home *** CD-ROM | disk | FTP | other *** search
/ Your Choice 3 / Your Choice Software Collection 3.iso / dos / stealth5 / whats.new < prev   
Text File  |  1994-04-24  |  7KB  |  162 lines

  1.  
  2.      ╓────────────────────────────────────────────────────────────────╖
  3.      ║                                                                ║
  4.      ║         ██▀▀▀▀                                                 ║
  5.      ║         ██▄▄▄▄ ▀▀██▀▀ ██▀▀▀  ██▀▀█  ██  ▀▀██▀▀ ██  █           ║
  6.      ║              ═   ══   ══≡≡   ══≡≡═  ══    ══   ══≡≡═           ║
  7.      ║         ▄▄▄▄▄█   ██   ██▄▄▄  ██  █  ██▄▄  ██   ██  █           ║
  8.      ║        5.1   (c) 1995 David Smith  All rights reserved         ║
  9.      ║                                                                ║
  10.      ║              -=  A complete code re-write  =-                  ║
  11.      ║                  -=  OFFICIAL RELEASE  =-                      ║
  12.      ║                                                                ║
  13.      ╙────────────────────────────────────────────────────────────────╜
  14.  
  15.  
  16.  
  17.     Stealth 5.0 had some problems with lost clusters with DOS versions
  18.      6.0 and 6.2.  If you have a previous version 5.0, please delete
  19.     it and replace it with this fix.  I had many reports of Stealth 5.0
  20.     causing hard disk problems because its incompatibility with DOS 6.2
  21.  
  22.  
  23.           PLEASE REPLACE ALL STEALTH 5.0 VERSIONS WITH 5.1 !
  24.  
  25.  
  26.  
  27.     IMPORTANT:  Due to the recent hacking of Stealth, and the spreading
  28.                 around of illegally registered copies (it wasn't that
  29.                 hard to hack, guys), ALL REGISTERED USERS MUST WRITE ME
  30.                 A NOTE TO GET AN UPDATED REGISTERED VERSION.
  31.  
  32.  
  33.     If you are a registered user, mail a note to:
  34.                    David Smith
  35.                  1104 Mason Drive
  36.                   Hurst TX 76053
  37.  
  38.    and I will send you a new copy of the current version.  Your old
  39.    registration keys will NOT work with this and future versions.
  40.    Hackers should note that I have included some antidebugging techniques
  41.    and complicated algorithms within several parts of the program.
  42.    Good luck and enjoyment trying to plow your way through the interrupt
  43.    and randomized internal mess!
  44.  
  45.  
  46.  
  47.     Stealth 5.1 adds a WHOLE LOT of new stuff that makes it more convenient,
  48.     and gives it an easier interface:
  49.  
  50.  
  51.  
  52.  
  53. 1)  You can now specify a different CONFIG file on the command
  54.     line!  That means you can have 35 or 100 different config
  55.     files, all of which are designed to fit your different needs.
  56.     This eliminates the need to change your entire STEALTH.CFG
  57.     everytime you have just a minor feature you want altered.
  58.     It's quicker, easier, and allows FULL customization.
  59.  
  60. 2)  Added /GETCOM for 'capturing' the comment from a .ZIP or .ARJ archive,
  61.     and placing in a file for later viewing or editing.
  62.  
  63. 3)  Stealth can create a LHA self-extractor as the "target"
  64.     archive.  Therefore, you can convert several hundred .ZIP
  65.     files into LHA .EXE files, that can be distributed without
  66.     the need for including a unarchiver!
  67.     Specify:     Archiver  =  LHASFX        in your config file.
  68.  
  69. 4)  Stealth now has its own ENVIRONMENTAL VARIABLE that can be
  70.     used to change various settings.  The size of logfile, virus
  71.     scanners, listing files, stripping comments, adding comments,
  72.     expanding executables, deletion, recursion of subdirs, breaking
  73.     of -AV seals, and normal-2-extra compression can be controlled
  74.     easily through the DOS environment.
  75.  
  76. 5)  Added the ability to truncate the STEALTH.LOG when it gets
  77.     over 40K.
  78.  
  79. 6)  Added /M to the LHA switches, to allow unattended operation of
  80.     LHA's features.
  81.  
  82. 7)  Added /LIST to list contents of archives without doing any conversion
  83.     on them.
  84.  
  85. 8)  /EVAL switch now 'backs up and erases the command line' if no valid
  86.     archive is found.  This allows the screen to contain vital information,
  87.     rather than the whole directory scrolling by so fast that you cannot
  88.     see what was found.
  89.  
  90. 9)  Now supports VENDINFO.DIZ, the new standard in vendor and BBS
  91.     information.  Stealth is the FIRST utility that supports this
  92.     great, new format.
  93.  
  94. 10)  Added ERRORLEVEL specifications, so you can judge how Stealth
  95.     exited from within a batch file.
  96.  
  97. 11) Added 'back up and erase command line' when Stealth is paused.
  98.     Looks much cooler!
  99.  
  100. 12) The ending 'PROCESSED' information is extremely specific now,
  101.     and can be quickly looked at and accessed to determine EXACTLY
  102.     what was found, and what Stealth did.
  103.  
  104. 13) I included the file QCOM.EXE that will only re-comment files
  105.     that NEED the comment.  This save tons of time and wasted
  106.     file processing.
  107.  
  108. 14) The /ID switch was optimized so it scans the file quicker.
  109.  
  110. 15) Now supports the LIMIT archiver.
  111.  
  112.  
  113.  
  114.  
  115.  
  116. ============================================================================
  117.  
  118.    I will now address all the questions that have been asked about
  119.    Stealth, and the complaints as well:
  120.  
  121.  
  122. a)  Have Stealth remove BBS advertisements!
  123.  
  124.     Hell no.  There are a TON of BBS advertisements hidden in a
  125.     million different file formats.  Even if I allowed you to
  126.     list the different offending files in a separate file, you
  127.     still would miss the utils that tag the ad on the end of
  128.     FILE_ID.DIZ, or the end of the .DOC files (P.S.L. does that).
  129.     The only 100% way to eliminate those pesky files is to manually
  130.     scrounge through it yourself (sorry!).
  131.  
  132. b)  Stealth should SCAN for virii using 2 or 3 different scanners!
  133.  
  134.     If you're THAT paranoid about virii, get a better scanner!
  135.     Clearly, if you gotta use 6 or 100 scanners at once, then you
  136.     are anal retentive, and have absolutely NO KNOWLEDGE of virii.
  137.     If a virus writer wants to get one on your system, he'll just
  138.     use PROTECT EXE/COM or NOLITE, or another .EXE/COM encryptor
  139.     to hide it.  You ain't gonna find it!
  140.     The BEST virus protection is a GOOD BACKUP!
  141.  
  142. c)  Stealth sucks as an upload processor!
  143.  
  144.     That's because it ain't meant to be an upload processor!!!!!
  145.     Stealth is a RUTHLESS and FAST! archive converter.  That's
  146.     why I gave birth to it last year, and it has skyrocketed
  147.     ever since.
  148.  
  149. d)  Stealth should support archives within archives.
  150.  
  151.     Naaaa.  That would botch up most installation programs (Apogee,
  152.     Epic Megagames, etc use their own unarchivers.  If Stealth
  153.     were to convert them, the installation program would fail).
  154.  
  155. e)  There are several archivers that Stealth does not convert!
  156.  
  157.     Because no one has SENT THEM TO ME!  If you send me the new
  158.     archivers, I will modify Stealth to accomodate them.  Upload
  159.     them to my BBS!  We love the new stuff!
  160.  
  161. f)
  162.