home *** CD-ROM | disk | FTP | other *** search
/ Computer Active Guide 2009 February / UG2.ISO / Programos / OutpostSecuritySuiteProInstall_samag.exe / {code_GetDest} / plugins / logviewer.ofp / 1033 / string.txt next >
Encoding:
Text File  |  2008-12-25  |  9.9 KB  |  391 lines

  1. 101    UNK
  2. 102    PROCESS:
  3. 103    Allow
  4. 104    Block
  5. 105    Sent
  6. 106    Received
  7. 107    Learn
  8. 108    Process %s started by %s
  9. 109    Allow/Block Reason
  10. 110    Command line: %s
  11. 111    %s service started (build %s)
  12. 112    <PRODUCT> GUI started (build %s)
  13. 113    %s initialized (%s), SDK %s
  14. 114    %s not initialized (error code: %s)
  15. 115    Settings were changed by user
  16. 116    Failed to change settings: invalid password
  17. 117    Firewall: %s
  18. 118    enabled
  19. 119    disabled
  20. 120    Self-protection: %s
  21. 121    Anti-Leak Control: %s
  22. 122    Web Control: %s
  23. 123    Real-time <MALWARE> protection: %s
  24. 124    Update started
  25. 125    News downloaded
  26. 126    Presets downloaded
  27. 127    Program components downloaded
  28. 128    <MALWARE_TTL> database downloaded
  29. 129    <MALWARE_TTL> on-demand scan started
  30. 130    Scheduled <MALWARE> scan started
  31. 131    <MALWARE_TTL> scan finished (%s)
  32. 132    Anti-Leak Control exclusion: %s
  33. 133    No <MALWARE> found
  34. 134    found
  35. 135    deleted
  36. 136    quarantined
  37. 137    errors
  38. 138    %s service stopped
  39. 139    <PRODUCT> GUI stopped
  40. 140    %s connection with %s established
  41. 141    %s connection with %s blocked
  42. 142    %s connection with %s requested
  43. 143    Connection is finished
  44. 144    %s bind to %s
  45. 145    %s bind to %s requested
  46. 146    %s bind to %s blocked
  47. 147    %s listen to %s
  48. 148    %s listen to %s requested
  49. 149    %s listen to %s blocked
  50. 150    Status
  51. 151    TCP packet sent: %s %s
  52. 152    TCP packet received %s %s
  53. 153    %s packet sent: %s
  54. 154    %s packet received: %s
  55. 155    %s packet sent
  56. 156    %s packet received
  57. 157    Packet cancelled
  58. 158    Packet denied
  59. 159    <USER>
  60. 160    Incoming %s connection to %s
  61. 161    Checking process components
  62. 162    Response to learning mode request: %s
  63. 163    Allow
  64. 164    Block
  65. 165    accepted
  66. 166    was not accepted
  67. 167    (sent: %s, recv: %s bytes)
  68. 168    User Answer
  69. 169    Component Control: %s
  70. 170    <AMW> started
  71. 171    %s to change access attributes of memory ("%s")
  72. 172    %s to create thread "%s"
  73. 173    <AMW> stopped
  74. 174    Service unexpectedly stopped
  75. 175    Component Control database rebuilt: %s files
  76. 176    Executable was not found
  77. 177    Executable was modified
  78. 178    Executable was successfully checked
  79. 179    Detecting executable changes...
  80. 180    Component was modified
  81. 181    Component was successfully checked
  82. 182    Unknown
  83. 183    Unknown component: %s
  84. 184    Components were successfully checked
  85. 185    Detecting components...
