home *** CD-ROM | disk | FTP | other *** search
/ Vectronix 2 / VECTRONIX2.iso / FILES_07 / UVK_6_3.LZH / UVK_6_3 / DOX / MANUAL.TXT < prev    next >
Text File  |  1994-07-16  |  76KB  |  1,285 lines

  1.                  USER MANUAL for the "Ultimate Virus Killer"
  2.                         written by Richard Karsmakers
  3.  
  4.                  Mark III (rewrite) initiated June 19th 1993
  5.                          Last change: April 29th 1994
  6.  
  7.  
  8.                                LIST OF CONTENTS
  9.  
  10.  
  11.                                LIST OF CONTENTS
  12.                               DISCLAIMER NOTICE
  13.                                  INTRODUCTION
  14.                                MAKING A BACKUP
  15.                      STARTING THE "ULTIMATE VIRUS KILLER"
  16.                    WORKING WITH THE "ULTIMATE VIRUS KILLER"
  17.                             SEEK'N'DESTROY VIRUSES
  18.                                 IMMUNIZE DISKS
  19.                       REPAIR BPB (BIOS PARAMETER BLOCK)
  20.                               BOOTSECTOR VIRUSES
  21.                                  LINK VIRUSES
  22.                                 RESTORE DISKS
  23.                            THE SYSTEM STATUS SCREEN
  24.                                    FEEDBACK
  25.                                    CREDITS
  26.                             TROUBLE SHOOTING CHART
  27.                 THE "ULTIMATE VIRUS KILLER" CONFIGURATION FILE
  28.                    THE "ULTIMATE VIRUS KILLER" HISTORY FILE
  29.  
  30.  
  31.  
  32.             The "Ultimate Virus Killer" programme and manual are 
  33.                  copyright (c) 1993 by Douglas Communications
  34.  
  35.  
  36. 0         DISCLAIMER NOTICE
  37.  
  38.  
  39.  We  make no warranties,  either expressed or implied,  with respect  to  this 
  40. manual or with respect to the software described in this manual,  its quality, 
  41. performance,  merchantability,  or  fitness for any  particular  purpose.  The 
  42. entire  risk as to its quality and performance is with the buyer.  Should  the 
  43. programme prove defective following its purchase, the buyer assumes the entire 
  44. cost of all necessary servicing,  repair,  or correction and any incidental or 
  45. consequential damages.  In no event will we be liable for direct,  indirect or 
  46. consequential damages resulting from any defect in the software.
  47.  
  48.  
  49. 1         INTRODUCTION
  50.  
  51.  
  52.  Congratulations on your acquisition of the "Ultimate Virus Killer"  (or,  for 
  53. short,  UVK).  This is probably the most versatile and definitive product   in 
  54. the  battle against computer viruses on the Atari  ST/STE/TT/Falcon;  a  full-
  55. fledged tool that has taken many years of painstaking development already. The 
  56. main features of this programme are:
  57.  
  58.  * Recognition of virtually all software that uses the disk's bootsector
  59.  * Recognition of ALL known viruses - both bootsector-and link viruses
  60.  * Option to restore previously damaged software that needs a specific
  61.    bootsector program
  62.  * All harmless data on your disks remains 100% intact!
  63.  * Immunization of disks/files against many bootsector-and link viruses
  64.  * Option to repair damaged or destroyed BIOS Parameter Blocks
  65.  * Automatic recognition of any hard-, floppy-and RAM disks that are present
  66.  * Automatic recognition of all known viruses already present in the computer
  67.    system
  68.  * Almost  40 direct on-line,  context-sensitive help screens included in  the 
  69.    programme, accessible by pressing the [HELP] button
  70.  * Automatic calculation of a 'Virus Probability Factor' for
  71.    suspicious/unknown bootsectors
  72.  * Fast scanning of a whole drive or partition for link viruses.  This allows
  73.    you to scan a full partition or floppy disk for link viruses 'at the touch
  74.    of a button'
  75.  * Option to save potential viruses to disk or print them out, to have them
  76.    analysed by the programme author
  77.  * Extensive system check; specifies suspicious system variables, scans for
  78.    reset-proof programmes and checks for viruses in memory - also when a hard
  79.    disk is attached!
  80.  * Full  compatibility  with MEGA ST,  MEGA STE,  ST,  STE and Falcon  with  a 
  81.    minimum of 512 Kb of RAM, any ROM TOS and any known hard disk driver
  82.  * Total compatibility with any multi-tasking OS
  83.  * TT compatibility
  84.  * Contains fast, compact machine code routines, harnessing the raw processing
  85.    power of the 680x0 type of processors
  86.  * Extensive recognition of memory-resident programmes (among
  87.    which all known viruses...)
  88.  * Comfortable and easy-to-use mouse/keyboard user interface
  89.  * Programme checks itself for link virus infection on start-up
  90.  * Metados compatibility - check up to 26 drives/partitions!
  91.  * Fully GEMDOS compatible, using dialog boxes and easy GEM
  92.    conventions
  93.  
  94.  With this tool handy, you need never worry about viruses on your computer any 
  95. more: You can simply use it to de-infect your disks and programmes, destroying 
  96. the viruses and leaving all other information and data intact.
  97.  
  98.  
  99. 2         MAKING A BACKUP
  100.  
  101.  
  102.  The  "Ultimate Virus Killer" contains no copy-protection,  as it is our  firm 
  103. belief that copy  protection  decreases  the  userfriendliness  of  programmes 
  104. - especially  when the programme in question happens to be a  utility  program 
  105. such as the "Ultimate Virus Killer".
  106.  Copying it to others,  however, is illegal and depriving me and others from a 
  107. modest  income made by the sales of this product.  A UNIQUE LICENCE NUMBER  IS 
  108. CONTAINED IN THE PROGRAMME,  SO THAT ILLEGAL COPIES CAN BE TRACED BACK TO  THE 
  109. OFFENDER! THIS IS NOT VISIBLE TO THE USER AND HIDDEN IN THE PROGRAMME CODE!
  110.  Just use the GEM desktop facilities to copy the files to another disk (or  to 
  111. hard  disk)  for  backup purposes.  For the programme  to  run  properly,  the 
  112. "DATA.PAK",  "640_200.RSC"  (for medium resolution),  "640_400.RSC"  (for  any 
  113. other  resolution)  and "UVK_x_x.PRG" files on the  original  "Ultimate  Virus 
  114. Killer" disk are needed.  An optional configuration file may be handy (see the 
  115. appropriate chapter). If you wish to use the programme as a desk accessory you 
  116. may  rename  the "UVK_x_x.PRG" file to "UVK_x_x.ACC" and  copy  the  necessary 
  117. files to the root directory of your boot drive. Usually this is partition C if 
  118. you have a hard disk, drive A if you don't.
  119.  If  you are not familiar with the GEM copying conventions,  please  refer  to 
  120. your computer's user manual.
  121.  
  122.  Notes on using the "Ultimate Virus Killer" as an accessory:
  123.  Usually an accessory is located within the root directory of your boot drive. 
  124. However,  with use of small accessories such as "Chameleon" that can load  and 
  125. unload  another accessory it may very well happen that you load  an  accessory 
  126. from somewhere else.  The "Ultimate Virus Killer" has no problems with that as 
  127. long as you make sure that the supplemental files are located in the *current* 
  128. directory of a floppy disk or hard disk partition. This means that you have to 
  129. open  a  window to that directory first,  *then* use "Chameleon" to  load  the 
  130. "Ultimate  Virus  Killer".  If  you neglect this,  as a  rule  only  the  root 
  131. directories of all your valid partitions will be checked for occurrence of the 
  132. supplementary files.
  133.  You can leave away the "DATA.PAK" file when using it as an accessory in order 
  134. to save memory.
  135.  If  you  want to use the "Ultimate Virus Killer" as an  accessory  on  colour 
  136. monitors,  you  have to make sure that your system is switched into  a  proper 
  137. resolution (NOT low resolution!) before any accessories are loaded.  They  may 
  138. be achieved through AUTO folder programs such as "Superboot" and "XBoot" which 
  139. can leave your system in medium resolution upon leaving.
  140.  
  141.  
  142. 3         STARTING THE "ULTIMATE VIRUS KILLER"
  143.  
  144.  
  145.  Turn your computer off and on again with the "Ultimate Virus Killer" disk  in  
  146. drive  A.   After   some  seconds,   a desktop will   appear   that   contains 
  147. several  file names,   amongst which is one  called "UVK_x_x.PRG" (where "x_x" 
  148. stands for whatever the current version number is).  Double-click on this file 
  149. with the mouse pointer to load and run it.  If you do not want the  "DATA.PAK" 
  150. restore  data file to be loaded (which is only needed if you want  to  restore 
  151. commercial  games  or demos that have had the programs  on  their  bootsectors 
  152. wiped out) you can keep the [CONTROL] key pressed during booting.  If you want 
  153. to skip the start-up system status screen for whatever reason you should  keep 
  154. the [RIGHT SHIFT] key pressed.
  155.  In case the current system date is not valid (i.e.  if the system's  internal 
  156. clock  is  set  to  a date before the year and  month  in  which  the  current 
  157. "Ultimate  Virus Killer" version was finished) you will be requested to  enter 
  158. the date and time before doing anything else. if you do not want to change the 
  159. time,  you  may  simply  leave  the time  specification  unaltered  and  press 
  160. [RETURN],  [ALTERNATE]-O or click on the "OK" button after having entered  the 
  161. date.
  162.  The "Ultimate Virus Killer" will present its start-up screen after some  more 
  163. seconds, after which it will be ready to be used.
  164.  It  is  advisable to boot your system with the "Ultimate Virus  Killer"  disk 
  165. because  it contains a virus-free and immunized bootsector.  Theoretically, no 
  166. virus  can  be present in memory this way (turning your system   off  and   on  
  167. again assures that no possible reset-resistant  viruses survive).
