser angezeigte Webseite eingeblendet."
  99.   str252="Ermöglicht gefährlicher Spyware das Installieren von Internet Explorer-Plug-Ins. Internet Explorer-Plug-Ins sind Softwareelemente, die beim Starten von Internet Explorer geladen und dem Browser zusätzliche Funktionen zur Verfügung stellen."
  100.   str253="Ermöglicht das Festlegen von Internet Explorer-Beschränkungen. Internet Explorer-Beschränkungen sind eine administrative Sperre für das Ändern der Optionen oder der Startseite in Internet Explorer durch Anpassen bestimmter Einstellungen in der Registrierung."
  101.   str254="Ermöglicht das Durchführen nicht autorisierter Änderungen in den Internet-Sicherheitseinstellungen."
  102.   str255="Ermöglicht das Durchführen nicht autorisierter Änderungen in den Internet Explorer-Sicherheitszonen. Dies kann zu einer niedrigeren Sicherheitsstufe auf dem Computer führen."
  103.   str256="Ermöglicht das Ändern oder Hinzufügen von Elementen in der Shell von Internet Explorer."
  104.   str257="Ermöglicht das Durchführen von Änderungen an den Symbolleistenanwendungen von Internet Explorer. Verhindert das Hinzufügen neuer unnötiger oder bösartiger Spyware-Komponenten zum Webbrowser."
  105.   str258="Ermöglicht das Hinzufügen nicht autorisierter Sites in Ihrer Liste von vertrauenswürdigen Sites. Spyware-Programme können die Systemsicherheit verringern, indem sie der Liste der vertrauenswürdigen Sites Websites von Hackern hinzufügen."
  106.   str259="Ermöglicht das Durchführen von Änderungen an den vorgegebenen URLs von Internet Explorer, um ein Übernehmen des Browsers zu verhindern."
  107.   str260="Ermöglicht das Ändern oder Hinzufügen von Elementen im Webbrowser von Internet Explorer. Wenn diese Einstellungen geändert werden oder ein neuer Webbrowser hinzugefügt wird, kann dieser Webbrowser Internet Explorer vollständig steuern und Symbolleisten, Menüs usw. hinzufügen."
  108.   str261="Ermöglicht das nicht autorisierte Ändern oder Hinzufügen von Elementen des Proxy-Servers von Internet Explorer. Bösartige Webproxy-Server können Ihre Anforderungen für Websurfen und Internetzugriff abfangen."
  109.   str262="Ermöglicht das Hinzufügen nicht autorisierter Websites in Ihrer Liste von sicheren Internet-Sites. Einige Spyware-Programme können dieser Liste bösartige Websites hinzufügen, so dass die Sicherheitsstufe des Browsers verringert wird."
  110.   str263="Ermöglicht das Einfügen nicht autorisierter Programme als Autostart-Werte für den Start von Windows."
  111.   str264="Ermöglicht das Durchführen nicht autorisierter Änderungen in den URL-Such-Hooks von Internet Explorer. Ein URL-Such-Hook wird aufgerufen, wenn Sie im Adressfeld des Browsers eine Adresse ohne Protokoll wie http:// oder ftp:// eingeben."
  112.   str265="Ermöglicht das Durchführen nicht autorisierter Änderungen in den Benutzer-Shell-Ordnereinstellungen des Systems. Diese speziellen Ordner befinden sich normalerweise in den häufiger verwendeten (z.B. Eigene Dokumente, Eigene Bilder, benutzerdefinierte Ordner für Programme usw.)."
  113.   str266="Ermöglicht das Durchführen nicht autorisierter Änderungen in der Systemliste der Windows-Erweiterungen."
  114.   str267="Ermöglicht das nicht autorisierte Hinzufügen und Ändern der Windows-Anmelderichtlinien."
  115.   str268="Ermöglicht das Durchführen nicht autorisierter Änderungen am Windows Messenger Service. Die meisten Benutzer außerhalb eines Unternehmensnetzwerks deaktivieren Windows Messenger Service, um Spam durch Popup-Meldungen zu verhindern."
  116.   str269="Ermöglicht einigen hoch entwickelten Spyware-Programmen das Übernehmen der Steuerung bestimmter Methoden zum Senden und Empfangen von Informationen."
  117.   str270="Ermöglicht das Ändern der Windows-Einstellungen zum Einschränken anonymer Anmeldungen. Wenn diese Einstellung deaktiviert wird, können anonyme Benutzer die Benutzernamen der Domäne und die Freigabenamen aufführen."
  118.   str271="Verhindert das Starten von bösartigen Prozessen."
  119.   str360="Ermöglicht das Deaktivieren beliebiger Snap-Ins der Systemsteuerung und verhindert somit, dass Benutzer die Sicherheitseinstellungen bearbeiten."
  120.   str361="Ermöglicht das Modifizieren der ausführbaren Datei von Windows Explorer über den Standardsuchpfad."
  121.   str362="Ermöglicht Spyware das Anpassen der Standard-Webeinstellungen, wenn der Benutzer diese wiederherstellen möchte."
  122.   str363="Ermöglicht das Installieren gefährlicher Anwendungen an einem Zuordnungs-Speicherort für INI-Dateien (windows.ini, system.ini, control.ini)."
  123.   str364="Ermöglicht das Ändern der Einstellungen zum Akzeptieren von Cookies von Drittanbietern und senkt dadurch die Sicherheitsstufe des Systems."
  124.   str365="Ermöglicht das Hinzufügen und Ändern der Liste von Startprogrammen in den Systemdateien. Diese Anwendungen werden beim Start von Windows automatisch geladen."
  125.   str366="Ermöglicht das Installieren verschiedener Arten von Trojanern für Windows-Verzeichnisse. Eine von Spyware, Adware, Viren, Tasten-Aufzeichnungsprogrammen usw. häufig eingesetzte Methode zum Verbergen vor den Benutzern besteht darin, Dateien in das System einzuführen, die den gleichen Namen wie legitime Dateien tragen, sich jedoch in einem anderen Ordner befinden."
  126.   str367="Ermöglicht das Durchführen nicht autorisierter Änderungen an der Datei HOSTS. Einige Spyware-Anwendungen versuchen, die Hosts-Datei so zu ändern, dass der Browser auf eine andere Site umgeleitet wird."
  127.   str368="Ermöglicht das Ausführen von bösartigen Programmen über die Startdatei älterer Windows-Versionen (system.ini)."
  128.   str369="Ermöglicht das Ausführen von bösartigen Programmen über die Startdatei älterer Windows-Versionen (win.ini)."
  129. </string table>
  130.  
  131. <version info>
  132.   FileDescription="sp_scan"
  133.   ProductName="sp_scan"
  134. </version info>
  135.