home *** CD-ROM | disk | FTP | other *** search
/ Windows News 2006 October / wn148cd2.iso / Windows / Travailler / SecretMaker / secretmakersetup.exe / help / fts.js < prev    next >
Text File  |  2005-12-23  |  90KB  |  82 lines

  1. var c = new Array();
  2. var a = new Array();
  3. var l = new Array();
  4. c[1]="256Bit AES Email Securer"
  5. a[1]="WHY TO ENCRYPT EMAILS? For many people, email has become their primary mode of communication. Messages can be sent to any part of the world - instantly.   Unprotected email is like a postcard. The email is sent in visible format, open for the world to see. The content may be read at servers, internet hubs, ISP\"s etc., as the email passes through the system. Many ISP\"s store email for technical reasons, or at least they maintain a copy of it.   Your important documents are only a click away from a competitor. Sensitive information must be protected. If not, there is a real danger that unauthorized individuals may view your business secrets, financial information, political statements or personal ideas, however trivial.  Your ideas and documents have value. That's why we advise you to encrypt important correspondence.  We are working on a solution to encrypt and decrypt your email with ease. The first time, you just define which recipients should receive encrypted email from you. That\"s it   set it and forget it.   You are not required to activate encryption from the options area or click buttons, as required with other programs.  Furthermore, using our Email Securer, the recipient does not need to install All-in-One- SECRETMAKER on their computer. There is no need to have any special program at all. The recipient\"s web browser is used to decrypt the message and send an encrypted email back to you.   This application is available now. Please look at our Email Secuer. Its easy to handle and for free!  "
  6. l[1]="./encryptionservices/emailsecurer/default.html"
  7. c[2]="Banner Blocker"
  8. a[2]="REDUCES ADVERTISING BANNERS AND FLASH ANIMATIONS! The All-in-One SECRETMAKER Banner Blocker blocks advertising Banners, improving your Internet surfing speed (usually these ads come from an external source) and reducing your online access costs. The Banner Blocker is browser independent.  Note: holding the Shift+Ctrl key while loading the web site temporary disables the Banner Blocker, Movie Blocker and PopUp Blocker.   Banners originating from the website itself are not blocked, as they may be necessary for the viewing and functionality of the site itself. Most websites require nothing special to work smoothly with the activated Banner Blocker. However complex sites, such as eBay.com, lycos.com, msn.com and others, which obtain their content from varied sources, must be optimized. Blocker Whitelist includes a preset data base, complete with settings for the most visited websites worldwide.   BANNER BLOCKER ON The icon on the right side shows when Banner Blocker is active. Banner Blocker may be switched ON or OFF by clicking on the icon.  The Hotkey to turn Banner Blocker ON/OFF is Ctrl+Alt+B. For optimizing certain web sites please refer to the Blocker Optimization side for detailed instructions. BANNER BLOCKER OFF To stop this service, click the Banner Blocker icon. When you activate Banner Blocker again and the Banner Blocker counter will increment to the last value left when the service was disabled. "
  9. l[2]="./bannerblocker/default.html"
  10. c[3]="Bayesian Logic"
  11. a[3]="HELPS TO RECOGNIZES SPAMMED EMAILS TO THE MAX! The Bayesian Logic in SECRETMAKER\"s Spam Fighter is semi-automated and requires less user attention than any other and was developed by the Artificial Intelligence Department at St. Petersburg State Polytechnic University exclusively for us.   We have also integrated several safeguards like intentional incorrect spelling and non-existent words, blocking spammers attempting to fake and cheat Bayesian Logics. THE 5 STAGES FROM THE BAYESIAN LOGIC Our Bayesian Logic learns the users writing habits. As such, Bayesian Logic determines which words are acceptable and which are not.   Since every user has a unique writing style, the Bayesian Logic greatly depends on the writing style between the user and regular email correspondents.   The Logic steps through several stages prior to reaching the final stage, where all options and logic action become active. Some learning stages are visibly shown in the GUI.  These are:  1. Bayesian Logic is preparing   this stage is becomes active, following installation and remains so for approximately 3 days. During this time, the Bayesian Logic is analyzing and preparing itself.  2. Bayesian Logic is learning   the length of this stage depends on the number of emails a user receives or sends. The time may range from 3 days up to several weeks (if a user receives 5 emails a day, or less, the Bayesian Logic is unable to learn the user\"s writing habits accurate and therefore remain in this stage). This stage can not be forced by processing identical emails several times, as it will be blocked by the logic as spammer faking.  3. Bayesian Logic active   the Bayesian Logic has learned a sufficient number of words and can build a so-called elite word group. At this stage, the logic begins rating emails.   4. Bayesian Logic is Proactive   the Bayesian Logic has processed enough emails and adjusted to the user\"s habits. The rating of email by the Bayesian Logic is highly refined.  5. Bayesian Logic is deactivated - the Bayesian Logic is deactivated by disabling it in the preferences. HOW TO TRAIN THE BAYESIAN LOGIC: How to train the Bayesian Logic: Beginning with the \"Bayesian Logic is learning  stage, emails not able to be automatically classified by SECRETMAKER itself, appear in the Spam Trainer.   Note: From version 4.0 and higher on it is not necessary anymore to train the Spam Trainer. Just use your email regularly and the Bayesian Logic adjusts herself.  Approximately only 1% to 3% of the emails processed by the Bayesian Logic will be shown and the user to vote on them.   The user may identify the email as good (wanted), ignore (neutral) or bad (spammed or unwanted) email.   The email addresses of senders, rated as good messages, are automatically entered in the Spam Fighter White List.   The user will find a search field for locating specific messages. All fields are searched and hits are shown.   Email may be grouped by marking (hold the Ctrl or Shift key) for voting, or messages may be marked individually.   The Clean Up button will clear voted messages from the list, allowing a clearer overview.   A message field will pop up if the user fails to check the Spam Trainer regularly. The user will be requested to vote on unclassified emails. If emails are not voted (trained) for a long period of time, the Bayesian Logic switches to \"inactive,  to avoid incorrect ratings.   The hotkey for the Spam Trainer is Shift+Ctrl+T. EXPERT MODUS: Above the Date field in the Spam Trainer List is a small button that allows a user to toggle between all processed emails (up to max. 500) and viewing email yet to be rated. This allows an opportunity to correct learning errors.   As an example, blocking emails sent from a virus source or content you do not wish to have trained.   In the Expert Mode, the clean up button has no function. IS BAYESIAN LOGIC MAGICAL? Bayesian Logic is not a miracle cure and does have certain limitations. For example, if a doctor sent email to a patient, regarding their medication, Bayesian Logic would be unable to recognize a spammer's advertisement, offering a non-prescription medication.   Here is another example of Bayesian Logic weakness. If you receive email regarding software support for a Microsoft product, Bayesian Logic would then be unable to recognize spammers attempting to sell you Microsoft products. Both of the emails shown in the example above contain the word \"Microsoft\" or \"Word,\" which are generally accepted as \"good\" words.   Therefore all email voted by the Bayesian Logic, and not highly rated as spam by the other rules, will appear in the Spam Trainer. There is an option to disable the Bayesian Logic in Preferences. "
  12. l[3]="./bayesianlogic/default.html"
  13. c[4]="Blocker Optimizing"
  14. a[4]="QUICK BLOCKER INSTRUCTIONS All-in-One SECRETMAKER unique technology replaces blocked content with color friendly space fillers. Disturbing advertisings are blocked out. No blinking banners or flashing ads are shown. By this the viewed web side get much quieter, easy readable and faster loaded.  This space fillers are shown in three different color combination which visualize the reason of blocking this content (it can be disabled in the preferences).   Note: holding Shift+Ctrl key while loading the web site temporary disables the Banner Blocker and Movie Blocker. These are:   Blocked as coming from external source or is matching internal blocking rules. Shown with space fillers in pastel colors from red, yellow, green and blue. Where the cubes are shown for replaced pictures, the stripes for replaced flash animations or movies. Blocked as source is in source blocker black list. Shown with space fillers in full colors red, yellow, green and blue. Where the cubes are shown for replaced pictures, the stripes for replaced flash animations or movies. Blocked as source is in intruder blocker black list (be carefully if you modify this as only known Spyware sources are in this blacklist). Shown with space fillers in the colors yellow and black.   Blocked flash animations are shown with horizontal lines according to the mention reasons above. Overlaid flash animations can be closed with a click on the cross in the top right corner.  Note: These replacements can not been shown always. Blocker replacements can be disabled in the preferences. How to optimize a web side where you think necessary content is not shown or blocked.  If you want to visit a website and you believe the site is not appearing correctly, just reload the web side while holding the 'Ctrl' key until the page is fully loaded. This way you quickly can see the difference.  In the Bocker whitelist you can see two windows. Hotkey is Shift+Ctrl+B. In the upper window Managed URL's your own optimized websites are shown (if any). In the lower window Processed URL's are shown. The URL\"s are sorted alphabetically.  Allowed URL's are shown in green. Blocked URL's in red or black.  Allow blocked pictures and scripts from a specific address (URL shown in red) check mark the BAN box on the corresponding line.  Allow blocked Movie and Flash from a specific address (URL shown in red) check mark the MOV box on the corresponding line.  Accept blocked PopUp's from a specific address (URL shown in black in the lower window) check mark the POP box on the corresponding line.  Allow specific URL's for automated software updates (Intruder Blocker) check mark the PRG box on the corresponding line. Lets have a look at the example for the cnn.com side:  As you can see there are many content replacements showing the colors from All-in-On SECRETMAKER. This is caused as the cnn.com side requests pictures from the external source cnn.net (not from cnn.com itself). Let\"s have a look from where: right click on an replaced content and choose Properties from the drop down menu (Microsoft Internet Explorer) to check from which source this content is delivered. In the picture properties we can see under Address from where this picture is delivered and we see that it comes from cnn.net.   