  86. 186    Packet rejected
  87. 187    Unknown
  88. 188    Saved in database
  89. 189    Component
  90. 190    suspended
  91. 191    Packet detected
  92. 192    Detected attack from
  93. 193    Intruder address: %s, %s for %s minutes
  94. 194    Intruder unblocked
  95. 195    Attack Type
  96. 196    host blocked
  97. 197    subnet
  98. 198    not blocked
  99. 199    subnet blocked
  100. 200    unknown action
  101. 201    Blocked by IDS
  102. 202    Request: %s
  103. 203    Request complete
  104. 204    Mail processing started
  105. 205    Message direction: %s, protocol: %s
  106. 206    Message from %s to %s
  107. 207    response: %s
  108. 208    Received content element type: %s
  109. 209    Received content element length: %s
  110. 210    Received content element encoding: %s
  111. 211    Received transport encoding: %s
  112. 212    %s %s
  113. 213    incoming
  114. 214    outgoing
  115. 215    allowed
  116. 216    blocked
  117. 217    requested
  118. 218    Attack Detection: %s
  119. 219    Request to send UDP datagram to %s
  120. 220    Request to receive UDP datagram from %s
  121. 221    maximum
  122. 222    advanced
  123. 223    low
  124. 224    optimal
  125. 225    custom
  126. 226    Host Protection: %s
  127. 227    Executable is checked
  128. 228    Allow to control windows of network-disabled application %s
  129. 229    Allow application to control its own windows
  130. 230    %s to send message to "%s"
  131. 231    Allow network-enabled application to use DNS API
  132. 232    %s to use DNS API
  133. 233    %s to connect to server "%s"
  134. 234    %s to write to memory "%s"
  135. 235    %s to open driver "%s"
  136. 236    %s to load driver "%s"
  137. 237    Created process "%s"
  138. 238    Process creation error: cannot get canonical process name
  139. 239    process path: %s
  140. 240    command line: %s
  141. 241    %s to change object "%s"
  142. 242    Process creation: target component is %s
  143. 243    Network-enabled application with argument: %s
  144. 244    URL: %s
  145. 245    Allow
  146. 246    Block
  147. 247    Undefined
  148. 248    Request
  149. 249    verified
  150. 250    is new
  151. 251    modified
  152. 252    User response: %s
  153. 253    Added to Anti-Leak Control exclusions
  154. 254    Allow to use trusted hook
  155. 255    %s to set hook "%s"
  156. 256    %s to start DDE session "%s"
  157. 257    %s engine (%s) is successfully loaded and initialized
  158. 258    Failed to initialize %s engine
  159. 259    %s engine is stopped and unloaded
  160. 260    <MALWARE_TTL> scan started, profile: %s, name: 
  161. 261    <MALWARE_TTL> scan completed, scanned: %s, <MALWARE>/suspicious: %s, skipped: %s, cured/removed/quarantined: %s, failed: %s
  162. 262    Detected <MALWARE> "%s" (%s) in %s
  163. 263    Failed to unpack archive %s
  164. 264    <MALWARE_TTL> processing started
  165. 265    <MALWARE_TTL> processing completed, <MALWARE>/suspicious: %s, cured/removed/quarantined: %s, skipped: %s, added to ignore list: %s, failed: %s
  166. 266    Succeeded to %s <MALWARE> "%s" (%s)
  167. 267    Failed to %s <MALWARE> "%s" (%s)
  168. 268    cure
  169. 269    remove
  170. 270    quarantine
  171. 271    ignore
  172. 272    Blocked <MALWARE> "%s" (%s) in %s
  173. 273    Ignored <MALWARE> "%s" (%s) in %s
  174. 274    Executable file is new
  175. 275    %s
  176. 276    Cured <MALWARE> "%s" (%s) in %s
  177. 277    Failed to cure <MALWARE> "%s" (%s) in %s
  178. 278    Quarantine <MALWARE> "%s" (%s) in %s
  179. 279    Updating product: %s
  180. 280    Product update error: %s
  181. 281    Updating presets: %s
  182. 282    Presets update error: %s
  183. 283    Updating <MALWARE> databases: %s
  184. 284    <MALWARE_TTL> databases update error: %s
  185. 285    Updating news: %s
  186. 286    News update error: %s
  187. 287    Detecting process components...
  188. 288    <ACTION>
  189. 289    Request to create %s process: %s
  190. 290    unknown
  191. 291    modified
  192. 292    checked
  193. 293    Request for download: %s
  194. 294    Response to download request (%s): %s
  195. 295    Cookie
  196. 296    ActiveX
  197. 297    Java applet
  198. 298    Referrer
  199. 299    Flash
  200. 300    Hidden frame
  201. 301    Animated GIF
  202. 302    External active content
  203. 303    JavaScript
  204. 304    VBScript
  205. 305    ActiveX script
  206. 306    Java navigation script
  207. 307    Pop-up window
  208. 308    Site from blacklist
  209. 309    Ad (by keyword)
  210. 310    Ad (by size)
  211. 311    Content (by URL)
  212. 312    Content (by keyword)
  213. 313    %s alert
  214. 314    Private data transfer blocked
  215. 315    Site from blacklist blocked
  216. 316    %s private data transfer, category: %s
  217. 317    Credit card number
  218. 318    Password
  219. 319    Replace
  220. 320    Block
  221. 321    Site %s is blocked according to site blacklist
  222. 322    <PRODUCT>
  223. 323    Network operation driver
  224. 324    File operation driver
  225. 325    build
  226. 326    Finished Process
  227. 327    <MALWARE_TTL> "%s" (%s) skipped in %s
  228. 328    <MALWARE_TTL> "%s" (%s) removed in %s
  229. 329    Failed to remove <MALWARE> "%s" (%s) in %s
  230. 330    Skip large files: %s
  231. 331    Scan processes in memory: %s
  232. 332    Scan startup entries: %s
  233. 333    Scan web browser cookies: %s
  234. 334    Scan registry: %s
  235. 335    Scan file system:
  236. 336    Scan file system: %s, include subfolders: %s
  237. 337    When <MALWARE> found: %s
  238. 338    Scan by extension: %s
  239. 339    Scan archives: %s
  240. 340    Yes
  241. 341    No
  242. 342    List all
  243. 343    Cure
  244. 344    Remove
  245. 345    Quarantine
  246. 346    &Last Record on Top
  247. 347    &First Record on Top
  248. 348    Yes
  249. 349    No
  250. 350    Memory block scan started
  251. 351    Memory block scan complete, infected blocks: %s
  252. 352    All the log records will be removed. Do you want to proceed?
