home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / util_arc / stlth61.zip / STEALTH.DOC < prev    next >
Text File  |  1994-07-18  |  48KB  |  1,243 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.               ██▀▀▀▀
  9.               ██▄▄▄▄ ▀▀██▀▀ ██▀▀▀  ██▀▀█  ██  ▀▀██▀▀ ██  █
  10.                    ═   ══   ══≡≡   ══≡≡═  ══    ══   ══≡≡═
  11.               ▄▄▄▄▄█   ██   ██▄▄▄  ██  █  ██▄▄  ██   ██  █
  12.              6.1  (c) 1995 David Smith  All rights reserved
  13.  
  14.                    -=  A complete code re-write  =-
  15.  
  16.  
  17.             You can order Stealth using your Visa/MasterCard!
  18.               Call 1-800-242-4775 and specify order #11241
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25. =========  THIS IS SHAREWARE  =====================================
  26.  
  27.    The shareware version is A DEMO of the full blown version!
  28.  
  29. It has the following disadvantages:
  30.  
  31. 1.  When using the /TAG option, the Shareware version only allows
  32.     processing ONE file.  You can tag all you want.. but Stealth only
  33.     does ONE.
  34.     The REGISTERED version allows tagging unlimited files!
  35.  
  36. 2.  There's an ugly message and a beep at the end.
  37.  
  38. 3.  It STILL changes the date/time every 3 files (see further down
  39.     in this document for details)
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47. ==========  QUICK START !  ==================================================
  48.  
  49.  
  50.         Put STEALTH.EXE in a "test" directory containing some archives.
  51.  
  52.         Make sure STEALTH.EXE is in your "PATH=" statement.
  53.  
  54.         Type: STEALTH.EXE
  55.  
  56.         Now watch as all the archives are converted to your favorite
  57.         compressor!  This program finds them all: PAK ZIP HAP SQZ LZH
  58.         plus tons more, then converts them to your 'favorite' archiver.
  59.  
  60.         Now type: CD\
  61.  
  62.         Notice that STEALTH.LOG has been written there.  Use EDIT.COM
  63.         from DOS 5+ and look at it.  Just type: EDIT STEALTH.LOG
  64.  
  65.         All action from Stealth has been written, including dates, times
  66.         and DOS commands that it used.
  67.  
  68.               Type: STEALTH /?   for a quick help screen!
  69.  
  70.  
  71.  
  72. =============================================================================
  73.  
  74.  
  75.  
  76.         Advanced users:  Welcome to the world of Stealth.  This program
  77.         is quite unique, because it will convert ANY archive to ANY
  78.         other archive.  The advantages of this over other competition
  79.         programs (like ZZAP, SHEZ, etc...) is:
  80.  
  81.  
  82.         ■   It supports every major archiver available!  ARJ, ARC, LHA,
  83.             HAP, SQZ, DWC, PAK, ZIP 1.1 and 2.0, ICE, LHARC, LARC, UC2,
  84.             HYPER, SDN, FCOMPACT, LIMIT, RAR, COMPRESS, GZIP,
  85.             UUENCODE, UUDECODE and ZOO.
  86.  
  87.         ■   Allows tagging files!  Just point and shoot the files you
  88.             want converted.  No directory making, copying files, etc.
  89.  
  90.         ■   It can recognize PKZIP 1.1 files and PKZIP 2.0 "normal"
  91.             compressed files, then convert them to PKZIP -EX "extra"
  92.             compression.  This will save you a ton of hard disk
  93.             space!
  94.  
  95.         ■   INTERNAL UUENCODE/UUDECODE support.  When you get those
  96.             E-Mail files, just uncompress them with STEALTH!  No extra
  97.             programs needed.
  98.  
  99.         ■   SYSOPS:  Convert your PKZIP 1.1 .QWK packets with STEALTH.
  100.                      Automatically tighten them to PKZIP 2.0 and save
  101.                      a LOT of hard disk space.
  102.  
  103.         ■   Did you download some weird file off the Internet?  Don't know
  104.             what in the world it's compressed with?  Stealth will identify
  105.             it, AND uncompress it for ya.
  106.  
  107.         ■   Tons of command line switches, allowing you to do EXACTLY
  108.             what you want.  No guessing, no hassles.
  109.  