  168.  Should  you want to create another disk to regularly boot your  system  with, 
  169. just  copy  whatever files you want on it,  then check it with  the  "Ultimate 
  170. Virus Killer", write-protect it and keep it write-protected.
  171.  KEEP  YOUR ORIGINAL "ULTIMATE VIRUS KILLER" DISK WRITE-PROTECTED AT ALL  (!!) 
  172. TIMES!
  173.  
  174.  
  175. 4         WORKING WITH THE "ULTIMATE VIRUS KILLER"
  176.  
  177.  
  178.  On start-up,  a GEM dialog box will appear on the screen. This kind of dialog 
  179. box  will be used throughout the programme and offers some interesting  extras 
  180. when  compared  to  the standard GEM dialog boxes you  may  be  used  to.  For 
  181. example,  it is  not only possible to select your option by clicking the  left 
  182. mouse  button on its button,   but your selection may also be made by  keeping 
  183. the  [ALTERNATE]  key  pressed  and then pressing  the  alphanumeral  that  is 
  184. underlined  within  the  button you want to select.  The  option  that  has  a 
  185. thickened frame is the 'default' button, which may be selected additionally by 
  186. pressing [RETURN] or [ENTER].  Buttons that cannot be selected are represented 
  187. with a 'greyed out' text and border.
  188.  Help options, when available, are accessible by clicking on the "HELP" button 
  189. at  the  left bottom of a dialog box,  or by pressing the [HELP] key  on  your 
  190. keyboard.  Any  button  containing  a  "(U)" in its  text  (usually  a  button 
  191. containing "NO",  "CANCEL" or "QUIT") may additionally be selected by pressing 
  192. the [UNDO] key on your keyboard.
  193.  On  the  right top corner of most dialog boxes you will find  a  special  box 
  194. (resembling  a  dog-ear) by means of which it is possible to move  the  dialog 
  195. boxes around the screen,  providing your screen size allows for  this.  Moving 
  196. the dialog boxes around may be done by clicking on the move box,  keeping  the 
  197. mouse button pressed,  and then dragging the dialog box to wherever you  want. 
  198. These screen positions will be remembered for later occurrences of the  dialog 
  199. box.
  200.  If your computer doesn't have enough memory (for example if you have only 512 
  201. Kb)  it may happen that only the smaller dialog boxes have move  corners.  The 
  202. bigger ones will then be too big to be moved within your memory limits.
  203.  
  204.  Five options are available to you from the main menu dialog box:
  205.  
  206.                       Seek'n'Destroy Viruses
  207.                       Restore Disks
  208.                       Information about UVK x.x
  209.                       System Status
  210.                       Quit to the Desktop
  211.  
  212.  These options, where necessary, will be explained in further chapters.
  213.  
  214.  Note on using the "Ultimate Virus Killer" as a .TTP file:
  215.  The  "Ultimate  Virus  Killer"  may  be used as  .TTP  file  (for  which  the 
  216. "UVK_x_x.PRG"  needs  to be renamed to "UVK_x_x.TTP"),  or  similarly  from  a 
  217. command  line interpreter.  This allows for it to receive  certain  parameters 
  218. from you or from other programs before it gets started.
  219.  Although  the  options  offered here are not as extensive  as  those  of  the 
  220. programme in regular mode,  they may still be useful. All the options that are 
  221. on offer here are purely diagnostic - no viruses can be killed, for example!
  222.  
  223.  SYNTAX:                  DESCRIPTION:
  224.  
  225.  B X                      Checks drive "X" for bootsector viruses.
  226.  
  227.  L X:                     Checks the entire partition "X" for link viruses.
  228.  
  229.  L E X:                   Checks  the entire partition "X" for  link  viruses, 
  230.                           but only checks executable files. The ":" at the end 
  231.                           is important!
  232.  
  233.  L X:\PATH\               Checks all files and all files in any folders within 
  234.                           the  folder "\PATH\" of drive "X" for link  viruses. 
  235.                           The "\" at the end is important!
  236.  
  237.  L X:\PATH\NAME.EXT       Checks file "NAME.EXT" in path "\PATH\" of drive "X" 
  238.                           for link viruses.  "\PATH\" can consist of more than 
  239.                           one folder name,  divided by "\",  to go into deeper 
  240.                           subdirectories.
  241.  
  242.  X:\PATH\NAME.EXT or
  243.  NAME.EXT or
  244.  \PATH\NAME.EXT           Alternatively  you can feed just a valid file  name. 
  245.                           It  will  then be checked  for  link  viruses,  with 
  246.                           packer  info  mode  on and waiting for  a  key  once 
  247.                           finished.  In combination with e.g.  "NeoDesk"  this 
  248.                           allows  you  to  check a file for  link  viruses  by 
  249.                           dragging  its  icon on top of  the  "Ultimate  Virus 
  250.                           Killer"  icon  with having to rename  the  "Ultimate 
  251.                           Virus Killer" program file at all.
  252.                           In this mode, none of the parameters specified below 
  253.                           may be added.
  254.  
  255.  After  the  initial  "L"  or "B" a "-" may be added  (like  for  example  "L- 
  256. X:\NAME\NAME.EXT")  to  suppress you having to press a key  when  leaving  the 
  257. programme and to prevent the screen from being cleared at start.
  258.  Likewise,  a  "+" may be added when doing a link virus scan - to  supply  you 
  259. with additional information about whether executable files are packed and,  if 
  260. so,  with which packer.  A combination of "+" and "-" (to get both suppression 
  261. of 'waiting for a key' AND extra packer information) is also permitted.
  262.  
  263.  In   a   command   line   interpreter  you   could   enter   "UVK_x_x.PRG   L 
  264. E:\1ST_WORD\WORDPLUS.PRG"  for example.  For this to work in the standard  GEM 
  265. desktop you would have to enter "L E:\1ST_WORD\WORDPLUS.PRG"  in the box  that 
  266. appears  on  the screen after you have renamed the file to  "UVK_x_x.TTP"  and 
  267. double-clicked  on the file.  In combination with an extended desktop such  as 
  268. "NeoDesk"  you  can  just drag the "WORDPLUS.PRG" icon  across  (it  won't  be 
  269. copied, only the name will be fed to the command line).
  270.  
  271.  
  272. 5         SEEK'N'DESTROY VIRUSES
  273.  
  274.  
  275.   Following  the selection of this option,  another dialog box is put  on  the 
  276. screen,   allowing   you   to   select   the   drive   on   which   to   start 
  277. seeking'n'destroying viruses.  The programme automatically detects any  drives 
  278. that  are attached to your system and displays their identifiers in  selection 
  279. buttons.  Up  to 26 drives/partitions may be selected,  with  the  unavailable 
  280. drives/partitions being represented in 'greyed-out' text.
  281.  Please  note  that bootsector viruses can only  be  searched (and  destroyed)  
  282. on floppy disk drives - A  and  B.  Selecting drive B is not possible when  it 
  283. is  not actually attached.  Link viruses can be searched on  either  floppy-or 
  284. hard disk (up to and including partition Z).
  285.  You  may  select a drive or partition by clicking on its  appropriate  button 
  286. with  the  mouse  button  or by entering  the  appropriate  keyboard  shortcut 
  287. [ALTERNATE]-key.
  288.  
  289.  Once  the  drive to use is selected,   you can decide whether   you  want  to 
  290. examine your media for bootsector-or link viruses.  If you selected bootsector 
  291. viruses, you will get a prompt to insert the disk you want to check.
  292.  In case you selected the option to check for the presence of link viruses you 
  293. will  enter  some further dialog boxes where you can specify which  files  you 
  294. want to check and in what way you want them to be checked.
  295.  In the first dialog box you will be able to specify whether you want to  scan 
  296. an  entire  drive  or  partition (ALL files on a  floppy  disk  or  hard  disk 
  297. partition,  including  those  present  in all the  folders,  will  be  scanned 
  298. recursively),  single files or folders,  or whether you want to exit.  If  you 
  299. opted for the option to scan single files or folders you can either specify  a 
  300. full  filename in the item selector box (in which case only that file will  be 
  301. scanned)  or you can specify a folder you want to tree-scan  without  actually 
  302. specifying  a  file  (in which case all the files in that  specific  folder  - 
  303. including all files and further folders present in it - will be  scanned).  It 
  304. is  important  not  to  select a file name  in  the  latter;  just  enter  the 
  305. appropriate folder and then click on the item selector box' "OK" button.
  306.  
  307.  If  you decide to check an entire floppy disk for link viruses the  "Ultimate 
  308. Virus Killer" will also automatically check that disk's bootsector (note: this 
  309. is for floppy only!).
  310.  Checking  for  link  viruses on a whole partition or  entire  folder  may  be 
  311. aborted by pressing [ESCAPE] or [UNDO].  When there are many infected files or 
  312. when you have set "warnings on" and there are many packed files,  you may have 
  313. to press the [ESCAPE] or [UNDO] key a few times.
  314.  
  315.  There is  one rather important note  that applies to bootsector  viruses:  IT  
  316. IS  POSSIBLE  THAT A PERFECTLY HARMLESS DISK IS SUSPECTED OF BEING   A  VIRUS!  
  317. This   means that either the bootsector of the  harmless programme is not  yet 
  318. recognized and not yet implemented in the "Ultimate Virus Killer",  or that it 
  319. is  indeed a  new  virus!   Whenever  the "Ultimate Virus  Killer"  encounters 
  320. such   a disk,  you will be given the possibility to either REPAIR  the  disk, 
  321. PRINT its contents, WRITE A BOOTFILE or LOOK AT IT.
  322.  In the second and third cases,  we would very much like  to receive  the boot 
  323. file,   that  the  "Ultimate Virus Killer" can write on a  disk   with  enough  
  324. space on it (at least 512 bytes free). When you do not have a disk nearby with 
  325. sufficient space free,  you may want to use the FORMAT option that will format 
  326. a  disk  (single sided).   If you send  that disk  (or the  print-out)  to  us 
  327. (together  with some written info about the disk it  came from and  your  name 
  328. and  address),   we  will check it out and send it back as  soon  as  possible 
  329. provided you have supplied sufficient International Reply Coupons (!).