This is the reason why it has not been shown as cnn.net is a different source address then cnn.com. In the lower window we see in the \"Processed URL\"s  column the red entry cnn.com and right besides in the related URL\"s column cnn.net.   To optimize we have to allow pictures (banners) from that source and therefore we checkmark the BAN box on the line where both URL's cnn.com and cnn.net are mention. After that click on the \"Apply  button.  This line moves to the upper window. We can switch back to the browser window and reload the webside to see the result from the optimization. The page is loaded correctly. As you remember there have been much more lines shown in the lower Blocker White List window and most of them shown i red. This are sources use for delivering advertisings as atwola.com or other purpose like for user tracking.  All-in-One SECRETMAKER comes already with 100'000 of pre-checked URL's which are optimized if necessary. Most web sites do not need any optimization.  All allowed URL's are shown in green in the lower window. (Processed URL's) Accepted URL's are shown in black in the upper window (Managed URL's).   Blocker Whitelist releases shown \"Processed URL's\" after 10-20 minutes. Clicking on the \"Clear List\" button or initializing the Browser Cleaner with the hotkey Shift+Ctrl+H empties the list immediately.   We advise to do so before you start to optimize a specific web site so that only the processed URL\"s for this specific web site are shown.  Remember: Content from red or black shown URL's is blocked. Content from green shown URL's is allowed. A source which is shown black tried to show a popup window and has been blocked. To allow this popup window checkmark the POP box as shown in the picture above.  In the list are two and three level domains shown where lower levels overwrite higher levels in their permissions.   Two level domain = cnn.net Three level domain = aaa.cnn.net  This means if the source cnn.net is white listed all other sources like aaa.cnn.net can deliver their content also.  If aaa.cnn.net is white listed cnn.net is not allowed to deliver content.  Flash-based websites, such as Disney.com must be checked at the MOV box in the White List. If not, these websites cannot be correctly viewed, since the flash animation is blocked. Disney.com and similar sites, mostly viewed by children, have been already optimized and are included in the All-in-One SECRETMAKER Blocker database. If we did forgewt one of the big sites please drop us a note.  To allow executable content from a specific web site check mark the PRG box on the related URL and click on Apply. Be carefully with that as then the Intruder Blocker is disabled for this URL. Links for tracking purposes are also blocked to avoid user profiling. This is the case when you click on a specific link and get a entire blocked side as result.   There are three ways to views the side.  First: http://www.doubleclick.net/adv?http://lycos.com, remove the leading characters (shown kursiv) so that you have only http://lycos.com as the URL and you will see the desired page without being tracked or profiled from external sources.   Second: copy the entire address open a new browser window and use the address there. The page will be shown correctly. Tracking information are probably sent to profiling or marketing companies.  Third: while holding the 'Ctrl' the Banner Blocker, Movie Blocker and PopUp Blocker are temporely diabled. Just reload the page. Tracking information are probably sent to profiling or marketing companies. INTRUDER BLOCKER OPTIMIZATION It's the purpose of the Intruder Blocker to block any executable which wants to enter your computer.   A warning window does appear where you then can confirm the download.   Allow specific URL's for automated software updates check mark the PRG box on the corresponding line. ADVANCED BLOCKER OPTIMIZATION There are two more check boxes which are visible in the advanced view with very powerful mechanism.  These two boxes have inverse functionality which means if check marked the URL is additionally blocked. SRC (Source Blocker) blocks any web content from a marked URL where SPY (Intruder Blocker) blocks the entire URL for web content and executables.  These additional check boxes are shown only in the advanced view by clicking on the top left button from the Blocker White list window. In the advanced view all optimized URL's (also the pre-optimized from us) are shown.     "
  15. l[4]="./blockeroptimizing/default.html"
  16. c[5]="Cookie Eraser"
  17. a[5]="PREVENT PROFILING THROUGH COOKIES. A cookie is an informational file stored on your hard disk. Cookies originate from various websites visited during your surfing sessions. Cookies were originally designed to identify your session, when you surf or shop at a particular website.  More often than not marketing firms abuse the use of cookies, attempting to identify your surfing habits through several websites. To avoid abuse, Cookie Eraser deletes cookies automatically after your surfing session.   Cookie data is only useful after an extended period of surfing (generally, several weeks). Since cookies are erased after each session, you can no longer be profiled. COOKIE ERASER ON The button on the right side indicates that the Cookie Eraser is activated. Cookie Eraser may be switched ON/OFF by clicking on the button.  The Hotkey to turn the Cookie Eraser ON/OFF is Ctrl+Alt+C. Cookies which have been accepted during the current Internet surfing session are automatically erased each time you close all browser windows. Cookie Eraser supports the Microsoft Internet Explorer browser.  When you exit your browser, the characteristic sound you hear a few moments later, indicates the cookies have been erased. The Cookie Eraser counter increments the value each time and displays the number of cookies deleted during all browsing sessions.  Some web sites use cookies to remember your preferred settings on that specific site. These cookies can be marked in the Cookie Eraser White List and are excluded from deletion. COOKIE ERASER WHITE LIST The Cookie Eraser White List may be opened by a single on the Cookie Eraser White List icon. Cookies maintained in the White List may then be reviewed.  The Hotkey used to open the Cookie Eraser White list is Ctrl+Shift+C. COOKIE ERASER WHITE LIST WINDOW The list of stored cookies is displayed in the right panel. You may choose the cookies you wish to keep from this list (mark them with a mouse click. Holding the Ctrl Key, you may mark several cookies.) Click the \"<<\" icon to move the selected cookies into the left panel list. You may move a cookie back to the erasable list by selecting it from the left list and clicking the \">>\" icon. The cookie becomes erasable again and will be deleted when you exit your browser.  Erased cookies are accumulated in the right panel list, from one surfing session to another. You may delete all cookies in the right panel by clicking on the \"Reset  icon. COOKIE ERASER OFF To stop the service, click the Cookie Eraser icon. Statistical information will be hidden in the panel. Red text indicates that the service is not active.  When you activate the Cookie Eraser again, the text switches back to green and the Cookie Eraser counter will increment to the last value left when the service was disabled. "
  18. l[5]="./cookieeraser/default.html"
  19. c[6]="Email Examiner"
  20. a[6]="EMAIL EXAMINER All-in-One SECRETMAKER Spam Fighter is using several mechanisms to identify spammed emails. One of this mechanism is anonymously requesting so called Black List Servers to examine if the sender emails server is know as spam source. This process can be a rater time consuming process. By activated email Email Examiner All-in-One SECRETMAKER is automatically pre-examining your email accounts for spammed emails and this time delay can be highly reduced. "
  21. l[6]="./emailexaminer/default.html"
  22. c[7]="Encryption Services"
  23. a[7]="I WORK FOR XYZ COMPANY, DO I NEED TO ENCRYPT? You should not use your corporate email account for unprotected private communications. Corporate privacy policy typically allows for email auditing and email monitoring. Can you really afford to have your emails checked or monitored by some IT personnel?  Here are the two most important reasons for not using corporate email for private correspondence:  Email Auditing  Checking email after transmission is legal - several court cases ruled that it is no different than searching through a file in an employee's drawer.   In one criminal case against a CIA employee the court rules that viewing of personal email did not violate federal wiretapping laws, since the email was not viewed while it was being transferred but was obtained from storage.  Email Interception   Many large corporations monitor employee emails. Most forms of email interception are permitted if this is done in a \"reasonable\" manner and is backed up by an email policy.  Use our solution for ALL your private correspondence. "
  24. l[7]="./encryptionservices/default.html"
  25. c[8]="Explorer Cleaner"
  26. a[8]="GIVES CONTROL OVER EXPLORER HISTORY AND LOGS FILES Recent visits to web pages are saved by Microsoft Internet Explorer. Your surfing history may be viewed by customers or friends. History shows web pages visited during your previous surfing sessions. You can delete history and logs saved by Microsoft Internet Explorer, but this must be accomplished manually.   Advanced user can refer to the Advanced ClearProg Parameters to modify delete options, Plug-Ins, delete method and other option to optimize there needs. With the Advanced ClearProg Parameters it is possible to create own user depended settings or Plug-Ins to delete/modify almost every parameter/entry. Little technical knowledge is necessary. EXPLORER CLEANER ON The icon on the right shows indicates when Explorer Cleaner is active. Explorer Cleaner may be switched ON or OFF by clicking on the icon. The Hotkey Shift+Ctrl+H will initiate immediate cleaning by Explorer Cleaner and the Cookie Eraser.  The Hotkey to turn Explorer Cleaner ON/OFF is Ctrl+Alt+H.  You may begin immediate cleaning by using Hotkey Shift+Alt+H.  You may initiate an immediate cleaning by all cleaners, using Hotkey Ctrl+Alt+X.  Explorer History Cleaner (Explorer Cleaner) automatically deletes all temporary Internet files; including URL\"s in the address list and surfing history after you close all browser windows.   Disk space is freed up and web pages are always refreshed when this procedure is used.  Explorer Cleaner is started automatically within seconds, closing all Explorer windows.   When Explorer Cleaner is active, a sound is played notifying you of the action.  By using the Hotkey Ctrl+Alt+X, all History Cleaners are immediately initialized.   Note: When this service is activated for the first time, several minutes may elapse before all necessary files are deleted. EXPLORER CLEANER OFF To stop this service, click the Explorer Cleaner icon. Red text indicates that the service is not active. When Explorer Cleaner is re-activated, the text switches back to green. ADDITIONAL HISTORY CLEANING Hotkey Shift+Ctrl+X starts immediate execution from all Cleaner dependent from their settings except Garbage Cleaner.  Hotkey Ctrl+Alt+X starts immediate execution from all Cleaner independent from their settings including the Garbage Cleaner. "