  110.         ■   Allows using LHA SFX self-extracting archives to be the
  111.             "target" archiver.  That makes distribution of your
  112.             archives easy, since the recipient does not need a
  113.             program to un-archive your files!
  114.  
  115.         ■   Use ENVIRONMENTAL variables to "customize" your version.
  116.  
  117.         ■   Allows REMOVAL of a file's comment to a separate file.
  118.  
  119.         ■   Supports VENDINFO.DIZ: The new standard in vendor and BBS
  120.             information.  The FIRST util to support this.
  121.  
  122.         ■   Uses MULTIPLE config files, so you can completely change
  123.             Stealth's operation from a batch file.
  124.  
  125.         ■   Leave PKZIP and ARJ -AV files alone, plus virus scanning
  126.             using any of the three most popular scanners!
  127.  
  128.         ■   Recognizes embedded directories, and can include them with
  129.             the conversion.
  130.  
  131.         ■   Is perfect for SYSOPS, since it can be run as an "event" to
  132.             update all .ZIP files, or be used as an upload processor.
  133.             Even add comments or strip them from the files...
  134.  
  135.         ■   You can "customize" STEALTH to almost any configuration.
  136.             Include some archives, but not others, recurse subdirectories,
  137.             leave SFX files alone, delete files after processing,
  138.             plus MORE.
  139.  
  140.         ■   Keeps an accurate log of all activity.
  141.  
  142.         ■   Lists archived files using its own 'internal' compression
  143.             viewer (super-fast!).
  144.  
  145.         ■   Allows overriding Stealth.cfg options on the command-line.
  146.  
  147.         ■   You can add extra BBS advertisements, add only your comments,
  148.             or evaluate the current files.
  149.  
  150.         ■   Re-comment your entire BBS file area with ONE command.
  151.  
  152.         ■   You can NOW pause, shell to DOS, or stop the program
  153.             by just pressing a key.
  154.  
  155.         ■   Search archives for FILE_ID.DIZ, DESC.SDI, *.SDA
  156.             {SDA.ID} or VENDINFO.DIZ
  157.  
  158.         ■   Configuration file for DOS and WINDOWS!
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.         No other utility can do this!  Plus STEALTH recognizes even
  166.         DWC, SQZ, and LARC self-extracting files.  Please notice
  167.         that NO OTHER ARCHIVE program can do that.
  168.  
  169.         Is hard disk space important?  That PKZIP file you downloaded
  170.         yesterday... it is probably in 1.1 format.  In fact, most of
  171.         your PKZIP'ed files are 1.1 or else 2.0 "normal" compressed.
  172.  
  173.         Use STEALTH to maximize their compression.  You can save 60,000
  174.         bytes of disk space on a few files, and several megabytes if
  175.         you re-archive every downloaded file.  Doing that manually will
  176.         take FOREVER.  And even batch files are no good, since they are
  177.         so slow.  But, you can be assured of accuracy and speed with STEALTH!
  178.  
  179.  
  180.  
  181.  
  182.                  STEALTH is extrememly simple:
  183.  
  184.         1. Edit STEALTH.CFG to your satisfaction (see below for details)
  185.            (or just use STL_CFG.EXE to create your OWN stealth.cfg)
  186.  
  187.         2. Include STEALTH.EXE and STEALTH.CFG in your path
  188.  
  189.         3. Go to a directory containing some old archives.
  190.  
  191.         4. Type: STEALTH.EXE    (or  STEALTH *.*)
  192.  
  193.  
  194.         Now note that Stealth processes the entire directory!  The
  195.         only filespec you need (optional) is *.*.  Stealth ruthlessly
  196.         converts everything it can find using your .CFG file.
  197.  
  198.         NOTE: You can use STEALTH *.*  or  STEALTH *.ZIP  .....
  199.  
  200.         And wala, you are all done.
  201.  
  202.         If you change your mind on archives, or want to change something,
  203.         STEALTH.CFG is easy to edit.
  204.  
  205.         Take your favorite editor and change it around.
  206.         NOTE:  If Stealth cannot locate STEALTH.CFG file, it will use
  207.                its own defaults.
  208.  
  209.  
  210.  
  211.    =======================================================================
  212.  
  213.         NEW!  Stealth now has a variety of command line options
  214.               that will override the Stealth.cfg defaults.