  330.  Please  make sure the bootfiles are accompanied by sufficient explanation  as 
  331. to what sofware they belong to,  for it's usually impossible to determine this 
  332. information from the bootsector contents and the bootfile file name only.
  333.  
  334.  It is likely that the directories of disks that have auto-booting bootsectors 
  335. on them will appear to be 'empty' or that they seem to have 'corrupted files'. 
  336. This need not be (and most probably isn't) due to virus infection but to  some 
  337. software protection schemes' exotic disk formats,  some of which include there 
  338. not being any files on the disk at all.
  339.  
  340.  IF  YOU KNOW THAT THE SUSPECTED DISK CONTAINS NO VIRUS,  WE WOULD  VERY  MUCH 
  341. LIKE  TO RECEIVE IT ANYWAY,  BECAUSE OTHER PEOPLE MAY NOT BE AWARE OF  IT  AND 
  342. MIGHT ACCIDENTALLY DESTROY THEIR PRECIOUS SOFTWARE!!
  343.  
  344.   Please send any disks in a good quality envelope that can also be  used  for 
  345. return mailing,   and write "CONTAINS MAGNETIC MEDIA - PLEASE DO NOT X-RAY" on 
  346. it in clear,   large characters (to minimize loss of data).  Do NOT FORGET  TO 
  347. ADD sufficient International Reply Coupons! Disks without these cannot be sent 
  348. back!
  349.  Just before you can select whether to write a boot file or simply to  repair,  
  350. a  dialog  box  will be displayed that tells   you   the  "Virus   Probability 
  351. Factor" (or VPF for short) - the probability  factor that the disk that is  on 
  352. the current bootsector is indeed a virus.   The reliability of this factor  is 
  353. quite high.
  354.  
  355.  The  VPF is produced by scanning the code present in the bootsector for  some 
  356. vital virus characteristics:
  357.  
  358. Factor 1: The  presence of machine code that is to be found in a routine  that 
  359.           writes a sector to disk.
  360. Factor 2: The  presence  of  machine code that creates  the  checksum  for  an 
  361.           executable bootsector.
  362. Factor 3: The presence of magic checksums or memory locations that are  needed 
  363.           to make a programme reset-resistant.
  364. Factor 4: The  presence of the addresses of system variables that viruses  can 
  365.           link themselves to.
  366.  
  367.  In certain cases,  an additional dialog box is produced; this happens when an 
  368. unknown disk is found to be largely filled with the same value. The larger the 
  369. percentage  mentioned  in this dialog box,  the less the likelihood  of  virus 
  370. infection (quite on the contrary,  one might add,  to the percentage mentioned 
  371. with the "Virus Probability Factor" calculation)!
  372.  
  373.  Note on executable file extensions:  When you want to check a whole partition 
  374. or  folder  for link viruses it is possible to select whether  you  only  want 
  375. executable  files  to  be checked or whether you want this to  happen  to  all 
  376. files.  Executable  files are files that can be run from  the  desktop;  other 
  377. files include text files, picture files, source code files and the like.
  378.  When selecting to check executable files only,  the programme will only check 
  379. files with extensions ".PRG",  ".TOS",  ".APP",  ".ACC", and ".TTP" (including 
  380. their  disabled  counterparts  ".PRX" and  ".ACX").  These  are  normally  the 
  381. extensions  for  executable programmes.  Some alternative  desktop  programmes 
  382. (such as "NeoDesk") allow other file extensions to be executable,  e.g. ".NPG" 
  383. and ".NTP".  To check these as well, you would have to opt for ALL files to be 
  384. treated,  or you will have to configure the UVK.CFG file accordingly (see  the 
  385. appropriate chapter).
  386.  
  387.  Note  for users of "MultiTOS": This Operating System uses a  'unified  drive' 
  388. (identifier  "U:") in which certain folders will cause a crash  when  checking 
  389. for link viruses.  You should refrain from checking the following directories: 
  390. "U:\DEV", "U:\PROC", "U:\PIPE" and "U:\SHM".
  391.  
  392.  
  393. 6         IMMUNIZE DISKS
  394.  
  395.  
  396.  Most of your disks,  including those with valuable working material,  can  be 
  397. immunized  so  that  they  will no more be infected   by  many  of  the  known 
  398. bootsector viruses and all anti-viruses.
  399.  The principle used  by the "Ultimate Virus Killer" immunization algorithm  is 
  400. the fact that many known bootsector viruses, when resident in memory, check if 
  401. they are present on a disk already before they bother copying themselves  onto 
  402. it.  If they find themselves present,  they do not copy across that particular 
  403. disk. When the "Ultimate Virus Killer" writes only those few recognition bytes 
  404. to the bootsector that does the trick:  The virus thinks it is present on  the 
  405. disk already and does not copy itself onto it.
  406.  
  407. - Disk immunization will not help against ALL viruses.
  408. - Programmes that use the bootsector themselves (like the ones included in the 
  409.   'RESTORE'  list in a text file on the "Ultimate Virus  Killer"  distribution 
  410.   disk)  cannot  and should not be immunized as the few  bytes  necessary  for 
  411.   writing  the  immunization will destroy the boot code program they  need  to 
  412.   perform properly.
  413. - In  the text file "VIRUSES.TXT" on your programme disk you will be  able  to 
  414.   find  the  specifications of which virus can be immunized with  which  code. 
  415.   Since  certain different viruses use the same bytes on the  bootsector  with 
  416.   different values to check if they are already present,  this means that some 
  417.   viruses  can  not be immunized against  without  sacrificing  another.  Some 
  418.   viruses  cannot be immunized against at all as they simply  copy  themselves 
  419.   across  any  bootsector without bothering to check their presence  prior  to 
  420.   copying.  The  only way to protect yourself from these types of virus is  to 
  421.   keep your disks write-protected. If this is not possible, you will just have 
  422.   to check those disks regularly using the "Ultimate Virus Killer".
  423. - On your search for viruses you will undoubtedly come across what the program 
  424.   calls "MS-DOS disks".  These are standard disks that, however, have specific 
  425.   values written in their bootsectors so that they may be interchanged between 
  426.   Atari  and MS-DOS (i.e.  IBM PC and compatible) computers.  These disks  are 
  427.   formatted  automatically  when  formatting  with TOS  version  1.04  or  up. 
  428.   Whenever you immunize such a disk this so-called 'MS-DOS compatibility' will 
  429.   be  lost!  It  may  be best to reserve only a limited  amount  of  disks  to 
  430.   exchange  files  between  these two system standards,  and  to  check  these 
  431.   regularly for virus infection.
  432.  
  433.  
  434. 7         REPAIR BIOS PARAMETER BLOCK
  435.  
  436.  
  437. 7.1       INTRODUCTION
  438.  
  439.  Some mutant viruses cause the BIOS Parameter Block (or BPB) to be  corrupted. 
  440. This  means  that  there is no longer any information on  the  disk's  format, 
  441. stored into the BIOS Parameter Block segment of a disk  bootsector,  available 
  442. to  the Atari's Operating System.  It will no longer be able to determine  how 
  443. many tracks and sectors a disk has, as well as several other vital parameters. 
  444. Trying  to display a directory from such a disk will most likely result  in  a 
  445. system hang-up,  bomb crash or the appearance of a disk filled with  corrupted 
  446. files and filenames.
  447.  The  "Ultimate  Virus Killer" incorporates a semi-intelligent  routine   that  
  448. automatically  recognizes  known mutant virus versions and allows the user  to 
  449. repair the BIOS Parameter Block again in case of it having been damaged  after 
  450. the actual mutant virus has been removed.
  451.  PLEASE NOTE  THAT  YOU SHOULD READ THIS SECTION OF THE MANUAL VERY THOROUGHLY 
  452. BEFORE YOU EVER ATTEMPT TO REPAIR A BIOS PARAMETER BLOCK!!
  453.  
  454.  Repairing a BIOS Parameter Block is quite difficult;  after all,  this  small 
  455. segment  of  the bootsector determines whether or not your computer  can  read 
  456. from or write to individual disks.
  457.  First,  let's supply you with a table that specifies how the BIOS   Parameter 
  458. Block is built up.  OFFSET means  the  value  that  should be added  from  the 
  459. start of the bootsector, starting at zero. The values are in decimal.
  460.  
  461. ------------------------------------------------------------------------------
  462.     OFFSET:   NAME:           EXPLANATION:
  463. ------------------------------------------------------------------------------
  464.     11-12     BPS             Bytes per sector
  465.      13       SPC             Sectors per cluster
  466.     14-15     RES             Number of reserved sectors
  467.      16       FAT             Number of FATs on the disk
  468.     17-18     DIR             Number of directory entries
  469.     19-20     SEC             Total number of sectors
  470.      21      MEDIA            Media descriptor byte
  471.     22-23     SPF             Sectors per FAT entry
  472.     24-25     SPT             Sectors per track
  473.     26-27    SIDES            Number of sides
  474.     28-29     HID             Number of hidden sectors
  475. ------------------------------------------------------------------------------
  476.  
  477.  It is not necessary for you to know the above table by heart. It was supplied 
  478. here  with  the intention to give you some idea of what  the  BIOS   Parameter 
  479. Block  means to the Operating System.   Whenever a BPB   is  destroyed,  these 
  480. essential pieces of information are no longer present (which,  as said before, 
  481. will  most  likely result in various disk error messages,  system crash  or  a 
  482. garbage disk directory).
  483.  
  484.   First of all,  you should know that you should preferably not try out   this 
  485. 'BPB  repair'  option on original game  software,   as   current-day  software 
  486. protection  techniques involve the craziest disk  formats that would  probably 
  487. drive the "Ultimate Virus Killer" algorithms nuts! Apart from that, attempting 
  488. a  'BPB repair' on such a disk may also lead to instant software  malfunction. 