  253. 353    Detected %s port(s) scanning from
  254. 354    Antivirus
  255. 355    Anti-spyware
  256. 356    <MALWARE> "%s" restored from quarantine
  257. 357    Failed to restore <MALWARE> "%s" from quarantine
  258. 358    <MALWARE> "%s" removed from quarantine
  259. 359    Scheduled <AMW> scan suspended
  260. 360    connection
  261. 361    port listening
  262. 362    port binding
  263. 363    data sending
  264. 364    Allow
  265. 365    endpoint creation
  266. 366    Block
  267. 367    Unknown
  268. 368    User Answer
  269. 369    Rule from Presets
  270. 370    Firewall Policy
  271. 371    Service
  272. 372    Existing Rule
  273. 373    Processing Error
  274. 374    Auto-Learn Mode
  275. 375    Scheduled <AMW> scan resumed
  276. 376    <AMW> scan paused
  277. 377    <AMW> scan resumed
  278. 378    <MALWARE_TTL> scan stopped by user, scanned: %s, <MALWARE>/suspicious: %s, skipped: %s, cured/removed/quarantined: %s, failed: %s
  279. 379    <MALWARE_TTL> processing stopped by user, <MALWARE>/suspicious: %s, cured/removed/quarantined: %s, skipped: %s, added to ignore list: %s, failed: %s
  280. 380    Protocol
  281. 381    Failed to uninstall product: invalid password
  282. 382    User answer is not accepted: invalid password
  283. 383    Failed to stop service: invalid password
  284. 384    Remote Address
  285. 385    Bytes Sent/Recv
  286. 386    Refresh
  287. 387    All
  288. 388    Allowed
  289. 389    Blocked
  290. 390    Clear Log
  291. 391    Columns
  292. 392    Show:
  293. 393    Allowed during last 10 min
  294. 394    Allowed today
  295. 395    Blocked during last 10 min
  296. 396    Blocked today
  297. 397    Bytes Sent
  298. 398    Bytes Received
  299. 399    Port
  300. 400    HTTP Address
  301. 401    Object Type
  302. 402    Object Size
  303. 403    Status
  304. 404    Local Address
  305. 405    Local Port
  306. 406    Flags
  307. 407    Source Address
  308. 408    Source Port
  309. 409    Target Address
  310. 410    Target Port
  311. 411    Blocked by Attack Detection
  312. 412    Blocked by IP Blocklist
  313. 413    Multimedia
  314. 414    Image
  315. 415    Web Control Settings
  316. 416    Text files
  317. 417    Active Content
  318. 418    Images
  319. 419    Mail
  320. 420    Active Content
  321. 421    Multimedia
  322. 422    Text
  323. 423    Site blacklist
  324. 424    ID Block
  325. 425    Active elements
  326. 426    Ads
  327. 427    ID Block
  328. 428    Site blacklist
  329. 429    Attacker IP
  330. 430    Host blocked for %s min
  331. 431    Subnet blocked for %s min
  332. 432    Detected attack, host not blocked
  333. 433    E-mail attachment %s scanned: %s
  334. 434    HTML script scanned: %s
  335. 435    clean
  336. 436    detected %s
  337. 437    error %s
  338. 438    Real-time protection
  339. 439    On-demand scanner
  340. 440    E-mail scanner
  341. 441    Sorting log records...
  342. 442    Action
  343. 443    Window hooking
  344. 444    DDE communication
  345. 445    Application window control
  346. 446    OLE automation control
  347. 447    Process memory injection
  348. 448    Process memory injection
  349. 449    Process memory injection
  350. 450    Low-level network access
  351. 451    Driver load
  352. 452    Critical system object change
  353. 453    DNS API request
  354. 454    Network-enabled application launch
  355. 455    Details
  356. 456    <PRODUCT> update started
  357. 457    <PRODUCT> update finished
  358. 458    Presets update started
  359. 459    Presets update finished
  360. 460    News update started
  361. 461    News update finished
  362. 462    <MALWARE_TTL> database update started
  363. 463    <MALWARE_TTL> database update finished
  364. 464    Any
  365. 465    Undefined
  366. 466    Target Address:Port
  367. 467    Source Address:Port
  368. 468    Direction, Protocol
  369. 469    Bytes
  370. 470    Blocked active elements
  371. 471    Attachments
  372. 472    From
  373. 473    To
  374. 474    Blocked:
  375. 475    Attachment:
  376. 476    infected by
  377. 477    bytes
  378. 478    Process:ID
  379. 479    Unknown
  380. 480    Getting key state
  381. 481    Attaching to thread input queue
  382. 482    Setting keyboard hook
  383. 483    Getting raw keyboard input
  384. 484    Access through DirectInput technology
  385. 485    AD Block
  386. 486    Web <AMW>
  387. 512    Date/Time
  388. 513    Process
  389. 515    Event
  390. 516    Direction
  391.