  215.  
  216.         USAGE:    STEALTH [filespec] [options]
  217.  
  218.  
  219.         [altfile.CFG] can specify alternate .CFG file
  220.  
  221.         /TAG        Tag files to process
  222.         /X          Give exact details in log file
  223.         /COMM       Add the COMMENT file only (no conversion)
  224.         /EVAL       Evaluation archive only (no conversion)
  225.         /+          Debug STEALTH process (messy output, but detailed!)
  226.         /ID         Show files having FILE_ID.DIZ, DESC.SDI *.SDA
  227.                     {SDA.ID} or VENDINFO.DIZ (new vendor info file)
  228.         /LIST       List contents of archive file(s)
  229.         /GETCOM     Get comment: Save into COMMENT.1
  230.         /SHORTLOG   Keep Stealth's LOGfile under 40K
  231.  
  232.         /RECURSE    Recurse subdirectories when processing
  233.         /BREAKAV    Break -AV sealed files
  234.         /2EXTRA     Convert PKZIP 'normal' archive to -EXTRA compressed
  235.         /NODEL      Do not delete files after processing
  236.         /EXPEXE     Expand .EXE files
  237.         /ADDCOM     Add comment to processed files
  238.         /STRCOM     Strip comment from all files
  239.         /NOLOG      Do not log activity
  240.         /SCAN       Virus check and use McAfee's SCAN
  241.         /TBAV       Virus check and use TBAV's TBSCAN
  242.         /F-PROT     Virus check and use Frisk's F-PROT
  243.         /ENCODE     UUencodes file(s) specified
  244.         /DECODE     UUdecodes file(s) specified
  245.         /COMP       Compresses file(s) using Internet/Unix .Z algorithm
  246.         /UNCOMP     Uncompresses file(s) with Internet/Unix .Z algorithm
  247.         /GZIP       Compresses file(s) using Internet/Unix .gz algorithm
  248.         /UNGZIP     Uncompresses file(s) with Internet/Unix .gz algorithm
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  ┌──────────────────────────────────────────────────────────────────────────┐
  260.  │      IMPORTANT NOTE:  While Stealth is running, you can pause it,        │
  261.  │                       shell to DOS, or do an emergency exit.             │
  262.  │                                                                          │
  263.  │      Pressing the [spacebar] pauses Stealth.  Any other key resumes.     │
  264.  │      Pressing the 'D' key shells to DOS.  Just type: 'exit' to resume.   │
  265.  │      Pressing the [ESC] key exits Stealth immediately.                   │
  266.  └──────────────────────────────────────────────────────────────────────────┘
  267.  
  268.  
  269.  
  270.    [altconfigfile.CFG]  Stealth now can take multiple config files
  271.                         on the command line!  Now, instead of changing
  272.                         STEALTH.CFG every five minutes, you can create
  273.                         several different ones.
  274.  
  275.         Examples:       STEALTH C:\PCB\GEN\UPLOAD.CFG
  276.                         Will force Stealth to use the UPLOAD.CFG config
  277.                         file located in \PCB\GEN.
  278.                         STEALTH E:\STLCFG\STEALTH5.CFG
  279.                         Will use Stealth5.cfg file on the E: drive.
  280.  
  281.         Valid Usage:    STEALTH *.ZIP C:\STEALTH\PROCESS.CFG
  282.                         STEALTH *.ARJ D:\TEMP\MY.CFG
  283.                         STEALTH *.LZH C:\STEALTH\DAVE$S.CFG
  284.                         STEALTH E:\UPL\UPLOAD8.CFG
  285.  
  286.      IMPORTANT NOTE:    The alternate config file MUST have a .CFG
  287.                         extension.  The filename can be anything,
  288.                         but must have a .CFG ending!
  289.                         If no config file is specified on the command
  290.                         line, then Stealth still searches the DOS
  291.                         path for STEALTH.CFG
  292.  
  293.  
  294.  
  295.  
  296.         /TAG    This HOT new feature allows you to "tag" files you want
  297.                 to convert/list/evaluate, etc.
  298.                 Make SURE you specify /TAG before any other command line
  299.                 options, so that STEALTH knows you want to TAG AND GO!
  300.  
  301.                 Cool usages:
  302.  