  489. The  only  option  you should ever use in order to  restore  the  contents  of 
  490. original  (game  or  demo-) software disk is the  main  menu  'restore  disks' 
  491. option.
  492.  Second,   you should  also realize  that the 'BPB repair' option may not work 
  493. correctly   on  disks   that  have  been  formatted  using  'larger'   formats 
  494. previously.  This would for example be the case with a disk that you formatted 
  495. with  82  tracks  some time ago and later decided to  reformat  with  only  80 
  496. tracks.  Some  remnants of the old format still left intact (in this case  the 
  497. tracks above track 80) may be found, disturbing the algorithm.
  498.  
  499.  There are two ways to get access to the 'BPB REPAIR' option. The first is the 
  500. most  obvious:   Whenever a damaged BIOS Parameter Block  is   detected   (and 
  501. this  does  not even need to be the  result  of  a virus)  the  programme  ask 
  502. whether you want to attempt a BPB repair or not.
  503.  The second one is also quite obvious:  Whenever   the 'Seek'n'Destroy' option 
  504. recognizes   a  mutant  virus  on  the disk,  or whatever remains  of  it,  it  
  505. will initially remove the virus and then ask you  whether you want to  attempt 
  506. a 'BPB repair' or not.
  507.  Upon your confirmation the 'BPB repair' option will be entered.  You need not 
  508. be  worried  about  inadvertently entering it -  after  having  specified  all 
  509. parameters  you  can always cancel the whole thing at  the  end,  leaving  the 
  510. current BIOS Parameter Block unaltered.
  511.  
  512.  As was stated already,   repairing the BIOS Parameter is not  only a slightly 
  513. complicated  matter,  but  it  may  also  prove  dangerous  insofar  that  the 
  514. specification  of  the wrong parameters it can make whatever is on  your  disk 
  515. totally inaccessible.  Common symptoms of a disk with inaccessible material on 
  516. it are the aforementioned crashes, disk errors and disk directories containing 
  517. only garbage information (huge file sizes, weird file names, invalid dates and 
  518. times). Therefore you should take care using the 'BPB repair' option.
  519.  Even  if you have already attempted a BIOS Parameter Block repair with  wrong 
  520. parameters there is a way to attempt it again - despite the fact that the disk 
  521. will  now,  obviously,  have  a  valid BPB and the 'BPB  repair'  option  will 
  522. normally no longer be entered.
  523.  What  you would need to do in this case is check the disk's bootsector  again 
  524. and keep the [RIGHT SHIFT] key pressed until the screen flashes  briefly.  The 
  525. program  will  now have forced the BIOS Parameter Block to be  invalid  again, 
  526. enabling you to enter the 'BPB repair' option again.  The most common mistakes 
  527. made  while repairing a BIOS Parameter block involve the specification of  the 
  528. number  of  tracks per side and sectors per track,  as well as the  number  of 
  529. actual sides on a disk.
  530.  Should you find yourself unable to fix it regardless (or if you simply do not  
  531. dare to attempt a BPB repair yourself),  you can send  the disk to the address 
  532. mentioned  in the "FEEDBACK" chapter of this manual.  Please add an amount  of 
  533. money that equals the price of an "Ultimate Virus Killer" update and twice the 
  534. amount of IRCs required. You will receive your disk(s) back after a short time 
  535. (hopefully).  In  case  of my not being able to repair  it  either,  you  will 
  536. receive your money back (not the IRCs though).
  537.  
  538.  Some important notes:
  539.  
  540. - It  is important that you do not try to delete files from or write files  to 
  541.   disk that have a damaged BIOS Parameter Block.
  542. - If  you send in disks with BIOS Parameter Blocks that need to  be  repaired, 
  543.   please  clearly  state that you want your disk repaired and that  you  don't 
  544.   want an update!
  545. - Whenever you repair the BIOS Parameter Block of a disk it will automatically 
  546.   be immunized.
  547. - Attempting  a 'BPB repair' on a disk is no cheap way of increasing a  disk's 
  548.   storage capacity.  Specifying more sides,  sectors per tracks or tracks  per 
  549.   side than are actually present will cause whatever is on the disk to  remain 
  550.   inaccessible.
  551.  
  552.  During the 'BPB repair' option some dialog boxes requesting input will be put 
  553. on  the screen.   You have to use these to specify  BPB values,   but  do  not 
  554. worry if you do not know anything about  this.  This part of the manual can be 
  555. of some help, and you can also use the built-in context-sensitive on-line help 
  556. options by pressing the [HELP] key.
  557.  
  558.  During  the 'BPB repair' option you will be requested to specify a number  of 
  559. parameters needed by the "Ultimate Virus Killer" algorithms to write back what 
  560. was previously the correct BIOS Parameter block for the current disk.
  561.  
  562. 7.2       HOW MANY BYTES PER SECTOR
  563.  
  564.  Claus Brod,   Atari mass storage media expert and author of probably the best 
  565. book  in  this field (called  "Scheibenkleister",  unfortunately  in  German),  
  566. claims  that  only 512  bytes per sector are possible as  TOS  (the  Operating 
  567. System  within  your computer) does not allow for 128,   256 or  1024  BPS  on 
  568. floppy disks. For  the sake of compatibility with future TOS versions  as well 
  569. as for the pure sake of completion it is possible to select any of the  values 
  570. here.
  571.  Unnecessary to say,  you will almost certainly have to specify 512 bytes  per 
  572. sector here.
  573.  
  574. 7.3       HOW MANY TRACKS PER SIDE
  575.  
  576.   This  can vary quite a lot,   due to formatting programmes  available   that 
  577. allow up to 90(?!?!) tracks per side  to  be formatted (whether  or not  these 
  578. programmes should  be  used and whether these tracks are safe for data storage 
  579. will not be discussed here).
  580.  When  requested to specify the number of tracks per side it will be handy  to 
  581. remember if you formatted the disk in the drive using the standard GEM DESKTOP 
  582. format option or not.  If you did, you should select 80.  If you did not,  you 
  583. should  select   'Examine' unless you are certain yourself of  the  amount  of 
  584. tracks  present  on  the  disk  (some  people  write  the  three  vital   disk 
  585. characteristics - tracks per disk,  sectors per track and number of sides - on 
  586. the label of a disk; this may be a good idea for you too).
  587.  The   'examine'  option reads  the first sector from  ever  increasing  track 
  588. numbers  and  calculates   the   number  of  tracks  present  on  a  disk   by 
  589. substracting  1 from  the first track number that cannot be read (usually  due 
  590. to  it  never having been formatted).  This  means that disks that  have  been 
  591. formatted  using   more tracks earlier and that were  reformatted  using  less 
  592. tracks later will cause the "Ultimate Virus Killer" to find the old amount  of 
  593. tracks.
  594.  As said earlier,  this may sound like a quick method to increase your  disk's 
  595. amount of tracks, but really isn't: The 'BPB repair' option algorithms will in 
  596. that case not work correctly!
  597.  
  598. 7.4       HOW MANY SECTORS PER TRACK
  599.  
  600.  Much like the amount of tracks per side,  the amount of sectors per track can 
  601. very  a lot.  When a standard ST disk was formatted using the   standard   GEM 
  602. DESKTOP format option,   this value is 9.  In other cases it can be any  value 
  603. from 1 to 11 (although 12 has been included,  for which there is no space on a 
  604. track,  at  least  theoretically).  Standard Falcon (and post-1992  TT)  disks 
  605. support higher amounts of sectors per track;  they are High Density (HD) disks 
  606. as opposed to the regular Double Density (DS). High Density disks can write 18 
  607. (on  3.5"  disks) or 15 sectors per track (on 5.25" disks).  Even  Extra  High 
  608. Density (ED) disk drives exist,  allowing the use of a massive 26 sectors  per 
  609. track, but these are quite rare.
  610.  All kinds of disk drives,  including DD, HD and ED ones, are supported by the 
  611. internal 'BPB repair' algorithms.
  612.  Try  to  remember the right number of sectors per track yourself  (and  write 
  613. this  information  on disk labels as of now),  since otherwise  the  'examine' 
  614. option will perhaps find the remains of previously formatted extra sectors per 
  615. track.  Normally  this should not happen,  but certain 'fast format'  programs 
  616. neglect to fully initialise a track which may leave some old information  more 
  617. or less intact.
  618.  Analogous to the calculation of tracks per disk that was explained above, the  
  619. 'examine' option  here reads sectors from the first track and  calculates  the 
  620. number  of sectors per track by substracting one from  the  first sector  that  
  621. it cannot read due to it not being present (not formatted) in the first place.
  622.  
  623. 7.5       HOW MANY SIDES
  624.  
  625.  Due to one of the more ancient Atari cock-ups the ST community is stuck  with 
  626. the  phenomenon of the single-sided disk drive (SF  354).  Although  virtually 
  627. nobody  has these drives any more,  some software is still supplied on  single 
  628. sided  disks - or sometimes a disk may just be formatted single-sided  because 
  629. it's quicker, who knows?
  630.  Anyway,  even though the chances of a disk being double-sided are bigger  for 
  631. certain,  there is no way to be sure whether a disk has one side or two unless 
  632. you just happen to know (again,  it may be useful to write down the amount  of 
  633. sides on your disk labels).
  634.  In general most older original software is single-sided,  and all other disks 
  635. are double-sided.  If you are  not sure,   you can use the  'Examine'   option 
  636. here again,   but it has the  obvious drawback mentioned several times  above: 
  637. If  a  disk is single-sided but has been formatted double-sided prior  to  the 
  638. latest format,  the "Ultimate Virus Killer" will assume it's double-sided. The 
  639. 'examine' option just tries to read a sector from the second side and  assumes 
  640. a disk is double-sided when this process happens without an error occurring.
  641.  Disks  that have only been used on the Falcon or a TT will  almost  certainly 
  642. have two sides.