  27. l[8]="./explorercleaner/default.html"
  28. c[9]="Garbage Cleaner"
  29. a[9]="REMOVE GARBAGE FROM YOUR HARD DRIVE Many programs create and store temporary information in the registry or in files, while the application is in use. These entries are not deleted when the program is closed. Some programs collect also information about user habits like Microsoft Office. The SECRETMAKER Garbage Cleaner finds and deletes such entries.  The Garbage Cleaner may be initialized using the \"Garbage Cleaner\" Button.  Garbage Cleaner performs a deep scan of registry and hard drive. As such, we strongly recommend that you make a backup before using Garbage Cleaner.  Using the Garbage Cleaner might also cause losing some Custom settings. The Cleaner removes, restores setting to know standards, and some alternations might be regarded as unwanted. INITIALIZE GARBAGE CLEANER To initialize Garbage Cleaner, click the button shown on the right side. Garbage Cleaner will search your entire computer hard drive, locating unnecessary files and deleting them automatically. A summary of the task will be shown in the deleted file log.  This task can be rather time consuming and we highly recommend that you do not interrupt the process.  Running Garbage Cleaner once, every month or two, is adequate to maintain your system.   Some programs, which have not been fully installed, request the original CD's to reconfigure the user afterwards. This is normal and nothing to worry about.   Advanced user can refer to the Advanced ClearProg Parameters to modify delete options, Plug-Ins, delete method and other option to optimize there needs. With the Advanced ClearProg Parameters it is possible to create own user depended settings or Plug-Ins to delete/modify almost every parameter/entry. Little technical knowledge is necessary.   The Garbage Cleaner deletes unnecessary entires from the following programs:  Internet Explorer - Cache, Internet Explorer - History, Internet Explorer - URL's, Internet Explorer index.dat, Trash, User-Temp-directory, System-Temp-directory, Execute- (Startmenu), Documents (Startmenu), Open/Save Filelist, File Searchlist, Computer Searchlist, Networkdrive List, LastKey (Regedit), Access Filelist, Excel Filelist, PowerPoint Filelist, Word Filelist, Publisher Filelist, Media Player Filelist, RealPlayer Filelist, Photo Editor 3 Filelist, MS Paint Filelist, Acrobat Reader Filelist, WordPad Filelist, GetRight Filelist, Google Toolbar Filelist, WinZip Filelist, PowerArchiver Filelist, 7-Zip, ActiveX Cache, Adobe Photoshop LE, Ahead Nero Burning Rom 5.x, Ahead Nero Burning Rom 6, Animation Shop, AntiVir Personal - Log's, AnyDVD-CSS-Archiv, askSam - MRU, askSam - commandline, askSam Viewer, Blender, BSPlayer, BSPlayer ab 1.0, CodePad, Corel DRAW 11, Corel PhotoPaint 11, Direct 3D, Direct Draw, Direct Input, DownSeek IE Toolbar, DVD Shrink, eMule, eMule Plus, GetRight, Google IE Toolbar 2.x, Irfanview, IZarc, IZarc - Packer, Kerio Personal Firewall, Macromedia Dreamweaver MX, Media Player Classic, Metacrawler IE Toolbar, Mircosoft Help Workshop, Microsoft HTML Help Image Editor, Microsoft HTML Help Workshop, Mircosoft Managment Console, Microsoft NetMeeting, Microsoft Visual Basic 6, Microsoft Visual Studio 6, Mp3tag, Now3D, Paint Shop Pro 5, Paint Shop Pro 6, Paint Shop Pro 7, Paint Shop Pro 8, PhotoFiltre, PhotoImpact 8, RegEd, Swiff SWF Player, Textpad, Tight VNC Viewer, Total Commander, TUGZip, Ulead PhotoImpact, UltraEdit, VirtualDub, VirtualDub Mod, VCD Converter-Project, Winamp 2.x, Windows Logs, Windows-Prefetch-Ordner, Windows Movie Maker 2, WinOnCD, WinRAR, Xara 3D, Xara X, ZipCentral, ZipStar, ZoneAlarm Log (only from programs which are installed).  Hotkey Shift+Ctrl+X starts immediate execution from all Cleaner dependent from their settings except Garbage Cleaner.  Hotkey Ctrl+Alt+X starts immediate execution from all Cleaner independent from their settings including the Garbage Cleaner. "
  30. l[9]="./garbagecleaner/default.html"
  31. c[10]="Intruder Blocker"
  32. a[10]="INTRUDER BLOCKER PROTECTS FROM VARIOUS HAPPENINGS. The Intruder Blocker blocks executable content from web sources. Many web sites try to install spyware, trackware and other harmful programs. The Intruder Blocker does block such content and it can be only downloaded if you hold the Ctrl+ALT key and click on the specific link in the warning window which will open when such content is blocked.  Be aware that this content could contain viruses, spyware and/or adware if it does not come from a trustworthy source.  If you get Intruder Blocker windows without any interaction from yourself (surfing the internet) your computer maid be infected with spyware.   To clean a infected system use the freeware version from Ad-Aware.  Once your system is clean use the integrated Banner Blocker, Intruder Blocker and Security Watchdog from All-in-One SECRETMAKER and your system stays much cleaner, save and fast.  Be aware that no 100% protection exists and we advice to scan regularly against spyware and use a AntiVirusProgram and Firewall on your computer. We feature the freeware versions from Ad-Aware for Spyware cleaning and AVG Anti Virsus for virus protection and advice to use them together with All-in-One SECRETMAKER. INTRUDER BLOCKER ON The icon on the right side shows when Intruder Blocker is active. Intruder Blocker may be switched ON or OFF by clicking on the icon. To optimize the Intruder Blocker for trusted sources check mark the PRG box on the corresponding line from the Blocker White list.  Refer to the Blocker Optimization side for detailed instructions. INTRUDER BLOCKER OFF To stop this service, click the Intruder Blocker icon. When you activate Intruder Blocker again and the Intruder Blocker counter will increment to the last value left when the service was disabled. "
  33. l[10]="./intruderblocker/default.html"
  34. c[11]="Movie Blocker"
  35. a[11]="AVOIDS ANIMATIONS, FASTER BROWSING, REDUCES COSTS The All-in-One SECRETMAKER Movie Blocker blocks Movie and Flash\"s animation, improving your Internet surfing speed and reducing your online access costs. The Movie Blocker is browser independent.  Note: holding the Shift+Ctrl key while loading the web site temporary disables the Banner Blocker, Movie Blocker and PopUp Blocker.  The Movie Blocker blocks movies and flash\"s from external and local sources (shown as the URL in your browser) as they often have nothing to do with navigation of the website itself. Most websites require nothing special to work smoothly with the activated Movei Blocker.   However complex sites, such as dysney.com, sony.com, lego.com and others, which obtain their content from varied sources, must be optimized. Movie Blocker includes a preset data base, complete with settings for the most visited websites worldwide including the URL\"s mention above. MOVIE BLOCKER ON The icon on the right side shows when Movie Blocker is active. Movie Blocker may be switched ON or OFF by clicking on the icon.  The Hotkey to turn Movie Blocker ON/OFF is Ctrl+Alt+M. For optimizing certain web sites please refer to the Blocker Optimization side for detailed instructions. MOVIE BLOCKER OFF To stop this service, click the Movie Blocker icon. When you activate Movie Blocker again and the Movie Blocker counter will increment to the last value left when the service was disabled. "
  36. l[11]="./movieblocker/default.html"
  37. c[12]="Office Cleaner"
  38. a[12]="GIVES CONTROL OVER OFFICE HISTORY AND LOG FILES The File Menu in Microsoft applications show the last files you accessed. This information can betray your recent activities. You may not want to make this information available to customers or friends.  Microsoft applications do not offer an option to prevent this. Our Office History Cleaner does this instead, deleting the File List from Access, Excel, Front Page, Power Point, Word and Publisher.   Advanced user can refer to the Advanced ClearProg Parameters to modify delete options, Plug-Ins, delete method and other option to optimize there needs. With the Advanced ClearProg Parameters it is possible to create own user depended settings or Plug-Ins to delete/modify almost every parameter/entry. Little technical knowledge is necessary. OFFICE CLEANER ON The Icon on the right side indicates when Office Cleaner is active. Office Cleaner may be switched ON or OFF by clicking on the icon.  The Hotkey to turn Office Cleaner ON/OFF is Ctrl+Alt+O.  Immediate cleaning may be initiated by using Hotkey Shift+Alt+O.  All cleaners may be immediately initiated using Hotkey Ctrl+Alt+X.  Office History Cleaner (Office Cleaner) deletes, at logon, the File List from Access, Excel, Front Page, PowerPoint, Word and Publisher (only from installed programs) and temporary files that are no longer used. Office Cleaner is activated at start up and logon. By using the Hotkey Ctrl+Alt+X, immediate cleaning by all History Cleaners is initialized. A sound is played to notify you of this action. OFFICE CLEANER OFF To stop the service, click the Office Cleaner icon. Red text indicates that the service is not active. When Office Cleaner is re-activated, the text switches back to green. ADDITIONAL HISTORY CLEANING Hotkey Shift+Ctrl+X starts immediate execution from all Cleaner dependent from their settings except Garbage Cleaner.  Hotkey Ctrl+Alt+X starts immediate execution from all Cleaner independent from their settings including the Garbage Cleaner. "
  39. l[12]="./officecleaner/default.html"
  40. c[13]="Password Generator"