  303.                     STEALTH /TAG *.* /EVAL
  304.                     STEALTH /TAG
  305.                     STEALTH /TAG /ENCODE *.ZIP
  306.                     STEALTH /TAG /LIST *.LZH
  307.  
  308.  
  309.  
  310.         /X      will provide a little more detailed information in STEALTH.LOG
  311.  
  312.  
  313.         /COMM   if you are a SYSOP, and want to add a "comment" file to your
  314.                 PKZIP and ARJ files, this is great!
  315.                 Using the /COMM switch, you can quickly comment ALL YOUR
  316.                 FILES in minutes.
  317.                 For an extra bonus, turn on RECURSE SUBDIRECTORIES in the
  318.                 config file, and watch as Stealth updates the comments on
  319.                 every file you got!
  320.                 ***  NO OTHER ARCHIVE CONVERTER CAN DO THAT!  ***
  321.  
  322.  
  323.         /EVAL   if you wonder what kind of files you have, then run:
  324.                 STEALTH *.* /EVAL  then Stealth will show what the archive
  325.                 types are without converting them.
  326.                 This is kinda like a "preprocessor" for Stealth.
  327.  
  328.  
  329.         /+      will show a large amount of messy information on the screen,
  330.                 detailing exactly how STEALTH is thinking, and what part of
  331.                 the program it is in.  That way, you can debug where a problem
  332.                 is in case of a serious crash or lockup.
  333.  
  334.  
  335.         /ID     Searches files for FILE_ID.DIZ, DESC.SDI *.SDA or {SDA.ID}
  336.                 This is ideal for SySops, since many BBS programs require
  337.                 a "description file" to update the main file listing.
  338.                 Using:
  339.                                 STEALTH *.* /ID
  340.  
  341.                 allows quickly identifying files with no description!
  342.  
  343.  
  344.         /LIST   List a single archive's contents.
  345.                 This works on only ONE file at a time.  Wildcards are
  346.                 not allowed here.  If you want to list a large number
  347.                 of files, use the LIST environmental variable instead.
  348.  
  349.                 Usage:  STEALTH test.zip /LIST
  350.                         STEALTH shez.arj /LIST
  351.  
  352.                 ***  NO OTHER ARCHIVE CONVERTER CAN DO THAT!  ***
  353.  
  354.  
  355.       /GETCOM   Get the comment from a .ZIP or .ARJ file, then
  356.                 write it to COMMENT.1
  357.                 This is useful if you see a really cool comment on
  358.                 a compressed file, and would like to "leech" it, and
  359.                 customize it with your OWN information!
  360.  
  361.  
  362.     /SHORTLOG   The Stealth LOG file can get rather large, real
  363.                 quick.  Using /SHORTLOG will truncate the Stealth
  364.                 log file when it gets over 40K.
  365.  
  366.  
  367.     /RECURSE    Recurse subdirectories when processing.  This is the
  368.                 same as RECURSE SUBDIRECTORIES in Stealth.cfg.  NOTE:
  369.                 pathnames will not be uncompressed when recursing,
  370.                 because of the recursion, endless loop that will get
  371.                 involved.
  372.  
  373.  
  374.     /BREAKAV    Break -AV sealed files.  Some sysops or other people
  375.                 put their own -AV stamp on files, which causes a problem
  376.                 when you want to add a file, etc.  This switch allows
  377.                 processing files, and breaking that stamp.
  378.  
  379.  
  380.     /2EXTRA     Convert PKZIP 'normal' archive to -EXTRA compressed.
  381.                 NOTE: Your default archiver will be changed to PKZIP 2.0
  382.                       if you use this switch.  Be sure to include
  383.                       PKZIP2 = convert in your config file, so to catch
  384.                       all the older 2.0 -NORMAL compressed.
  385.  
  386.  
  387.     /NODEL      Do not delete files after processing.  Be sure to use this
  388.                 if you're playing around with Internet files, so not to
  389.                 erase something you wanted to keep!
  390.  
  391.     /EXPEXE     Expand .EXE files.  Stealth analyses .EXE files and
  392.                 recognizes ALL SELF-EXTRACTING compressed files.
  393.  
  394.  
  395.     /ADDCOM     Add comment to processed files.  Your COMMENT file must
  396.                 be specified in your config file.
  397.  
  398.  