  643.  
  644. 7.6       HOW MANY SECTORS PER CLUSTER
  645.  
  646.  The amount of sectors per cluster (also called the allocation unit) is always 
  647. 2, except when the disk you're trying to repair is a single-sided disk with 40 
  648. tracks (these are created and used by rather ancient MS-DOS-type machines).
  649.  It is supposed to be impossible to use other values here, but for the sake of 
  650. future compatibility it has been included anyway.
  651.  In short, you should most likely specify 2 here,  as Atari ST/TT/Falcon disks 
  652. always use 2 sectors (1 Kb) for one cluster.
  653.  
  654. 7.7       HOW MANY FATS ON THE DISK
  655.  
  656.  The  FAT (short for File Allocation Table) is the space on  disk  where   the 
  657. Operating System stores and gets information about which clusters on the  disk 
  658. are  used  by  files  (and which are not) and  in  which  particular  sequence 
  659. clusters  have  to  be put together in order to load a file  bigger  than  one 
  660. cluster that is not stored contiguously (i.e. a fragmented file).
  661.  TOS   maintains two FATs on a disk - one of these is  always  present  as   a 
  662. temporary backup. It is not certain whether or not it is possible to use disks 
  663. with  only one FAT - some formatting programs seem to allow for  it,  but  the 
  664. aforementioned Claus Brod denies it categorically.
  665.  You should usually specify 2 here.
  666.  
  667. 7.8       HOW MANY DIRECTORY ENTRIES
  668.  
  669.  The  directory  is  list on a disk where  the   names,   lengths  and   other 
  670. characteristics of individual files and folders on that  disk are stored.  The 
  671. particular parameter discussed here pertains to the root directory,  i.e.  the 
  672. directory  that  appears  first when you display the  contents  ("Open...")  a 
  673. floppy disk drive or hard disk partition.
  674.  The  longer the directory,  the less space is left on the disk.  Usually  the 
  675. directory takes up the entire second track of a disk.
  676.  Most disks have 112 directory entries,  but single-sided disks with 40 tracks 
  677. (the  ones we also encountered above,  that are used by rather ancient  MS-DOS 
  678. systems) have only 64 of them.  Again,  it is not possible to easily  increase 
  679. your disk's storage capacity by specifying a lower amount of directory entries 
  680. here. This will lead to whatever is on the disk to remain inaccessible.
  681.  
  682. 7.9       HOW MANY SECTORS PER FAT ENTRY
  683.  
  684.  The FAT table is built up of several hundreds of entries,  and it is possible  
  685. to  specify  how many sectors ('allocation units') are included in  one  entry 
  686. here.  There  is  a 100%  full-proof way to have it checked by  the  "Ultimate 
  687. Virus Killer" itself,  so you should specify 'Examine' here unless,  for  some 
  688. reason  or other,  you are sure about selecting either '1',  '2',  '3' or  '5' 
  689. (which is rather unlikely to say the least).
  690.  
  691. 7.10      A NOTE ON DISKS WITH BUSTED BIOS PARAMETER BLOCKS
  692.  
  693.  In by far most of all cases disks with damaged BIOS Parameter Blocks are  not 
  694. infected  by a virus,  nor do they suffer from any remaining parts  of  mutant 
  695. viruses.  It is quite usual for game data disks (any disk belonging to a  game 
  696. that you don't actually have to start up with - i.e. game disks labelled 2, 3, 
  697. B,  C,  whatever)  to use some sort of exotic disk format,  whereas many  also 
  698. don't  really bother about writing a BIOS Parameter Block at all  and  instead 
  699. use even the bootsector to store graphics or map data.
  700.  'Repairing'  the BPB of one of these disks will most likely prove lethal  for 
  701. that piece of software!  In any case you should write a bootfile prior to  any 
  702. attempt at repairing them.
  703.  
  704.  
  705. 8         RESTORE DISKS
  706.  
  707.  
  708.  If  you find that you have accidentally destroyed a suspected but  apparently  
  709. completely   innocent disk that needs a specific bootsector (this  destruction 
  710. could  have  happened inadvertently by other or earlier  virus  killers,   for 
  711. example),  or  when  you discover that a virus has copied  itself  across  the 
  712. necessary  boot  program present in the bootsector of a commercial game  or  a 
  713. demo,  the 'restore disks' option allows you to  restore a multitude of  these 
  714. cases.
  715.  Should you,  for example, find the bootsector of the popular game "Lemmings 2 
  716. - The Tribes" destroyed by a virus or a rash 'repair' action,  it is  possible 
  717. to install its proper bootsector on the original disk again, thus restoring it 
  718. and saving yourself and the software company involved a lot of time and money.
  719.  
  720.  Selecting this option causes another dialog box to be displayed.  This  gives 
  721. access  to a list of all restorable bootsectors,  identified by a game's  name 
  722. (or a demo's,  whatever).  You can scroll up and down this list and select the 
  723. title of the bootsector you would want to restore.
  724.  You can use the arrow buttons at the right to scroll up and down through  the 
  725. list.  A single-arrow button will scroll one entry; a double-arrow button will 
  726. scroll one page (15 entries).
  727.  Click the mouse pointer on an entry to select it.  After confirmation you can 
  728. have it written to a disk.
  729.  
  730.  'T' BUTTON                   Go to top of list
  731.  'B' BUTTON                   Go to bottom of list
  732.  'CANCEL' BUTTON              Exit the screen, back to the menu
  733.  'HELP' BUTTON                Access the help option
  734.  A-Z/1/5 BUTTONS              Jump to first title with it
  735.  [UNDO] KEY                   Exit the screen, back to the menu
  736.  [HELP] KEY                   Access the help option
  737.  [ALT]-[A-Z/1/5] KEYS         Jump to first title with it                
  738.  
  739.  When the bootsector of the game you want to restore should not be present  in 
  740. the list yet,   you can order an "Ultimate Virus Killer" update and hope  that 
  741. the  bootsector  you  wanted to restore is included in  the  new  version.  No 
  742. promises  can be made with regard to this,  however,  so you had better   also 
  743. supply the address and telephone number of the company that  made the software 
  744. to  which  the  bootsector  belonged,  as well as the name  of  the  piece  of 
  745. software.  That  company  can  then be contacted by us so that  some  kind  of 
  746. agreement may be made.
  747.   Most companies are very co-operative with regard to this,  as they  covertly 
  748. recognize  the  virus problem and all know about the "Ultimate  Virus  Killer" 
  749. (which has become more or less the de-facto industry standard).
  750.  
  751. - Are you not sure whether or not a bootsector belongs to a particular game of 
  752.   a specific company?
  753.   Just  'restore'  the  bootsector onto an empty TEST disk (which  has  to  be 
  754.   formatted,  though) and then check it with the "Ultimate Virus Killer".  The 
  755.   alert box stating which bootsector it is will also give the company name, if 
  756.   one is known.
  757.  
  758.  
  759. 9         THE SYSTEM STATUS SCREEN
  760.  
  761.  
  762. 9.1       INTRODUCTION
  763.  
  764.  To  assist you in determining whether your computer system itself is  already 
  765. infected  by a virus or not,  the "Ultimate Virus Killer" always  checks  your 
  766. computer's  most important system variables and memory contents  on  start-up. 
  767. These  specific  system  variables are pointers to various  routines  in  your 
  768. Operating  System,  for example pointing to a routine to read or write a  disk 
  769. sector,  a routine to 'open' a file and so forth.  Generally, viruses cling to 
  770. these system variable in order to work.
  771.  This  way all known bootsector viruses can be recognized in  the  system,  as 
  772. well  as  resident types of link virus and a large number  of  harmless  other 
  773. programs  that  also  cling to these vectors  (i.e.  'bend  them')  for  valid 
  774. purposes.
  775.  Of  course unknown viruses cannot be recognized yet.  That is the reason  why 
  776. this  screen has been included.  On startup,  or after selecting  the  "System 
  777. Status  check"  option from the main menu,  the "Ultimate Virus  Killer"  will 
  778. check  all these important system vectors and try to establish which  programs 
  779. are  hooked  to them.  It will notify you of unknown programs that  have  bent 
  780. these vectors, signified by an inverted display of the memory address to which 
  781. the  vector  points which indicates that there is a chance that you  might  be 
  782. dealing with a new and unknown virus. This chance is increased dramatically if 
  783. the program additionally displays "ALERT" behind a memory address displayed in 
  784. inverted text style.  In this case it has calculated something not unlike  the 
  785. regular  "Virus Probability Factor" for a small cluster of memory  located  at 
  786. that memory address, and the programme code present there was found to contain 
  787. one or several characteristics commonly found in viruses.
  788.  
  789.  Whenever  a specific program that bends a system vector is recognized by  the 
  790. "Ultimate  Virus  Killer" it will display a figure between  brackets  directly 
  791. after the actual memory address. This can have one of the following formats:
  792.  
  793.  (x)           The number of a recognized application
  794.                (Number corresponds with the APPLICAT.TXT file list)
  795.  (?)           An unknown application is recognized
  796.                (This MIGHT be a virus, or a harmless program)
  797.  (#x)          Anti-virus recognized. Reboot without it!
  798.                (Number corresponds with VIRUSES.TXT file list)
  799.  (-x)          Virus recognized. Turn off system and reboot!!
  800.                (Number corresponds with VIRUSES.TXT file list)
  801.  
  802.  Sometimes the program does not display a number but instead displays a  four-
  803. letter code (like "FrmD" of "CBHD",  or whatever). This is the so-called 'XBRA 
  804. identification', which is a protocol devised in the early nineties (one of the 
  805. few good things to come out of Germany) to allow for easier recognition of the 
  806. multitude  of  files that can hook themselves to the various  computer  system 
  807. variables.  These  XBRA  identifiers are displayed by default  when  they  are 
  808. found;  should  you  want to see numbers only (as these  correspond  with  the 
  809. APPLICAT.TXT file list) you need to keep the [ALTERNATE] key pressed while the 
  810. addresses are put on the screen.  Pressing [CONTROL] will slow down the output 
  811. -  in case you want to see what bends the vector and you are not content  with 
  812. seeing that nothing is suspiciously inverted.