  41. a[13]="WHY TO USE OUR PASSWORD GENERATOR Passwords are becoming a necessity for many institutions these days.   The use of simple passwords such as the name of spouse, pet or friend is very insecure as it needs only minutes to crack them.  Random passwords are the most secure method for creating passwords. Randomly generated passwords are truly unrelated to each other. Therefore, someone trying to break-in cannot use their understanding of a previous fully known or partially known password to obtain, compute or deduce a new one.   Besides passwords, the Password Generator is extremely useful for many other specialized needs such as generating registration codes, PIN numbers, IDs, Accounts, etc..... HOW TO USE THE PASSWORD GENERATOR The Pass Generator generates one-time password lists in a variety of forms. It is based a high-quality pseudorandom sequence generator, which can be seeded either from the current date and time, or from a seed you provide.  Output  Number of keys  Enter the number of keys you'd like to generate. If you generate more than fit in the results text box, you can use the scroll bar to view the additional lines.   Line length  Lines in the output will be limited to the given length (or contain only one key if the line length is less than required for a single key). If the line length is greater than the width of the results box, you can use the horizontal scroll bar to view the rest of the line. Enter 0 to force one key per line; this is handy when you're preparing a list of keys to be read by a computer program.    Format  Key length  Each key will contain this number of characters, not counting separators between groups.   Group length  If a nonzero value is entered in this field, the key will be broken into groups of the given number of characters by separators. Humans find it easier to read and remember sequences of characters when divided into groups of five or fewer characters.    Composition  Key text  The set of radio buttons lets you select the character set used in the keys. The alternatives are listed in order of increasing security.   Numeric   Keys contain only the decimal digits \"0\" through \"9\". Least secure.   Word-like   Keys are composed of alphabetic characters which obey the digraph statistics of English text. Such keys contain sequences of vowels and consonants familiar to speakers of Western languages. Therefore, words generated are usually easier to memorize but, for a given key length, are less secure than purely random letters.   Alphabetic   Keys consist of alphabetical letters chosen at random. Each character has an equal probability of being one of the 26 letters.   Gibberish   Keys use most of the printable ASCII character set, excluding only characters frequently used for quoting purposes. This option provides the greatest security for a given key length. Most people find keys like this difficult to memorize or even transcribe from a printed pad. If a human is in the loop, it's often better to use a longer alphabetic or word-like key. Most secure passwords.    Other options  If this box is checked, keys generated with Word-like, Alphabetic, and Gibberish key text will contain only upper-case (capital) letters. Most people find it easier to read lower case letters than all capitals. In some applications (for example, where keys must be scanned optically by hardware that only recognizes capital letters), capitals are required. Checking this box when Key text is set to Gibberish causes the Gibberish keys to contain only capitals instead of a mix of upper- and lower-case letters; such keys are said to pass the \"telephone test.\": You can read them across a (hopefully secure) voice link without indicating whether each letter is or is not a capital.   Random separators  When the Key length is longer than a nonzero Group length specification, the key is divided into sequences of the given group length by separator characters. By default, a hyphen, \"-\", is used to separate groups. If you check this box, separators will be chosen at random among punctuation marks generally acceptable for applications such as passwords. If you're generating passwords for a computer system, random separators dramatically increase the difficulty of guessing passwords by exhaustive search.  Seed  The seed is the starting value which determines all subsequent values in the pseudorandom sequence used to generate the one-time pad. Given the seed, the pad can be reproduced. The seed is a 31-bit number which can be derived from the date and time at which the one-time pad was requested, or from a user-defined seed value. If the user-defined seed consists entirely of decimal digits, it is used directly as the seed, modulo 231; if a string containing non-digit characters is entered, it is used to compute a hash code which is used to seed the generator.   When the clock is used as the seed, the clock value is entered in the User-defined box to allow you, by checking \"User-defined\", to produce additional pads with the same seed.    Include signatures  When this box is checked, at the end of the list of keys, preceded by a line beginning with ten dashes \"-\", the 128 bit MD5 signature of each key is given, one per line, with signatures expressed as 32 hexadecimal digits. Key signatures can be used to increase security when keys are used to control access to computer systems or databases. Instead of storing a copy of the keys, the computer stores their signatures. When the user enters a key, its signature is computed with the same MD5 algorithm used to generate it initially, and the key is accepted only if the signature matches. Since discovering a key which will generate a given signature is believed to be computationally prohibitive, even if the list of signatures stored on the computer is compromised, that information will not permit an intruder to deduce a valid key.   For signature-based validation to be secure, it is essential the original keys be long enough to prohibit discovery of matching signatures by exhaustive search. Suppose, for example, one used four digit numeric keys, as used for Personal Identification Numbers (PINs) by many credit card systems. Since only 10,000 different keys exist, one could simply compute the signatures of every possible key from 0000 through 9999, permitting an attacker who came into possession of the table of signatures to recover the keys by a simple lookup process. For maximum security, keys must contain at least as much information as the 128 bit signatures computed from them. This implies a minimum key length (not counting non-random separator characters) for the various key formats as follows: Numeric=39, Word-like=30, Alphabetic=28, Gibberish=20.  It should be noted that for many practical applications there is no need for anything approaching 128-bit security. The guidelines above apply only in the case where maximum protection in the event of undetected compromise of key signatures occurs. In many cases, much shorter keys are acceptable, especially when it is assumed that a compromise of the system's password or signature database would be only part of a much more serious subversion of all resources on the system. "
  42. l[13]="./encryptionservices/passwordgenerator/default.html"
  43. c[14]="Please make a donation"
  44. a[14]="DEAR ALL-IN-ONE SECRETMAKER USER We are sure that since you began using All-in-One SECRETMAKER, many of your Internet security problems have been resolved.  All-in-One SECRETMAKER will continue to:  .........secure your privacy,  .........free you from being bugged by spam,  .........and keep your internet surfing pleasant.  The future of All-in-One SECRETMAKER depends upon your donations. If you have gained some feeling of privacy from using All-in-One SECRETMAKER, and your wallet allows, we would be very appreciative of your support.  Donations are used for the future development of All-in-One SECRETMAKER. The amount of your donation is up to you.  To show your support for our continued efforts, click on the \"Make a Donation\" button below.   You will be redirected to the All-in-One SECRETMAKER web page, where you may choose between five easy ways for sending your donation. SUPPORT US SO WE CAN SUPPORT YOU - SPEND 1MINUTE Visit our web side and read the news and other information. If one of the advertiser links interests you, don't hesitate to click on it and check out the information. Ads will vary from site to site. Please do not click on every ad. Only click on those ads of interest to you. Visiting the sites help support our efforts. HELP THE USER COMMUNITY GROW The All-in-One SECRETMAKER team depends upon our growing user community for financial support. You can support us by promoting All-in-One SECRETMAKER:  Post information in your favorite newsgroups. Rate All-in-One SECRETMAKER at download portals such as download.com. Add a link to us on your web page or promote us in any professional manner you may find.  Please keep these promotional rules in mind. Whatever you do to promote us, do not bother anybody (i.e. Spam), tell the truth and maintain our professional ethics. We are classy, after all. :)   Thanks for your support,  SECRETMAKER Team "
  45. l[14]="./donation/default.html"
  46. c[15]="PopUp Killer"
  47. a[15]="POP-UP BLOCKER BLOCKS ANNOYING ADVERTISING WINDOWS The Pop-up Blocker automatically blocks windows, sent by third party advertisers, when they attempt to open.  Note: holding the Shift+Ctrl key while loading the web site temporary disables the Banner Blocker, Movie Blocker and PopUp Blocker.   Pop-Up Blocker is optimized for Microsoft Internet Explorer.  Pop-Up Blocker also blocks pop-Up's from Kazza, iMesh and from other known spyware based in IE.  Desired pop-ups may be marked in the Blocker White list and are excluded from blocking. POP-UP BLOCKER ON The icon on the right side shows when Pop-up Blocker is active. Pop-Up Blocker may be switched ON or OFF by clicking on the icon.  The Hotkey to turn Pop-up Blocker ON/OFF is Ctrl+Alt+P. All attempts to open pop-up windows in your browser are refused. All-in-One SECRETMAKER's Pop-up Blocker closes the windows as soon as they attempt to open. When a pop-up window is blocked, a notification sound is played.  Clicking on a link or \"right mouse click new window\" will automatically open a new pop-up window.  For optimizing certain link for allowing popup windows please refer to the Blocker Optimization side for detailed instructions. POP-UP BLOCKER OFF To stop this service, click the Pop-up Blocker icon. When you activate Pop-up Blocker again and Pop-up Blocker counter will increment to the last value left when the service was disabled. Note: Pop-Up Blocker does not work with Netscape or Opera Browser since this functionality is already included in the newer versions. "
  48. l[15]="./popupkiller/default.html"
  49. c[16]="Preferences"
  50. a[16]="PREFERENCE SETTINGS In the Preferences section which you can access with the corresponding button at the bottom from the All-in-One SECRETMAKER user interface you have the following options explained below.   Start automatically at logon (self explanatory, informing you that SM will load, start, each time you reboot your computer. Note: You can EXIT easily and safely from the SM icon at the bottom)   Activate hot keys (if activated, allows you to use short cuts to toggle switch settings ON/OFF, open white lists or to execute tasks)   Show informational windows (Useful pop-up screen for first time users)   Play On/Off confirmation sounds (Here is where that female voice informs you a switch is turned ON or OFF)   Play sounds when deleting History (Includes erasing Cookies)   Play sounds when blocking Pop-ups (informs when a pop up window from Internet Explorer has been blocked)   Modify email subject with @CHECK, or @SPAM (Your POP email header get notified with these so you can help the Spam Trainer with your email)   Modify email subject with @WL for white-listed senders (Once you have added an email address to your White List, this modification is added to your mail header)   SPAM-check local e-mail addresses (Spammer often use the recipients address as sender address to bypass spam filters therefore secretmaker check also your own email addresses for spammed content. If you send yourself an email copy for you records you may want to disable this function.)   Use Bayesian logic (The integrated Bayesian Logic learns the users writing habits. As such, Bayesian Logic determines which words are acceptable and which are not and helps to recognizes spammed emails to the max!)   