  399.     /STRCOM     Strip comment from all files.  If you ADD a comment, be
  400.                 sure to not STRIP it also.  That's a waste, since most
  401.                 archivers automatically remove the current comment when
  402.                 it adds one.
  403.  
  404.  
  405.     /NOLOG      Do not log activity in STEALTH's LOG file.
  406.  
  407.  
  408.     /SCAN       Virus check and use McAfee's SCAN.  Make sure that SCAN.EXE
  409.                 is somewhere in your path.
  410.  
  411.  
  412.     /TBAV       Virus check and use TBAV's TBSCAN  Make sure that TBSCAN.EXE
  413.                 is somewhere in your path.
  414.  
  415.  
  416.     /F-PROT     Virus check and use Frisk's F-PROT  Make sure that F-PROT.EXE
  417.                 is somewhere in your path.
  418.  
  419.  
  420.     /ENCODE     UUencodes file(s) specified.  UUENCODE allows transmitting
  421.                 binary files over the Internet, or other E-MAIL channels.
  422.                 Usage: STEALTH /ENCODE file(s)
  423.                 So valid command lines would be:
  424.  
  425.                 STEALTH /ENCODE *.ZIP               UUencodes all .ZIP files
  426.                 STEALTH /TAG /ENCODE *.*            Allows tagging files
  427.  
  428.  
  429.     /DECODE     UUdecodes file(s) specified.  UUENCODE allows transmitting
  430.                 binary files over the Internet, or other E-MAIL channels.
  431.                 Usage: STEALTH /ENCODE file(s)
  432.                 So valid command lines would be:
  433.  
  434.                 STEALTH /DECODE *.UUE               UUdecodes all .UUE files
  435.                 STEALTH /TAG /DECODE *.*            Allows tagging files
  436.  
  437.  
  438.     /COMP       Compresses file(s) using Internet/Unix .Z algorithm
  439.                 These are single files.. not multiple ones.  You cannot
  440.                 compress 100 files into one archive with COMPRESS, you
  441.                 can only compress single files.
  442.                 Usage:  STEALTH /COMP file
  443.                 You can easily use /TAG, etc to compress multiple single
  444.                 filenames.
  445.  
  446.                 STEALTH /COMP *.ZIP               Compresses all .ZIP files
  447.                 STEALTH /TAG /COMP *.*            Allows tagging files
  448.  
  449.  
  450.     /UNCOMP     Uncompresses file(s) with Internet/Unix .Z algorithm
  451.                 These are single files.. not multiple ones.  You cannot
  452.                 compress 100 files into one archive with COMPRESS, you
  453.                 can only compress single files.
  454.                 If you download a file from the Internet with a .Z
  455.                 extension, use this to uncompress it!
  456.                 Usage:  STEALTH /UNCOMP file
  457.                 You can easily use /TAG, etc to compress multiple single
  458.                 filenames.
  459.  
  460.                 STEALTH /UNCOMP *.Z                 UUdecodes all .UUE files
  461.                 STEALTH /TAG /UNCOMP *.*            Allows tagging files
  462.  
  463.  
  464.     /GZIP       Compresses file(s) using Internet/Unix .gz algorithm
  465.                 These are single files.. not multiple ones.  You cannot
  466.                 compress 100 files into one archive with GZIP, you
  467.                 can only compress single files.
  468.                 Usage:  STEALTH /GZIP file
  469.                 You can easily use /TAG, etc to compress multiple single
  470.                 filenames.
  471.  
  472.                 STEALTH /GZIP *.ZIP               Gzip's all .ZIP files
  473.                 STEALTH /TAG /GZIP *.*            Allows tagging files
  474.  
  475.  
  476.     /UNGZIP     Uncompresses file(s) with Internet/Unix .gz algorithm
  477.                 These are single files.. not multiple ones.  You cannot
  478.                 compress 100 files into one archive with GZIP, you
  479.                 can only compress single files.
  480.                 If you download a file from the Internet with a .GZ
  481.                 extension, use this to uncompress it!
  482.                 Usage:  STEALTH /UNGZIP file
  483.                 You can easily use /TAG, etc to compress multiple single
  484.                 filenames.
  485.  