  813.  An additional advantage of the XBRA protocol is that it is possible to  check 
  814. if several programs have hooked themselves to the same vector. These will then 
  815. form what is referred to as an 'XBRA chain',  a sequence of programs that  all 
  816. use  the  XBRA  protocol.  This  chain of programs will  be  examined  by  the 
  817. "Ultimate  Virus  Killer" as deep as it can go - which is until  it  finds  an 
  818. unknown program that uses the XBRA protocol, a program (known or unknown) that 
  819. does  not  use  the XBRA protocol,  or when it hits  on  the  actual  standard 
  820. Operating System values.
  821.  
  822. - Please  note that,  with but a few exceptions,  installed RAM disks are  not 
  823.   recognized  and will most likely result in "(?) Unknown Application  Found". 
  824.   To get rid of this,  get rid of the RAM disks in memory.  Note that a lot of 
  825.   the  modern  RAM disks are reset-proof,  so you will have to turn  off  your 
  826.   system to get rid of them.
  827. - When the Physical Top of RAM is inverted,  this usually due to some kind  of 
  828.   (resident) RAM disk,  too.  Again, get rid of it and run the "Ultimate Virus 
  829.   Killer" again.
  830. - Alternative (and unofficial) versions of (beta STE) TOS 1.06 that go  around 
  831.   (reference  to the TOS '1.07' by TEX,  TNT Crew and Level 16 is meant  here) 
  832.   are  mostly recognized as a standard TOS 1.06.  This is because  the  people 
  833.   behind  that  adapted  TOS wanted to have maximum  compatibility  and  could 
  834.   therefore  not change the date and version number.  When specific  TOS  1.07 
  835.   versions  are recognized,  they are thus stated in the  status  screen,  and 
  836.   their release date will be stated at 'TOS date' (which normally displays the 
  837.   date  contained is the TOS header,  which represents the date at which  that 
  838.   particular TOS version has been released).
  839. - Something similar is the case for the alternative Operating System "KaosTOS" 
  840.   (an  adapted TOS 1.04).  When this is recognized,  the TOS version  displays 
  841.   'KAOS'  and  the  TOS date specified is the release date  of  the  "KAOSTOS" 
  842.   version currently in use.
  843. - The  system screen will also check for reset-proof programmes and warns  you 
  844.   when non-recognized resistant programmes are found.
  845.  
  846. 9.2       WHEN SUSPICIOUS
  847.  
  848.  What  to do when one or several of these variables happen to be displayed  in 
  849. inverted text style,  in other words when there is something 'suspicious' that 
  850. isn't yet recognized?
  851.  
  852.  In that case you should turn off your system and turn it on again after about 
  853. 30  seconds,  with the "Ultimate Virus Killer" disk (or another disk  that  is 
  854. guaranteed to be free of viruses) in the drive. If you're using an AUTO folder 
  855. on your boot disk or boot partition,  disable all programmes in there, as well 
  856. as all accessories. Do this prior to booting up your system anew.
  857.  Disabling  AUTO folder programs can be done by changing the  extensions  from 
  858. .PRG or .ACC into e.g.  .PRX and .ACX respectively.  The Operating System will 
  859. only  load .PRG files from the AUTO folder and will only recognize .ACC  files 
  860. as  accessories.  If these aren't present the system will assume  they're  not 
  861. there and won't load any of them.
  862.  You will now have a totally empty system.  All values displayed by the System 
  863. Screen Status should be in regular text. In case of inverted display this does 
  864. not  necessarily point to virus infection - perhaps your hard disk  driver  or 
  865. particular  Operating System version is not yet recognized (hard disk  drivers 
  866. typically  use  memory  slightly above the  bottom  of  memory,  whereas  your 
  867. Operating System is typically located on addresses $E0xxxx or $FCxxxx).
  868.  Now, enable one AUTO folder program, reset your system and load the "Ultimate 
  869. Virus Killer". Continue like this until either all files are loaded or until a 
  870. system  variable is displayed in inverted text style.  The file to  have  been 
  871. enabled  last  before the system variables are 'suspicious' again is  the  one 
  872. that changes them.
  873.  Do not delete a programme that bends any system vectors, as it is usually not 
  874. at  all likely to be of viral nature unless the word "ALERT!"  appears  behind 
  875. the inverted address displayed. Please just send the appropriate program file, 
  876. whether "ALERTed" or not, to the feedback address, if possible with additional 
  877. files belonging to it and any documentation (on disk, or photocopied). It will 
  878. be implemented into the forthcoming version of the "Ultimate Virus Killer"  so 
  879. that it will be recognized and will no longer cause any memory addresses to be 
  880. displayed in inverted text style. Do not forget to supply enough International 
  881. Reply Coupons (!no stamps!) if you expect your disks to be returned.
  882.  The same goes for the accessories, but do note that you have to check out all 
  883. AUTO folder programs before you start enabling any accessories, as accessories 
  884. will  be  loaded 'on top' of any AUTO folder programs and  might  disable  the 
  885. "Ultimate  Virus Killer" from following the chain right down to possible  AUTO 
  886. folder programs.
  887.  
  888.  In  case  you  are  reluctant to send the programme(s)  in  question  to  the 
  889. feedback address,  you can move the mouse cursor on top of the inverted system 
  890. variable  contents and click on it with the left mouse button.  An  additional 
  891. dialog  box will be displayed,  containing some vital information that we  can 
  892. work  with to some extent.  Please write down the contents of the  dialog  box 
  893. together with the name,  version number and origin of the file that caused the 
  894. vectors  to  be  inverted,  and  send it to us so  that  inclusion  in  future 
  895. "Ultimate Virus Killer" versions may be possible after all.
  896.  If you have a printer attached, you can keep [CONTROL] pressed while pressing 
  897. the left mouse button;  the programme will then also output the information on 
  898. your printer.  If you additionally keep [ALTERNATE] pressed,  a Form Feed will 
  899. be sent after printing has finished,  causing the paper to be moved up to  the 
  900. start of the next page (tractor feed) or to be ejected (sheet feed).
  901.  Press  any  key or mouse button to cause the information lines  to  disappear 
  902. from the screen.
  903.  
  904.  Pressing  the  "OK" button or pressing the associated keyboard  shortcut  (in 
  905. this  case  [ALTERNATE]-O  or [RETURN]) will leave the  screen  system  status 
  906. screen altogether, back to the main menu.
  907.  
  908. - If  system variables are suspicious even without any AUTO folder  programmes 
  909.   and accessories having been installed,  and you have no hard disk,  it could 
  910.   be a virus or RAM based version of TOS.
  911. - If  the above occurs if you have a hard disk,  it is very likely to be  your 
  912.   hard disk driver. This is normal.
  913. - If the programme to bend the system vector uses the XBRA protocol,  the next 
  914.   in line will be checked.  The deepest XBRA found will be displayed. This may 
  915.   be helpful to determine which programme actually bent the vector. The deeper 
  916.   down  the  XBRA vector,  the earlier it was loaded and installed  (with  the 
  917.   "Warp 9" accessory being a known exception).
  918.  
  919. 9.3       THE PROBLEM
  920.  
  921.  As  you could have gathered from the above,  it is no exception that  several 
  922. programmes hook onto the same system variable.  It will not be hard to imagine 
  923. that a dozen or more resident programs can be installed,  all bending  various 
  924. system  vectors to their heart's content.  This sort of thing tends to  happen 
  925. when you have a hard disk cache programme installed,  a screen speeder ("Turbo 
  926. ST",  "Quick  ST",  "NVDI",  "Warp 9",  etc.),  an alternative  file  selector 
  927. ("FSelect",   "UIS",  "Selectric",  etc.),  a  resident  multi-tool  programme 
  928. ("Update",  "Mortimer"),  an alert box enhancement programme ("Let 'Em Fly" or 
  929. "FormDoIt") and an alternative desktop ("Gemini", "Teradesk" or "NeoDesk") for 
  930. example. It's easy to have even more programmes bending these vectors.
  931.  
  932.  To  check  which application (i.e.  which programme) has  bent  a  particular 
  933. system  variable,  the  "Ultimate Virus Killer" examines the piece  of  memory 
  934. where the vector points to.  It will (or won't) recognize the program  present 
  935. there and display the appropriate message in the system status screen for  you 
  936. to look at.
  937.  Whenever  multiple programmes bend the same vector it becomes  difficult  (if 
  938. not  impossible) to check which programmes bent the system vectors before  the 
  939. last one did.  Usually the address that the last application found sitting  on 
  940. the vector is stored somewhere within itself so that it can be called after it 
  941. has served its own purpose,  and there is no way to tell precisely where.  You 
  942. can compare a series of programmes bending one system vector with a chain. The 
  943. program  that was loaded last (let's call it programme "A") is most  'on  top' 
  944. and  will  be executed first whenever the system variable is accessed  by  the 
  945. Operating System.  Once programme "A"  is finished doing what it was  intended 
  946. for  it  will  pass on the address it found sitting on the  vector  before  it 
  947. installed  itself,  i.e.  the address at which the programme is  located  that 
  948. installed itself prior to that last programme.  Let's call that programme "B". 
  949. Once  programme  "B"  has finished what it wanted to do it will  pass  on  the 
  950. address that it found on the system variable, that of programme "C". And so on 
  951. and  so forth,  until eventually the last programme in the chain will  execute 
  952. the actual Operating System routine that needed to be called.
  953.  The  addresses  that  each of these programmes found sitting  on  the  system 
  954. vector are stored in themselves somewhere, internally. The location where they 
  955. are stored vary from programme to programme,  even between different  versions 
  956. of the same application.
  957.  