Send @WL notifications messages (Here you help support SM by informing others to try and use the program)   Show blocker replacement (When All-in-One SECRETMAKER blocks a site, you get the YELLOW / BLACK checkerboard screen. When you turn the switch OFF, you may wont know that content has been blocked)   Activate Messenger Blocker (Not to be confused with Windows Messenger, which is okay, Messenger is only used in company networks and should not be granted access)   Browser error handler  (manages the handling of non existing domain names and web sites. Can prevent unauthorized or untrustworthy sources from hijacking your browser) FOUR EASY STEPS TO REMOVE ALL-IN-ONE SECRETMAKER You can uninstall All-in-One SECRETMAKER by following these instructions:   (1) Close all your browsers  (2) Exit All-in-One SECRETMAKER by right clicking on the taskbar icon  (3) Open Add/Remove Programs in the Control Panel and remove the All-in-One SECRETMAKER module or choose the uninstall option in the SECRETMAKER Menu.  (4) Empty your recycle bin.  Like most software programs, All-in-One SECRETMAKER does add some entries to your registry which are not removed. They do not change the behavior of your PC once the application has been uninstalled. These entries should not be removed unless done by an professional computer user or specialized software. FOLLOWING POINTS ARE ONLY FOR EXPERIENCED USER! Delete the file folder C:/Program Files/SECRETMAKER (only for experienced user and not really necessary)  Delete the file folders in the user specific application folder C:\Documents and Settings\user\Application Data\SECRETMAKER (only for experienced user and not really necessary)   After it empty your recycle bin.   Like most software programs, All-in-One SECRETMAKER does add some entries to your registry which are not removed. They do not change the behavior of your PC once the application has been uninstalled. These entries should not be removed unless done by an professional computer user or specialized software. "
  51. l[16]="./preferences/default.html"
  52. c[17]="Privacy Protector"
  53. a[17]="HIDES TRACKING INFORMATION. Every time you surf the Internet, your computer automatically divulges unique and specific data about you and your pc. This occurs without your knowledge or consent. Information sent includes your user name, work group, and your computer network card address (this address is unique in the world and can be compared to your telephone number).  Linking information about your web surfing activities with your unique computer information simplifies the creation of a perfect profile of you, your habits and interests on the Internet.   Unknowingly and unwillingly, you are transformed into a human profile on the Internet. The only possible and effective way to secure your privacy and prevent you from becoming profiled is to prevent crucial and unique data from leaving your computer. To intervene at any other point, would be too late to guarantee your security.   Privacy Protector offers the only feasible solution, because it permanently changes specific computer information to phantoms prior to its release. Privacy Protector sends phantoms (impersonal information) about your specific pc, disabling specific profile matching by advertisers. PRIVACY PROTECTOR ON The icon on the right shows when Privacy Protector is active. Privacy Protector may be switched ON or OFF by clicking on the icon.  There is no Hotkey for Privacy Protector. Privacy Protector will mask your computer\"s unique information when it\"s requested by a website. Privacy Protector protects you from profiling by suppressing the common denominator and sending dummy data instead. Privacy Protector prevents the merging of collected data into a specific profile.   Furthermore, Privacy Protector gives a profiler the impression that you are part of a network, with many computers behind it. With this unique technology, there is no need to hide your IP address through Proxy Servers or Anonymous Services. PRIVACY PROTECTOR OFF To stop the service, click the Privacy Protector icon. Statistics information will be hidden in the panel. Red text indicates that the service is not active.  When you activate Privacy Protector again, the text switches back to green and the Privacy Protector Counter will increment to the last value prior to the service being disabled. "
  54. l[17]="./privacyprotector/default.html"
  55. c[18]="Quick instructions."
  56. a[18]="WELCOME TO ALL-IN-ONE SECRETMAKER !! Although All-in-One SECRETMAKER is user friendly and requires no configuration it\"s not magic and request some prior reading of minimal instructions, please follow these guide lines for best results. Now, once installed, your virgin version will have only the following function turned on: Privacy Protector. This function gives you the basic minimum level of protection, and prevent adverse interaction with any other software.   The other services you should turn ON only after doing some prior reading, and NOT all at once, especially if this is the first time using All-in-One SECRETMAKER. Pressing the tiny i (within every Service Button) links to a helpful information screen  Ensure that you have the most recent version by clicking on the Check for Update button in the user dialog window.  You may also check on secretmaker update page.  Thank you for your patience and understanding.  Whenever you figure a problem consult this integrated help. If you can't solve the problem read the posts in the All-in-One SECRETMAKER User Forum to see if your problem has been experienced already and whether the solution can help you (so as not to re-invent the wheel).  Check out also the settings in the Preferences of All-in-One SECRETMAKER.  The various functions of the All-in-One SECRETMAKER can be found in the user dialog window.  Note: I you want see the web site correct shown while surfing then read the Banner Blocker section. Holding the Shift+Ctrl key while loading the web site temporary disables the Banner Blocker, Movie Blocker and PopUp Blocker. To open the user dialog window double-click on the All-in-One SECRETMAKER icon in your task bar - the squere icon with the four pastel color from the All-in-One SECRETMAKER logo. Here you can activate or de-activate any function to suit your needs and preferences. When any one of the various services is activated, an informational window like this window will appear, with a short explanation of the function of that particular application.   After installation and update of the All-in-One SECRETMAKER, the Privacy Protector is activated by default. All other functions must be activated by the user.  To shut down All-in-One SECRETMAKER, simply right-click the icon in the task bar and select \"Exit All-in-One SECRETMAKER\" from the pop-up menu. All functions will cease until All-in-One SECRETMAKER is again started.   Note: Read the integrated help to get the best results.   Below the most important information\"s summarized as quick instruction: SECURITY WATCHDOG INSTRUCTIONS All-in-One SECRETMAKER Security Watchdog recognizes malicious \"mysteryware\" and parasites that may assault your computer. The Security Watchdog continuously watches unauthorized attempts to change something in your computing environment. Many harmful programs and web sites are trying to make some changes in your PC, attach your Internet Browser to unwanted web pages, to impose you to use their preconceived search engine and at last to install malicious or nasty software on your computer and provide it with privileged mode for execution.  When something is trying to be changed in your PC environment Security Watchdog automatically alerts you about this event via the popping up warning box. You have full powers to manage whether to allow this change or not.   The following features of your PC environment are under the Security Watchdog protection:    Security Whatchdog detects and neutralizes new Spyware attempts.   Security Whatchdog detects and neutralizes new ADware attempts.   Security Whatchdog detects and neutralizes new IE Add-Ons.   Security Whatchdog avoids IE Start Page Hijacking.   Security Whatchdog avoids IE Search Page Hijacking.   Security Whatchdog detects and neutralizes HOSTS file changes.   Security Whatchdog detects programs that repeatedly add themselves to the Startup List.   Security Whatchdog detects and neutralizes executable file type changes (coming soon).   Security Whatchdog detects and neutralizes new viral infections attempts (coming soon).  Important: All-in-One SECRETMAKER Security Watchdog does not remove any existing Spyware, Adware or other Hijackings. All-in-One SECRETMAKER Security Watchdog is designed to protect a clean system.  Check your system with the freeware version from Ad-Aware. INTRUDER BLOCKER INSTRUCTIONS The Intruder Blocker blocks executable content from web sources. Many web sites try to install spyware, trackware and other harmful programs. The Intruder Blocker does block such content and it can be only downloaded if you hold the Ctrl+ALT key and click on the specific link in the warning window which will open when such content is blocked.  Be aware that this content could contain viruses, spyware and/or adware if it does not come from a trustworthy source.  If you get Intruder Blocker windows without any interaction from yourself (surfing the internet) your computer maid be infected with spyware.  Clean a infected system with the freeware version from Ad-Aware.   Be aware that no 100% protection exists and we advice to scan regularly against spyware and use a AntiVirusProgram and Firewall on your computer. We feature the freeware versions from Ad-Aware for Spyware cleaning and AVG Anti Virsus for virus protection and advice to use them together with All-in-One SECRETMAKER. POPUP, BANNER, MOVIE BLOCKER INSTRUCTIONS The All-in-One SECRETMAKER Blocker Services are blocking advertising Banners and Flash\"s animation, improving your Internet surfing speed (usually these ads come from an external source) and reducing your online access costs. These Blockers are browser independent except the PopUp Blokcer which works onlzt with the Internet Explorer.  Banners originating from the website itself are not blocked, as they may be necessary for the viewing and functionality of the site itself. Flash\"s are also blocked from local sources (shown as the URL in your browser) as they often have nothing to do with navigation of the website itself. Most websites require nothing special to work smoothly with the activated Blocker Services. However complex sites, such as eBay.com, lycos.com, msn.com and others, which obtain their content from varied sources, must be optimized. The Blocker White List includes a preset data base, complete with settings for the most visited websites worldwide.  Note: holding the Shift+Ctrl key while loading the web site temporary disables the Banner Blocker, Movie Blocker and PopUp Blocker.  Refer to Banner Blocker, Movie Blocker or PopUp Blocker sections for detailed instructions. SPAM FIGHTER INSTRUCTIONS There is no need to change your email account configuration when using Spam Fighter. Spam Fighter works with all POP3 accounts and can handle multiple tasks. Spam Fighter recognizes email spam immediately, following installation and without prior training.  