  486.                 STEALTH /UNGZIP *.gz                un-Gzip's all .gz files
  487.                 STEALTH /TAG /UNGZIP *.*            Allows tagging files
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  =====  EXAMPLES:  ====================================================
  502.             STEALTH  *.ZIP    /X
  503.             STEALTH  /LIST *.ARJ
  504.             STEALTH  TEST.ZIP /GETCOM
  505.             STEALTH  /TAG *.ZIP /COMM
  506.             STEALTH  *.ZIP /X
  507.             STEALTH  /TAG *.*  /+ /NOLOG
  508.             STEALTH  *.ARJ /NODEL /F-PROT /NOLOG /X
  509.             STEALTH /EVAL                            (the *.* is assumed)
  510.             STEALTH /ID                              (the *.* is assumed)
  511.             STEALTH /TAG /NODEL                      (the *.* is assumed)
  512.  ======================================================================
  513.  
  514.  
  515.   Any command line options can be given in ANY order.  The only rule is:
  516.  
  517.   ALWAYS SPECIFY /TAG before any other options (if you want to /TAG files)
  518.  
  519.   IE:  The following are treated the same ->
  520.  
  521.          STEALTH *.ZIP /NOLOG /X /NODEL /TBAV
  522.          Stealth /nolog /nodel /tbav  *.zip /x
  523.          Stealth /x/tbav/nodel/nolog  *.zip
  524.  
  525.  
  526.   ========================================================================
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.     IMPORTANT NOTE: PKZIP 2.0 "stored" files are identical to PKZIP 1.1
  538.                     format.  Therefore, all 2.0 "stored" archives are
  539.                     flagged as version 1.1.
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550. ========= The New STEALTH Environmental Variable =============================
  551.  
  552.     Starting in v5.0, Stealth has a new environmental variable.
  553.  
  554. You can set it by using:     SET STEALTH=option;option;option;option
  555.  
  556. on the command line, or from within a batch file.  Note that each
  557. option is separated by a ';', which is similar to the DOS PATH.
  558.  
  559.         Valid Options:
  560.  
  561.                 SHORTLOG        - Truncate Stealth's logfile when it
  562.                                   becomes longer than 40K
  563.  
  564.                 F-PROT          - Turn on virus scanning, and use
  565.                                   F-PROT as the scanner
  566.  
  567.                 TBAV            - Turn on virus scanning, and use
  568.                                   TBSCAN as the scanner
  569.  
  570.                 SCAN            - Turn on virus scanning, and use
  571.                                   McAfee's VIRUSCAN as the scanner
  572.  
  573.                 NOLOG           - Do not use a log file
  574.                                   (Default: Use a log file)
  575.  
  576.                 LIST            - List files before processing
  577.  
  578.                 STRCOM          - Strip comment
  579.  
  580.                 ADDCOM          - Add comment (a COMMENT file must
  581.                                   be specified in STEALTH.CFG)
  582.  
  583.                 EXPEXE          - Expand EXE files (self-extracting
  584.                                   compressors)
  585.  
  586.                 NODEL           - Do not delete original files
  587.                                   (Default: Delete original archives)
  588.  
  589.                 2EXTRA          - Make .ZIPs to extra-compression
  590.                                   (PKZIP2 must be the default compressor
  591.                                    in STEALTH.CFG)
  592.  
  593.                 BREAKAV         - Break -AV seal on .ZIP and .ARJ files
  594.                                   (Default: Never break -AV files)
  595.  
  596.                 RECURSE         - Recurse subdirectories
  597.                                   (Default: Do not recurse subdirs)
  598.  
  599.  
  600.         Valid Usage:    SET STEALTH=2EXTRA;LIST;BREAKAV
  601.                         SET STEALTH=RECURSE;NOLOG;ADDCOM;SHORTLOG
  602.  
  603.      Explained Usage:   SET STEALTH=RECURSE;NOLOG;ADDCOM;SHORTLOG
  604.                                                          
  605.                                        │      │     │       │
  606.               Recurse subdirs ─────────┘      │     │       │
  607.                   Don't use a logfile ────────┘     │       │
  608.                       Add a comment file ───────────┘       │
  609.                          Truncate log when over 40K ────────┘
  610.  
  611.  
  612.  