  958.  The problem for a programme such as the "Ultimate Virus Killer" that tries to 
  959. determine  which  other  applications  are hooked  to  any  particular  system 
  960. variable  is that it is normally only possible to tell which application  bent 
  961. that system vector last.  There is no way it can be determined what the  other 
  962. applications  before  it are,  as those programmes'  addresses  are  contained 
  963. somewhere in the programme that later patched that vector (I hope you're still 
  964. with me - this bit of the manual actually took longest to rewrite).
  965.  
  966.  Only  when  the  last  programme  ("A") used the  XBRA  protocol  can  it  be 
  967. determined  where  the programme before that application ("B") is  located  in 
  968. memory  - and when that uses the XBRA protocol again it is possible to go  one 
  969. step  deeper (to "C") until one encounters the first programme that  does  not 
  970. use XBRA.
  971.  You  see  that  it is thus normally only possible  to  check  the  programmes 
  972. bending the vectors until a certain 'depth',  i.e.  up to the first  programme 
  973. that is foolish enough not to use the exalted XBRA protocol.
  974.  Anything  that's  any 'deeper' can only be guessed at.  So in case  you're  a 
  975. programmer  writing utilities that bend system vectors,  do abide by the  XBRA 
  976. rules! They are available in any recent programmer's guide or in the "Ultimate 
  977. Virus Killer" book (:-)).
  978.  
  979.  As was said before,  the "Ultimate Virus Killer" checks the system  variables 
  980. as  extensive as possible - up to the first programme that bends the  variable 
  981. without  using  XBRA,  up to the first programme using XBRA that  is  not  yet 
  982. recognized,  or,  ideally, up to the dark and mystic depths of your computer's 
  983. Operating  System.  You will see the system status screen display the  various 
  984. addresses  with  the application numbers associated with them as  it  proceeds 
  985. along the chain of XBRA programmes.
  986.  
  987.  So  far  mention  has  been made only of problems  for  the  "Ultimate  Virus 
  988. Killer". But what about a problem for you? Well, unfortunately there is one.
  989.  Just suppose a virus installs itself in your system. It hooks itself to a few 
  990. system  variables and would be plainly visible for any extensive system  check 
  991. screen you'd care to throw at it.  However,  now just suppose a bunch of  AUTO 
  992. folder programs and desk accessories are loaded right afterwards.  Unless  all 
  993. of  these are using the XBRA protocol,  they will effectively hide  the  virus 
  994. from  view  (and,  what's  most important,  they will also hide  it  from  the 
  995. "Ultimate Virus Killer" check algorithms and all will appear to be OK).
  996.  For you to be sure that all is safe you will have to do pretty much the  same 
  997. as  was  described  above,  where the isolation of  unrecognized  AUTO  folder 
  998. programmes and desk accessories was concerned.  Disable all of these and  boot 
  999. your system anew.  Enable one AUTO folder program at a time, each time run the 
  1000. "Ultimate  Virus Killer",  then do the same with the desk accessories.  If  no 
  1001. memory  addresses  are  displayed  in inverted text  style  you  can  consider 
  1002. yourself  safe  even if the programme will not be able to check  to  the  most 
  1003. extreme depths each time.
  1004.  Do note that you will have to check each newly acquired AUTO folder programme 
  1005. and desk accessory afterwards if you want to continue feeling safe!
  1006.  
  1007.  
  1008. 10        FEEDBACK
  1009.  
  1010.  
  1011.  Feedback,  suggestions, comments and non-recognized boot files (on disk or as 
  1012. printout) can be sent to:
  1013.  
  1014.  Richard Karsmakers
  1015.  Looplantsoen 50
  1016.  NL-3523 GV  Utrecht
  1017.  The Netherlands
  1018.  
  1019.  (This address ia valid at least up to summer 1995)
  1020.  
  1021.  Please  do  not forget to add sufficient International Reply Coupons  if  you 
  1022. want some sort of reply,  or if you want to receive disks back! Do not add any 
  1023. stamps unless they're Dutch!!
  1024.  You  may  direct important questions (no binary files though  unless  they're 
  1025. UUENCODED)  to my electronic postbox at email account.  The name if  my  email 
  1026. account is "R.C.Karsmakers@stud.let.ruu.nl".
  1027.  If possible limit any electronic mail to the explanation of  problems,  bugs, 
  1028. and  other  questions  of technical  nature.  Inquiries  about  subscriptions, 
  1029. administration, orders, pricing, replacement copies, disks with bootfiles that 
  1030. you sent,  etc., should be sent to the above regular address. Please make sure 
  1031. your message subject is appropriate.
  1032.  
  1033.  
  1034. 11        CREDITS
  1035.  
  1036.  
  1037. All resource and Flydial routines, as well as help using them
  1038.                                                               Gregor Duchalski
  1039.  
  1040. System Status Screen memory check
  1041.                                                     H.W.A.M. de Beer (SysInfo)
  1042.  
  1043. Insurmountably invaluable GEM programming assistance
  1044.                                                                     Mark Matts
  1045.  
  1046. Scan Partition Code and various small but important bits
  1047.                                                                Stefan Posthuma
  1048.  
  1049. AntiVirus
  1050.                                                              Helmut Neukirchen
  1051.  
  1052. Additional ideas and miscellaneous help
  1053.                                                       Claus Brod (ST Computer)
  1054.                                                 Volker Söhnitz (Virendetektor)
  1055.                                    Chris Brookes (Professional Virus Killer 3)
  1056.                                                Martijn Wiedijk (Lucifer Eksod)
  1057.                                            Mike Watson (Sinister Developments)
  1058.                                                                 Filipe Martins
  1059.  
  1060. 'Fame' acknowledgements
  1061.                                       Niall McKiernon (Douglas Communications)
  1062.                                             Tarik Ahmia (TOS Magazine Germany)
  1063.                                                Willem Hartog (Atari ST Nieuws)
  1064.                                          Les Ellingham (New Atari User/Page 6)
  1065.  
  1066. Special thanks
  1067.                                                           Kai Holst (Antidote)
  1068.  
  1069. All other coding (what's left of it), research,  programming, resource design, 
  1070. text, manual, development, program collection and layout
  1071.                                                             Richard Karsmakers
  1072.  
  1073.  
  1074. 12        TROUBLE SHOOTING CHART
  1075.  
  1076.  
  1077.  In  this  chapter  you will find some of the problems that  may  occur  while 
  1078. running  the "Ultimate Virus Killer" - and suggestions on how to prevent  them 
  1079. from appearing again.
  1080.  
  1081. * A 'NOT ENOUGH MEMORY' ALERT BOX APPEARS.
  1082.  Disable  all  desk accessories,  RAM disks and AUTO  folder  programmes  that 
  1083. occupy  memory  space.  Please note that cache programmes (such as  hard  disk 
  1084. speeders,  "Turbodos" and printer spoolers) also occupy a lot of  memory.  The 
  1085. "Ultimate Virus Killer" should also work on a machine with half a megabyte  of 
  1086. memory (it will not be able to restore any bootsectors then, though).
  1087.  
  1088. * AN  ERROR  MESSAGE OCCURS DURING PROGRAMME EXECUTION AND IT RETURNS  TO  THE 
  1089. DESKTOP UNWANTED.
  1090.  This  means  that  you've done something awkward  that  the  "Ultimate  Virus 
  1091. Killer" couldn't handle!  Please try to re-create this error message and write 
  1092. down  EXACTLY what you did to do it,  as well as some of your  system  details 
  1093. (TOS version,  amount of memory,  monitor mode,  etc.).  The bug will then  be 
  1094. avoided in future versions (hopefully).
  1095.  If  the error in question was an error '33' during the link  virus  partition 
  1096. scan,  this is due to a bug in GEM. The older the TOS version, the more likely 
  1097. it is that this error will occur. Nothing much can be done about it, as GEM is 
  1098. faulty  in  this  case.  You may try to use  the  "FOLDRxxx.PRG"  AUTO  folder 
  1099. programme, which serves to increase the GEMDOS internal memory pool. This will 
  1100. delay the occurrence of the error, but will not fix it.
  1101.  
  1102. * VERY MANY SYSTEM VARIABLES ARE PRINTED IN REVERSE WHEN DISPLAYING THE SYSTEM 
  1103. STATUS CHECK.
  1104.  You are probably using (a beta version of) a disk based TOS.  Reboot  without 
  1105. this.  The "Ultimate Virus Killer" works smoothly with all known TOS  versions 
  1106. on ROM.  Basically,  these inconveniences should only occur with a RAM version 
  1107. of any of the TOS versions.
  1108.  You  might also be using lots of unknown resident programmes,  e.g.  in  your 
  1109. (hard  disk)  AUTO  folder.  Please  send those to us  so  we  can  include  a 
  1110. recognition!  Send accessories as well,  and never forget to explain WHAT does 
  1111. WHAT and WHO made it!
  1112.  
  1113. * DISKS THAT YOU HAVE IMMUNIZED WITH VERSIONS 3.X ARE FOUND TO BE IMMUNIZED IN 
  1114. THE 'OLD' WAY, WHEREAS 3.X VERSIONS STATED THAT THEY WERE IMMUNIZED PROPERLY.
  1115.  Quite a while ago the immunization logics have been redesigned to fit some of 
  1116. the  later viruses,  and are therefore 'new' as of version 4.0 (this  was  the 
  1117. first  time  this was changed since version 3.3) and up.  It is  advisable  to 
  1118. immunize  your  disks anew with the current "Ultimate Virus  Killer"  version. 
  1119. Please  refer  to the VIRUSES.TXT file to check out against which  viruses  it 
  1120. protects  you.  Other  viruses can only be protected against by  keeping  your 
  1121. disks write-protected!
  1122.  