Note: After a view days the recognition is highly refined and less spammed emails can slip through.  Spam Fighter identifies email, adding one of three different marks to the subject line: @WL, @CHECK, and @SPAM.  Sender email addresses in the Spam Fighter White List are marked with @WL. Addresses are automatically added to the Spam Fighter White List when you compose or reply to an email. Emails from senders, named in the Spam Fighter White List, are not checked and will always be delivered to your inbox.  When using Spam Fighter for the first time, we highly recommend that you enter your friends and associates to the White List by simply sending a email to them. Spam Fighter can learn one address at a time so do not send emails to multiple recipients for training the White List. Learned addresses may be reviewed in the Spam Fighter White List. Email received from names listed in the Spam Fighter White List is marked with @WL in the subject line. Note: To every new address entered to the Spam Fighter White List a WL notification message is sent. This option can be disabled in the preferences.   By marking the emails with different signs, the Spam Fighter Pro helps you optimize the time spent reviewing your emails and sorting them into different folders. SORTING MARKED EMAILS We advise you sort them in to three different folders and treat them as follows:  Emails with no clear spam indications are marked with @CHECK and must be reviewed on a daily basis. There could be an email marked with @CHECK that is coming from email partners or friend. If so, just reply to that specific email and the next time it will be marked with @WL.  Emails that are recognized as spam are marked with @SPAM and the amount of substituted \"+\"\"s indicate how many rules were violated. The maximum is 10, even if there are more violations. Low rated spam can be reviewed on a weekly basis. Highly rated spam can be reviewed monthly or directly deleted.  Instructions for how to create filter rules you can find here.  If supported from the email client the comments in the X-Headers can be used for the filter rules. The marks in the subject line can then be disabled in the preferences.  Hotmail and Yahoo user read the chapter \"How to use with Hotmail and Yahoo\".   The integrated Bayesian Logic learns the users writing habits. As such, Bayesian Logic determines which words are acceptable and which are not and helps to recognizes spammed emails to the max!.   Since every user has a unique writing style, the Bayesian Logic greatly depends on the writing style between the user and regular email correspondents.   The Logic steps through several stages prior to reaching the final stage, where all options and logic action become active. Some learning stages are visibly shown in the GUI. Refer to the Bayesian Logic instructions for further details. SUPPORT For further information about the services afforded the user by the All-in-One SECRETMAKER, please refer to the menu on the left side.  More information - reviews, etc. - can be found at our web page:   http://www.secretmaker.com   or the User Forum:  All-in-One SECRETMAKER User Forum    The SECRETMAKER team believe we have developed the best program in the world to reduce the ever developing user stress now associated with the Internet. We hope you will agree.   Feel free to contact us by email.   Please refer to our web site for our actual email address.  When contacting us, please consider time shifts: St. Petersburg is 11 hours ahead of San-Jose, 8 hours ahead of New York, 3 hours ahead of London, 2 hours ahead of Munich and Paris, 6 hours behind Tokyo and 7 hours behind Sidney.   More current local times around the world. "
  57. l[18]="./default.html"
  58. c[19]="Security Watchdog"
  59. a[19]="PUTS YOU BACK IN CONTROL OF YOUR COMPUTER All-in-One SECRETMAKER Security Watchdog recognizes malicious \"mysteryware\" and parasites that may assault your computer. The Security Watchdog continuously watches unauthorized attempts to change something in your computing environment. Many harmful programs and web sites are trying to make some changes in your PC, attach your Internet Browser to unwanted web pages, to impose you to use their preconceived search engine and at last to install malicious or nasty software on your computer and provide it with privileged mode for execution.  When something is trying to be changed in your PC environment Security Watchdog automatically alerts you about this event via the popping up warning box. You have full powers to manage whether to allow this change or not.   The following features of your PC environment are under the Security Watchdog protection:    Security Whatchdog detects and neutralizes new Spyware attempts.   Security Whatchdog detects and neutralizes new ADware attempts.   Security Whatchdog detects and neutralizes new IE Add-Ons.   Security Whatchdog avoids IE Start Page Hijacking.   Security Whatchdog avoids IE Search Page Hijacking.   Security Whatchdog detects and neutralizes HOSTS file changes.   Security Whatchdog detects programs that repeatedly add themselves to the Startup List.   Security Whatchdog detects and neutralizes executable file type changes (coming soon).   Security Whatchdog detects and neutralizes new viral infections attempts (coming soon).  Important: All-in-One SECRETMAKER Security Watchdog does not remove any existing Spyware, Adware or other Hijackings. All-in-One SECRETMAKER Security Watchdog is designed to protect a clean system.  To clean a infected system use the freeware version from Ad-Aware.  Be aware that no 100% protection exists and we advice to scan regularly against spyware and use a AntiVirusProgram and Firewall on your computer. We feature the freeware versions from Ad-Aware for Spyware cleaning and AVG Anti Virsus for virus protection and advice to use them together with All-in-One SECRETMAKER.    SECURITY WATCHDOG ON The icon on the right side shows when Security Watchdog is active. Security Watchdog may be switched ON or OFF by clicking the icon. After Security Watchdog service activation it periodically scans the predefined set of your PC settings, files, folders, shortcuts, registry and so on and compares the results of the scanning with the built-in database content. When Security Watchdog detects some changes in your PC environment it immediately reacts with pop up alert box. The following set of alert boxes may appear on your screen during Security Watchdog execution: INTERNET EXPLORER HOME PAGE Many Web sites or Spyware product try to set a new HOME PAGE (the page who is shown when you start up the Internet Explorer).  Click ALLOW button if you agree to have that new HOME PAGE for your Internet Explorer.  Click REJECT button to decline HOME PAGE change and stay the former one. INTERNET EXPLORER SEARCH ENGINE Many Spyware product try to set a new SEARCH ENGINE (the default Search Engine when using the search button in the Internet Explorer).  Click ALLOW button if you agree to use that new SEARCH ENGINE by default.  Click REJECT button to decline SEARCH ENGINE change. INTERNET EXPLORER HELPER OBJECT A lot of Spyware comes as funny add-ons product to your Internet Explorer (example hotbar.com) and offers some additional services. In fact a lot of them tracking your surf behaviors and report them back to the supplier which will feed then your browser with popup\"s, redirections to unwanted web sites and other intrusive mechanisms.  Click ALLOW button if you agree to register the HELPER OBJECT.  Click REJECT button to decline the HELPER OBJECT.  RENAME button click leads to reassigning of the HELPER OBJECT name extension to other one with a special prefix sm-wd_. Thus you will be guarded from future attempts to be installed. NEW PROGRAM SERVICE A PROGRAM SERVICE gives a program the right to execute tasks without any interaction from the user. Windows Update, AnitVirus, Firewall,s and other system related programs need such services to work correctly.  Games, Toolbars, Wallet Organizer, Smiley Add-on\"s etc. do definitely not need such control rights and you should be very careful if such a program wants to register a PROGRAM SERVICE as it may contain Spyware.  Click ALLOW button if you admit this PROGRAM SERVICE to be installed on your computer.  Click REJECT button to decline installation. In case if clicking REJECT button doesn\"t take an effect and some annoying service is trying to be installed again, click RENAME button.   RENAME button click leads to reassigning of the PROGRAM SERVICE name extension to other one with a special prefix sm-wd_. Thus you will be guarded from future attempts of this PROGRAM SERVICE to be installed. PROGRAM STARTUP LIST Windows Update, AnitVirus, Firewall,s, SECRETMAKER and other system related programs need to be loaded at AUTO STARTUP.  Games, Toolbars, Wallet Organizer, Smiley Add-on\"s etc. have not to be loaded all the time. Be carefully which program you want to have always loaded. In addition to many auto loaded programs slow down computer performance dramatically.  If a strange string like \"{A491D208-B353-890F-B81A-A3B4FC97042D}\" is shown as program name we advise to REJECT as this is a good indicator for dubious software.  Click ALLOW button if you admit this program to be in AUTO STARTUP list of your PC.  Click REJECT button to push program out from AUTO STARTUP list. In case if clicking REJECT button doesn\"t take an effect and some program is trying to insert itself into AUTO STARTUP locations again, click RENAME button.   RENAME button click reassigns that program name extension to other one with a special prefix sm-wd_. By that you will be guarded from future attempts of this program to put itself into AUTO STARTUP list at all.   Note: Closing Security Watchdog alert boxes via the click on the cross has the same meaning as the ALLOW button click. HOST FILE CHANGE A HOST FILE change abuse is often used for phishing your personal data. Be very careful what you allow as normally no changes are necessary.  Click on ALLOW button if you agree with changes.  Click on REJECT button if not.  The HOSTS file is located in C:\WINNT\SYSTEM32\drivers\etc folder and may be opened by any text editor. SECURITY WATCHDOG OFF To stop Security Watchdog service, click the icon.  When you activate Security Watchdog again it will react to all the changes in your environment what happened since the moment of it last deactivation.   Note: Security Watchdog features concerned with Internet Browsers are optimized to work with Microsoft Internet Explorer.    Internet Explorer Home Page  Internet Explorer Search Engine  Internet Explorer Helper Object  New Program Service  Program StartUp List  Host File Change   "
  60. l[19]="./securitywatchdog/default.html"
  61. c[20]="Spam Fighter"