  613.   ╓────────────────────────────────────────────────────────────────────╖
  614.   ║ IMPORTANT NOTE:   Anything in the STEALTH environmental variable   ║
  615.   ║                   will over-ride the settings in Stealth's         ║
  616.   ║                   CONFIG file.                                     ║
  617.   ║                   IE: If BREAKAV is set to OFF in Stealth.Cfg,     ║
  618.   ║                       and BREAKAV is in STEALTH's variable, then   ║
  619.   ║                       -AV files will be broken.                    ║
  620.   ╙────────────────────────────────────────────────────────────────────╜
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637. ========= WHAT IS THE STLWCFG.EXE FILE? =====================================
  638.  
  639.         Stlwcfg stands for Stealth for Windows CONFIG editor.
  640.  
  641.         You can crank up Windows 3.x and edit STEALTH.CFG using
  642.         this great, colorful Windows configuration editor!
  643.  
  644.  
  645.         You must have VBRUN300.DLL in your Window's SYSTEM directory
  646.         to run it.
  647.  
  648.         To use this editor, choose FILE/NEW from your Program Manager,
  649.         then add STLWCFG.EXE to any group you choose.  The pretty icon
  650.         should be on your desktop.
  651.  
  652.         Then, double click on it to pull up the neat editor.
  653.         Click on your favorite options, or import any current STEALTH.CFG
  654.         file.  Then, go to the second page, and save your config.
  655.  
  656.         If you used Stealth before, it should be REAL simple to learn.
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666. ========= USING STEALTH.CFG FILE ============================================
  667.  
  668.         Included here is STEALTH.CFG, a configuration file for this program.
  669.  
  670.         Use the enclosed STL_CFG.EXE program for a quick and easy way
  671.         to create Stealth.cfg.  Just fill in the blanks, and change
  672.         the values to what you like best.
  673.  
  674.         Press [F10] to save Stealth.cfg and exit.
  675.  
  676.  
  677.  
  678.  
  679.  
  680.         Now you can change it by using a text editor, and type out
  681.         which options you want to use.  The format is:
  682.  
  683.    ---------------------------------------------------------------------
  684.         Put the archiver you want everything converted to.
  685.  
  686.         [archiver]  =  archiver
  687.  
  688.         Whereas archiver could be:
  689.             PKZIP1     ARJ    LHA    DWC     QWKZIP
  690.             PKZIP2     PAK    ZOO    ARC6    LHASFX
  691.             SQUEEZE    ICE    HAP    LARC    LIMIT
  692.             HYPER      FCOMPACT      LHARC   UC2      RAR
  693.    ---------------------------------------------------------------------
  694.         Next, put all the archives you want converted to YOUR archiver.
  695.         For instance, if you put LHA here, all .LZH files will be
  696.         converted.
  697.  
  698.         [archiver]  =  convert
  699.  
  700.         Whereas archiver could be:
  701.             PKZIP1     ARJ    LHA    DWC
  702.             PKZIP2     PAK    ZOO    ARC6
  703.             SQUEEZE    ICE    HAP    LARC   QWKZIP
  704.             HYPER      UC2    LIMIT  LHARC  RAR
  705.    ---------------------------------------------------------------------
  706.         Now, do you want to strip all comment files in the archivers
  707.         found?
  708.  
  709.         NO       =  strip comment
  710.    ---------------------------------------------------------------------
  711.         And do you want to add your own comment file to the archives
  712.         that are converted?
  713.  
  714.         NO       =  add comment
  715.    ---------------------------------------------------------------------
  716.         Then, what comment file do you want added?  (leave this line
  717.         out if you want to comment added)
  718.         NOTE: Make sure that the filename is left justified!  No spaces
  719.               should be on the left of the filename!
  720.  
  721.         B:\COMMENT.DAV  =  comment file
  722.    ---------------------------------------------------------------------
  723.         When .EXE self-extracting archives are found, do you want
  724.         them extracted?
  725.  
  726.         NO       =  executables
  727.    ---------------------------------------------------------------------
  728.         If PKZIP 2.0 files are found that have been compressed using
  729.         "normal" compression, do you want them to be re-compressed
  730.         using "EXTRA" compression?
  731.         NOTE: This will immediately change your ARCHIVER to PKZIP 2.0
  732.  
  733.         NO       =  make ZIPs -EX
  734.    ---------------------------------------------------------------------
  735.         Do you want to recurse the subdirectories?  If YES, then all
  736.         directories beneath the current one will be processed also!