  1123. * WHENEVER  THE PROGRAMME WANTS YOUR ATTENTION (FOR EXAMPLE WHEN A  SUSPICIOUS 
  1124. BOOTSECTOR IS FOUND),  IT FLASHES THE SCREEN.  DURING THIS FLASHING,  YOU FIND 
  1125. THAT YOU REPEATEDLY HAVE TO LISTEN TO A SAMPLED SOUND OF SOME VARIETY.
  1126.  You  probably have a programme installed that changes your computer's  'bell' 
  1127. sound (chr$(7)) into a sample. A programme like this is Gribnif's "Newbell" by 
  1128. Dan Wilga. Disable this program.
  1129.  
  1130. * THE PROGRAMME REFUSES TO LOAD THE "DATA.PAK" FILE,  EVEN IF YOU DISABLE  ALL 
  1131. RAM DISKS AND ACCESSORIES.  YOU EVEN TURNED OFF THE MACHINE FOR 30 SECONDS AND 
  1132. YOU  BOOTED  WITH  THE ORIGINAL "ULTIMATE VIRUS KILLER" DISK  SO  THERE  CAN'T 
  1133. POSSIBLY BE SOMETHING IN MEMORY...
  1134.  Then you surely have a 512 Kb machine.  For the "DATA.PAK" file to be  loaded 
  1135. it needs more free memory than a 512 Kb machine has. Since the programme needs 
  1136. considerably less space to run WITHOUT the "DATA.PAK" file,  it decided not to 
  1137. load it.
  1138.  
  1139. * READING IN A BOOTSECTOR RESULTS IN A 'TRACK NOT FOUND' ERROR.
  1140.  Some games use exotic disk formats,  especially for their data disks (usually 
  1141. any  disk other than the boot disk).  Psygnosis,  for example,  is famous  for 
  1142. creating  these kind of formats.  This is NOT unusual,  and does NOT  indicate 
  1143. hardware/software failure,  nor virus infection.  If this happens with a  game 
  1144. boot disk (a disk labelled "1" or "A") this is no good news and DOES  indicate 
  1145. some  sort of disk failure (though no virus infection) - in case of  the  game 
  1146. not working either,  you should have it replaced by the company you bought  it 
  1147. from (refer to the game manual for details).
  1148.  
  1149. * THE PROGRAMME BOMBS OUT WHEN EXITING - USUALLY ABOUT SIX BOMBS.
  1150.  Do  you  have  the Rubrik's Screen Saver (on offer on  the  UK  magazine  "ST 
  1151. Format",  cover  disk #42) installed?  This has the problem that,  when it  is 
  1152. resident in your system,  all programmes written in "GfA Basic" versions  3.xx 
  1153. will  cause a bomb crash when exiting back to the desktop.  This even  happens 
  1154. with "GfA Basic" itself.
  1155.  
  1156. * THE PROGRAMME BOMBS OUT WHEN PERFORMING THE EXTENSIVE SYSTEM CHECK.
  1157.  Do  you  have Dan Wilga's (Gribnif's)  "Sysmon"  programme  installed?  Older 
  1158. versions of this program install an XBRA vector the wrong way which will  lead 
  1159. to the mentioned bomb error.  Either disable "Sysmon" from being installed  or 
  1160. skip  the  system check screen when starting the "Ultimate  Virus  Killer"  by 
  1161. keeping  [RIGHT SHIFT] pressed until the first regular dialog box  appears.  A 
  1162. special algorithm fixes this with some "Sysmon" versions.
  1163.  
  1164. * YOU  HAVE  FOUND  SEVERAL  DISKS  SOME TIME  AGO  AND  YOU  IMMUNIZED  THEM. 
  1165. EVERYTHING'S  OKAY  SO FAR,  BUT ONCE YOU EXIT YOUR  CURRENT  "ULTIMATE  VIRUS 
  1166. KILLER"  SESSION  YOU GET "IMMUNIZATIONS PERFORMED:  0" (OR ANY  OTHER  NUMBER 
  1167. LOWER THAN WHAT YOU THINK YOU HAVE ACTUALLY IMMUNIZED).
  1168.  The statistics apply only to the CURRENT session.  This means that this  line 
  1169. of  statistics  specifies  the  number  of  immunizations  you  have  actually 
  1170. performed  during  the current virus killer  session.  The  "HISTORY.PRG"  and 
  1171. "UVK.HST"  files  are used to maintain statistics across  sessions,  and  this 
  1172. option only works if you start the program from hard disk.
  1173.  
  1174. * AFTER RE-PARTITIONING YOUR HARD DISK OR INSTALLING ANOTHER HARD DISK DRIVER, 
  1175. THE  HIDDEN  HARD  DISK OPTION TELLS YOU THAT THE  HARD  DISK  BOOTSECTOR  HAS 
  1176. CHANGED AND GIVES A WARNING.
  1177.  Simply leave the programme, erase the "AVK.BUF" file in the root directory of 
  1178. hard  disk  partition "C:",  restart the "Ultimate Virus Killer" and  run  the 
  1179. hidden option again.
  1180.  
  1181. * YOU WANT TO CHECK DRIVE "U" BUT IT'S DISABLED.
  1182.  This is not a bug or anything. You are using "MultiTOS", which used drive "U" 
  1183. as the 'unified drive'.  This drive should never be checked for link  viruses, 
  1184. as it would irrevokably crash the system.
  1185.  
  1186.  
  1187. 13        THE "ULTIMATE VIRUS KILLER" CONFIGURATION FILE
  1188.  
  1189.  
  1190.  As of version 5.8 the programme can be additionally configured with regard to 
  1191. the file extensions it handles as belonging to 'executable files' (i.e.  files 
  1192. that  you  can double-click on and execute from the desktop  directly  without 
  1193. having to 'install application').  When checking for link viruses, 'executable 
  1194. files' used to be only those with the extensions .PRG, .TOS, .APP, .TTP, .ACC, 
  1195. .PRX (disabled .PRG) and .ACX (disabled .ACC).
  1196.  It  is now possible to create a configuration file,  named "UVK.CNF",  to  be 
  1197. present in the "Ultimate Virus Killer" directory.  This configuration file can 
  1198. contain  up  to  8192 file extensions  of  executable  files.  When  selecting 
  1199. "executable files only" during link virus partition or folder scan,  only  the 
  1200. files with these specific extensions will be checked.
  1201.  
  1202.  If you have no configuration file in the main directory, the program will use 
  1203. the default extensions, listed above.
  1204.  
  1205.  The following rules apply to the "UVK.CNF" file.
  1206.  
  1207. 1) Extension  entries  should be no longer than  4  characters,  including  an 
  1208.    obligatory "." as the leftmost character.
  1209.  
  1210. 2) Remarks can be added on any line not containing an actual extension  entry. 
  1211.    They need to start off with ";".
  1212.  
  1213. 3) The  file must be called "UVK.CNF" and it must be in the same directory  as 
  1214.    the "Ultimate Virus Killer" programme itself.
  1215.  
  1216. 4) The  file  should be written in straight ASCII (i.e.  without  any  control 
  1217.    codes). This can be done with any text editor (such as "EdHak" or "Tempus") 
  1218.    or a word processor with WP mode switched off while saving.
  1219.  
  1220.  Below you'll find a sample configuration file:
  1221.  
  1222.  
  1223. ;
  1224. ; Ultimate Virus Killer configuration file
  1225. ;
  1226. ; These are the regular extensions
  1227. ;
  1228. .PRG
  1229. .TOS
  1230. .APP
  1231. .TTP
  1232. .ACC
  1233. .CPX
  1234. ;
  1235. ; These are Neodesk special executable file extensions
  1236. ;
  1237. .NPG
  1238. .NTP
  1239. ;
  1240. ; These are some common disabled versions of the above
  1241. ;
  1242. .PRX
  1243. .ACX
  1244. .CPZ
  1245. ;
  1246. ; This is the 'GEM takes parameters' extension for TOS >2.00
  1247. ;
  1248. .GTP
  1249. ;
  1250. ; End of file
  1251. ;
  1252.  
  1253.  As of version 6.1,  the program supports a special extension that is used  to 
  1254. determine  the  minimum size a file must have in order to be  checked  in  the 
  1255. "check  all  files"  link  virus scan department.  You  can  use  any  of  the 
  1256. extensions you want for this (even multiple ones) but only the last one  found 
  1257. will be used so it's best the use the very last entry for this.
  1258.  The  format is ".XXX",  where "XXX" stands for the minimum size in  kilobytes 
  1259. (i.e.  the  actual  file size divided by 1024) from 0 to  999.  When  none  is 
  1260. specified,  the program uses a default minimum size of 3 Kb (i.e.  3072).  The 
  1261. larger the specified size, the quicker the link virus scan but the less safe!
  1262.  In  all  cases  fill up the value with zeroes to make sure the  length  is  3 
  1263. digits (so "123", "003" and "030" would be valid entries).
  1264.  
  1265.  
  1266. 14        THE "ULTIMATE VIRUS KILLER" HISTORY FILE
  1267.  
  1268.  
  1269.  When  you are using the "Ultimate Virus Killer" from a hard disk  (!not  when 
  1270. running it from floppy disk!) it will write (or, when already present, it will 
  1271. update)  a  small  file  called "UVK.HST" that will be  located  in  the  same 
  1272. directory as that of the "Ultimate Virus Killer" programme.  Its contents  may 
  1273. be displayed on screen in any resolution offering 80 characters per line (i.e. 
  1274. 80  columns) by double-clicking on the "HISTORY.PRG"  programme.  This  latter 
  1275. file  should  also  be located in the same directory as  the  "Ultimate  Virus 
  1276. Killer" programme.
  1277.  The  "UVK.HST" file will contain some statistics such as the total amount  of 
  1278. times the "Ultimate Virus Killer" was used, the total amount of time you spent 
  1279. using it, which TOS version it was last used on, how many viruses were killed, 
  1280. etc.
  1281.  
  1282.  You are requested for statistical purposes to supply a copy of your "UVK.HST" 
  1283. file every time you send in anything on disk to the feedback address.
  1284.  
  1285.