  62. a[20]="PROVIDES CONTROL OVER SPAMMED E-MAILS There is no need to change your email account configuration when using Spam Fighter. Spam Fighter works with all POP3 accounts and can handle multiple tasks. Spam Fighter recognizes email spam immediately, following installation and without prior training.  Note: After a view days the recognition is highly refined and less spammed emails can slip through.  Spam Fighter identifies email, adding one of three different marks to the subject line: @WL, @CHECK, and @SPAM.  Sender email addresses in the Spam Fighter White List are marked with @WL. Addresses are automatically added to the Spam Fighter White List when you compose or reply to an email. Emails from senders, named in the Spam Fighter White List, are not checked and will always be delivered to your inbox.  When using Spam Fighter for the first time, we highly recommend that you enter your friends and associates to the White List by simply sending a email to them. Spam Fighter can learn one address at a time so do not send emails to multiple recipients for training the White List. Learned addresses may be reviewed in the Spam Fighter White List. Email received from names listed in the Spam Fighter White List is marked with @WL in the subject line. Note: To every new address entered to the Spam Fighter White List a WL notification message is sent. This option can be disabled in the preferences.   By marking the emails with different signs, the Spam Fighter Pro helps you optimize the time spent reviewing your emails and sorting them into different folders. We advise you sort them in to three different folders and treat them as follows:  Emails with no clear spam indications are marked with @CHECK and must be reviewed on a daily basis. There could be an email marked with @CHECK that is coming from email partners or friend. If so, just reply to that specific email and the next time it will be marked with @WL.  Emails that are recognized as spam are marked with @SPAM and the amount of substituted \"+\"\"s indicate how many rules were violated. The maximum is 10, even if there are more violations. Low rated spam can be reviewed on a weekly basis. Highly rated spam can be reviewed monthly or directly deleted.  Instructions for how to create filter rules you can find here.  If supported from the email client the comments in the X-Headers can be used for the filter rules. the marks in the subject line can then be disabled in the preferences.  Hotmail and Yahoo user read the chapter \"How to use with Hotmail and Yahoo\".   The Hotkey to turn On/Off Spam Fighter is Ctrl+Alt+S Hotkey to open Spam Fighter Whitelist is Ctrl+Shift+S Hotkey to open Spam Fighter Trainer is Ctrl+Shift+T  The integrated Bayesian Logic learns the users writing habits. As such, Bayesian Logic determines which words are acceptable and which are not and helps to recognizes spammed emails to the max!.   Since every user has a unique writing style, the Bayesian Logic greatly depends on the writing style between the user and regular email correspondents.   The Logic steps through several stages prior to reaching the final stage, where all options and logic action become active. Some learning stages are visibly shown in the GUI. Refer to the Bayesian Logic instructions for further details. SPAM FIGHTER ON The Button on the right side shows the activated Spam Fighter. It can be switched On/Off by clicking on it.  The Hotkey to turn On/Off Spam Fighter is Ctrl+Alt+S. Note: When you send an email, the address is automatically added to the White List to insure you receive messages from that address, even when the source is recognized as Spam.  Remember, Spam Fighter can learn only one address at a time. Learned addresses can be reviewed in the Spam Fighter White list. Received emails where the senders address is in the Spam Fighter White list are marked with @WL in the subject line. SPAM FIGHTER WHITE LIST To open the Spam Fighter White List, click once on the icon. You may then review the list.  The Hotkey to open the Spam Fighter White List is Ctrl+Shift+S. SPAM FIGHTER WHITE LIST WINDOWS The list of email addresses from those people who have sent you email is displayed in the right panel. You may choose any address in the right panel list and move it to the approved list, on the left. You can mark several address at one time, by holding the Ctrl Key and left clicking the mouse. Then click the \"<<  icon to move them to the left panel. To move a specific email address back to the right hand list, choose the email address from the left list, click the \">>\" icon and the address will be examined again. To clear the right panel list, click on the \"Reset  icon.  Entering *@domain.com will allow you to add entire domains to the White List.  Note: Spammers started to use as a simple trick and enter the receiver address also as sender address to avoid checking. Therefore Spam Fighter does always check the own (local) addresses even if they are in the white list. This can be diabled in the preferences.  Clicking on the bar will sort the order of changes between name and domain.  Email addresses may be imported from comma delimited files (CSV). All-in-One SECRETMAKER only imports email addresses and ignores other information in the file. Email addresses may be easily exported from various email clients such as Outlook Express, Outlook etc. SPAM FIGHTER TRAINER To open Spam Fighter Trainer, click once on the icon.  Email in the Spam Fighter Trainer List have to be rated as good (wanted), ignore (neutral) or bad (spammed or unwanted). With each trained email, Spam Fighter, get smarter.   Refer to the section Bayesian Logic for detailed instructions.  The Hotkey to open Spam Fighter Trainer is Ctrl+Shift+T. SPAM FIGHTER OFF To stop the service, click the Spam Fighter icon.  Statistics information is hidden in the panel and red text indicates that the service is not active. When you activate the Spam Fighter Pro again, the text switches back to green and the Spam Fighter counter will increment to the last value left when the service was disabled. "
  63. l[20]="./spamfighter/default.html"
  64. c[21]="Support Us"
  65. a[21]="OUR SIMPLE ETHIC PRIVACY RULES We fully appreciate the importance of Privacy for every person especially users of SECRETMAKER.   To begin with we do not need any registration details as with other pseudo 'freeware' - which often turns out to be little more than sophisticated Ad tracking devices or worse.   You can be assured All-in-One Secretmaker does not and will not ever transmit your information to ourselves or anyone else.  Even Updates are only a request for the latest version available on our server and at download.com - with only the necessary comparison being made with that version stored on your PC.   We do not use Cookies,Web Bugs,Web Beacons,Super Cookies or any other form of data tracking. We are Privacy Protectors not Privacy Invaders.   SECRETMAKER is found and installed purely by privacy concerned members of the internet community and not as a result of some slick marketing campaign. In fact we do not utilize marketeers per se - or employ the services of a marketing department with spamming tricks up their sleeves and hollow promises in their campaigns.   For further information visit our web page:  http://www.secretmaker.com/ SPEND ONE MINUTE FOR US. The SECREMAKER team believe we have developed the best program in the world to reduce the ever developing user stress now associated with the Internet. It is the only solution available which combines all this powerful tools in one single software.  We hope you will agree.  We're certain that you've noticed many changes and improvements in our software and continuing support will assure continuing development.  There are several ways to support us:  - Monetary donation up to the value of your choice. Can be done secure at our Donation page   - By promoting All-in-One SECRETMAKER in various ways. You can post in specific news groups, mention it to journalists, radio and TV stations, give us a rating on the various download portals like download.com, linking to us on your web page with http://www.secretmaker.com, and in many other ways.  There are just a few rules to keep in mind. What ever you do to promote us, do not bother anybody (ie. Spam), tell the truth and use some ethics. We are classy, after all. : )   Thanks for your time,  SECRETMAKER team    For further information visit our web page:  http://www.secretmaker.com/   Feel free to contact us by email.   Please refer to our web site for our actual email address.  When contacting us, please consider time shifts: St. Petersburg is 11 hours ahead of Los Angeles, 8 hours ahead of New York, 3 hours ahead of London, 2 hours ahead of Munich and Paris, 6 hours behind Tokyo and 7 hours behind Sidney.   More current local times around the world.   "
  66. l[21]="./about/default.html"
  67. c[22]="Update & News"
  68. a[22]="USE THE USER FORUM KNOWLEDGE BASE Welcome All-in-One SECRETMAKER user. Whenever you figure a problem, try reading posts in the All-in-One SECRETMAKER User Forum to see if your problem has been experienced already and whether the solution can help you (so as not to re-invent the wheel). You may find it useful to Search the forum for such posts.   It is understandable that you may be experiencing frustration and be upset if you are having difficulty with Secretmaker or with your computer. Please make every effort to be polite and avoid the use of profanity in your posts. A good rule-of-thumb that works well when posting in forums is to aim your words at the problem and not at a person who is posting. Following that rule-of-thumb will result in posts which are helpful to everyone reading the forum.   If you have a problem or \"bug\" to report, would you be so kind as to supply some background information; type of Computer (make and model), Operating System, (do you have the latest patches installed), Programs which are running in memory with their version number, and anything else you believe could assist in solving your problem.  Be as clear as possible when you explain the problem. Please do not just state, \"I have a problem\". The people trying to help with your problem will often find it useful to have step-by-step instructions as to how exactly the problem can be reproduced; if you can give such instructions please do.  The most recent version released is available at the secretmaker update page. Some versions have Buttons for features that are not yet available because they are still in development. Pressing the tiny i (within the Icon) usually links to a helpful information screen or you may discover the feature is for Future Services. Thank you for your patience and understanding.   FYI: Historically the most common fatal problem people have experienced has been a driver conflict resulting in either the Blue Screen of Death (BSOD) or a frequent unexplained system restart.   If you are experiencing this problem and you have installed the most recent version following These Instructions.  The best solution at this time is to uninstall Secretmaker. If Secretmaker is the cause of driver conflict we are sorry for your troubles but cannot guarantee it will work with every type of system configuration. If you like, you many check back and try a newer version and hopefully your problem will be resolved. But please do remember, once uninstalled, Secretmaker is no longer responsible for your headaches. CHECK FOR ACTUAL VERSION AND THE LATEST NEWS. All-in-One SECRETMAKER automatically checks for updates.  When you click on \"Check Now\" All-in-One SECRETMAKER will connect to the secretmaker web page and does compare if this information is newer as the one stored on your computer and will indicate if a newer version is available.   By doing this All-in-One SECRETMAKER does not send any specific information about your computer, your configuration or whatever to us.  You can also visit our web side to read about the latest version and changes by clicking on the link below:    All-in-One SECRETMAKER Update    If you want to check manually for an update click on the \"Check for Update\" button in the All in One SECRETMAKER dialog window.   To open the All in One SECRETMAKER dialog window double-click on the All in One SECRETMAKER icon, the yellow face with a black mask, in the task bar.   To read the latest news about All-in-One SECRETMAKER click on the link below:   All-in-One SECRETMAKER News FUTURE SERVICE Some Services can show the following informatiom:  This is a future services and under ongoing development.   The development of All-in-One SECRETMAKER is a continuously process and not fully finished yet.   Ensure that you install never versions which are notified through the  Check for Update\" service to benefit from new features.  Check regularly for updates to stay tuned.  Future Service   "
  69. l[22]="./updatenews/default.html"
  70. c[23]="Version Control"
  71. a[23]="CHANGE LOG OF VERSIONS Only official versions are mention.  Version 4.2.4 SECRETMAKER optimized for the Microsoft security updates.  Spam Fighter adjusted to the latest spammer tricks. Internal data base structure changed for future services. Search field in the SECRETMAKER toolbar removed. Browser Error Handler integrated.   Version 4.2.3 Password Generator integrated. Various small bugs corrected.  Version 4.2.1 Own DNSBL server activated. Security Watchdog modified. Once rejected services will not recur anymore. Toolbar for IE browser. Automated @WL notification disabled for new installations. Many improvements in the secretmaker handling based on user feedbacks.  Version 4.1.9 Security Watchdog integrated.  Version 4.1.8 Spam Fighter rules modified to the latest spammer tricks. @WL notification corrected.  Version 4.1.7 Intruder Blocker modified. Blocker DB improved. Various small bugs corrected.  Version 4.1.5 Intruder Blocker integrated. Thousands of web side for blocker services optimized. New installer included which results in smaller download size. EULA integrated.   Version 4.1.4 Previous version did not create necessary folder for new users. It is corrected now.  Version 4.1.2 New interface. New look and feel.  Version 3.9.8.5 Stability improved. VPN connection. Optimized for local P2P and SP2 from Windows XP. Bayesian Logic modified.  Intermediate Version 3.9.8.1 We had to remove the work around for the ZoneAlarm firewall as many users got problems which have been without any before.  As ZoneAlarm is very instable by itself we will not develop further on this matter until the situation has changed. Sorry us for the inconveniences.  Version 3.9.8 Bayesian Logic modified.  Version 3.9.4 Banner Blocker list with the latest ads, webbugs and profiling sources enhanced.  Version 3.9.3 Bayesian Logic did disable herself. Fault in White Lists corrected.  Version 3.9 Bayesian Logic for Spam Fighter Pro fully activated.   Version 3.8.8 Bayesian Logic for Spam Fighter Pro integrated. With the next update Bayesian Logic will be activated.  Version 3.8.7 Spam Fighter Pro rules adjusted to the latest spammer tricks.  Version 3.8.6 This is our first bug fix version.  Version 3.8.5 The new Pop-Up Killer is ready.  Version 3.8.4 Garbage Cleaner integrated.  Version 3.8.3 Banner Blocker integrated. "
  72. l[23]="./versioncontrol/default.html"
  73. c[24]="Windows Cleaner"
  74. a[24]="GIVES CONTROL OVER WINDOWS HISTORY AND LOG FILES As you perform work on your computer, numerous temporary files and log entries are created. When your work session is completed, these files and entries are no longer needed.  For some reason, known only by Microsoft, the files and logs are not deleted after you shut your computer off.  Advanced user can refer to the Advanced ClearProg Parameters to modify delete options, Plug-Ins, delete method and other option to optimize there needs. With the Advanced ClearProg Parameters it is possible to create own user depended settings or Plug-Ins to delete/modify almost every parameter/entry. Little technical knowledge is necessary. WINDOWS CLEANER ON The icon on the right shows that Windows Cleaner is active. Windows Cleaner may be switched ON or OFF by clicking on the icon. The Hotkey to turn Windows Cleaner ON/OFF is Ctrl+Alt+W.  Immediate cleaning may be initialized using Hotkey Shift+Alt+W.  You may initialize immediate action by all cleaners using Hotkey Ctrl+Alt+X.   Windows History Cleaner (Windows Cleaner) deletes, at logon, the Document List in the Start menu, Start/Run entries, File Lists in Open/Save, Last Used Folder list, File search list, computer search list, Network drive list, empties the Temp Folder and Recycle Bin.  This action increase free disc space and improve the speed of your computer. Windows Cleaner is activated at start up and logon Using the Hotkey Ctrl+Alt+X, an immediate cleaning by all History Cleaners is initialized. A sound is played to notify you of the action.   Note: When this service is activated for the first time, several minutes may elapse before all necessary files are deleted.  Important: Temporarily disable the Windows Cleaner while installing new programs or updates. If you fail to do so, some program instructions may be missing after rebooting your computer. All-in-One SECRETMAKER automatically sets the Windows Cleaner to OFF during upgrading. You must manually re-activate Windows Cleaner when the update is complete. WINDOWS CLEANER OFF To stop the Windows Cleaner service, click on the icon. Red text indicates that the service is not active. When Windows Cleaner is re-activated, the text switches back to green. ADDITIONAL HISTORY CLEANING Hotkey Shift+Ctrl+X starts immediate execution from all Cleaner dependent from their settings except Garbage Cleaner.  Hotkey Ctrl+Alt+X starts immediate execution from all Cleaner independent from their settings including the Garbage Cleaner. "
  75. l[24]="./windowscleaner/default.html"
  76. c[25]="Windows Messenger"
  77. a[25]="STOP'S WINDOWS MESSENGER SPAM FOREVER Windows Messenger (not to be confused with MSN Messenger) is a service within Windows XP/2000/NT. This service was used in the past for sending messages between its servers and clients within enterprise networks. Most companies no longer employ this service. As an individual computer user, this service is useless. Since this service is activated by default in Windows XP/2000/NT, spammers have begun a non-ethical use of the Windows Messenger Service, turning it into an untraceable spam tool.  Windows Messenger notifications are gray windows that pop up on your computer, requiring you to click \"OK  to close them. Ironically, most of these spammed messages are sent from addresses offering to sell you a program to stop it. Don\"t do it!   Windows Messenger Blocker is activated by standart and can be chaged in the preferences. Once activated the problem is resolved. Forever!  The state of Windows Messenger Blocker is processed by the next start of All-in-One SECRETMAKER.  Using this tool will not affect any useful messenger service, such as Microsoft NetMeeting, AOL, ICQ, our you2meet or the Yahoo Messenger.   Note: You need Administrator rights to change the status off the Windows Messenger Service. "
  78. l[25]="./windowsmessenger/default.html"
  79. c[26]="Worm Hunter"
  80. a[26]="HELPS PREVENT THE SPREAD OF EMAIL VIRUSES. The Worm Hunter works to prevent the spread of computer viruses. Many users do not have a virus scanner or firewall. However the Worm Hunter works fine together with or without them. Worm Hunter reduces the danger of spreading email viruses by limiting the amount of outgoing email within a specific time, without disturbing normal work. This is the one best way to avoid email worms. WORM HUNTER ON The icon on the right side shows when the Worm Hunter is active. Worm Hunter may be switched ON or OFF by clicking on the icon.  There is no Hotkey for the Worm Hunter. The Worm Hunter is your first line of defense against instant infection via an email virus. Currently many PC users still neglect to protect their computers with virus scanners or firewalls to help prevent an attack from email worms. Worm Hunter is our 'anti email virus' solution and provides the much needed protection.   Email viruses are successful when they infect as many computers in the shortest time possible. The best way to reduce spreading email viruses is to limit the number of outgoing emails within a pre-determined time. We have implemented two independent mechanisms neither of which will interrupt or disturb your usual email routine. WORM HUNTER OFF To stop the service, click the Worm Hunter button. THE FOLLOWING RULES DICTATE MAXIMUM SECURITY These are the rules: First, the Worm Hunter limits the number of emails sent if the senders address is not known as a local email address. Since the inception of email, viruses have started to implement their own email servers, which install themselves on the infected computer and manipulate the senders address.  Limiting the number of emails sent within a specific time frame is a very effective way to protect against email worms. It is very unusual that a user creates email addresses at a high rate, so therefore this rule does not affect normal working habits.  Secondly, the Worm Hunter limits the number of destination addresses where email is sent, within a certain timeframe in three steps. First, there is a limit of 10 destination addresses within 2 minutes.   When this trigger is reached the outgoing email traffic is stopped and a confirmation window appears where the user can confirm whether this is acceptable. If confirmed the limit from the trigger is set for a limited time to allow 20 destination addresses within 2 minutes.   If this trigger is reached the outgoing email traffic is stopped and a confirmation window appears where the user can again confirm whether this is acceptable. If confirmed the limit of the trigger is set to 40 permitted destinations addresses within 2 minutes.  If this trigger is reached the outgoing email traffic is stopped. At this point, if you are not initiating the sends, you may want to investigate. Since 40 destination addresses within two minutes is a very high volume of email, there is no option to increase the limit and any outgoing emails are blocked for twenty period.   Refer to Anti-Virus Software producer websites to ascertain whether your computer has been infected or not - and their procedure for removal of the offending virus.  As Worm Hunter often detects such occurrences well before Anti-Virus Software firms have published a solution, you should resist sending emails until absolutely certain that your computer is not infected.  A free scan of your hardisk for viruses and remove can be done with the tool at the link below:  free local virus test  Note: this program has to be downloaded every time you want to check for viruses   A free online virus test can be done at the link below:   free online virus test     "
  81. l[26]="./wormhunter/default.html"
  82.