  737.  
  738.         NO       =  recurse subdirs
  739.    ---------------------------------------------------------------------
  740.         As a default, STEALTH logs all activity into \STEALTH.LOG.
  741.         This makes it easy to see what happened, and keep track of
  742.         what went where.
  743.  
  744.         yes            =  create log file
  745.         \STEALTH.LOG   =  log file location
  746.    ---------------------------------------------------------------------
  747.         Also as default, STEALTH deletes the old archives, so that
  748.         your hard disk is not cluttered with old and new versions.
  749.         That would make it extremely difficult to sort through them!
  750.  
  751.         yes       =  delete files
  752.    ---------------------------------------------------------------------
  753.         If you want to scan your archives for viruses, you can utilize
  754.         any of the three most popular virus scanners avaiable.  Just
  755.         include the "check for viruses" line, then choose one of the
  756.         scanners listed below (NOTE: You can only specify one)
  757.  
  758.         yes       =  CHECK FOR VIRUS
  759.  
  760.         VIRUSCAN  =  VIRUS PROGRAM          /* McAfee's */
  761.         F-PROT    =  VIRUS PROGRAM
  762.         TBSCAN    =  VIRUS PROGRAM
  763.    ---------------------------------------------------------------------
  764.         Many PKZIP and ARJ files have a -AV seal attached to them.
  765.         Most people (including SYSOPS) may not want to break those
  766.         sealed files, since a "sealed file is a safe file".
  767.         If a PKZIP or ARJ is -AVed, then you can be pretty sure no
  768.         one has tampered with it.
  769.  
  770.         no        =  break AV files
  771.    ---------------------------------------------------------------------
  772.         STEALTH has an internal "archive viewer" that allows you to
  773.         see what's inside an archive before/as it is processed.  This
  774.         will allow a clear representation of the file.  Actually,
  775.         the viewer is FASTER than any other I have found.  Try it out!
  776.  
  777.         yes       =  list files before processing
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797. ============  ATTENTION SYSOPS  ===========================================
  798.  
  799.         STEALTH 6.1 HAS LOADS OF NEW OPTIONS DESIGNED FOR YOU!
  800.  
  801.         New in this version:
  802.  
  803.         1.  SYSOPS:  Compress all your .QWK files into PKZIP 2.0 tighter
  804.             compression.  Just specify
  805.                                            QWKZIP = archiver
  806.                                  and       QWKZIP = convert
  807.  
  808.             Leave out all other '=archiver' and '=convert' lines, so not
  809.             to convert EVERYTHING to a .QWK packet!
  810.  
  811.             Just use:  STEALTH *.QWK  to convert all of them!
  812.  
  813.  
  814.         2.  Full Internet support.  Everything you download, you can
  815.             convert via STEALTH.  Don't worry about which is which, just
  816.             use STEALTH /EVAL to find out what the archiver is!
  817.  
  818.  
  819.         3.  Use the NEW /TAG feature to tag and go!  No more sorting, copying,
  820.             moving files, etc. in order to get the files you want converted.
  821.  
  822.  
  823.  
  824.         STEALTH can save you tons of hard disk space, and serve as a
  825.         processor for uploads.
  826.  
  827.         If some new member uploads you an ancient archive (PAK or ZOO),
  828.         or some unknown self-extracting .EXE archive, how do you
  829.         find out what it is?
  830.  
  831.         It could be a cool game that everybody likes, but the lamer has
  832.         given you a useless file.
  833.  
  834.         STEALTH will instantly recognize the .EXE file as DWC, ZOO, PAK,
  835.         ARJ, PKZIP 1.1, PKZIP 2.0, ARC, LHA, etc.
  836.         Then it will convert it to your BBS's archiver, with no problem.
  837.         Even embedded paths are saved!
  838.  
  839.      **** Included is UPLOAD.CFG configuration for upload processing ****
  840.  
  841.  
  842.         Is your BBS's hard disk getting full?  Run STEALTH as an event
  843.         once a week and convert all of your PKZIP 1.1 and 2.0 "normal"
  844.         compressed files to PKZIP 2.0 "EXTRA" compression!
  845.         That will save MEGABYTES of space (a friend of mine saved over
  846.         2 megabytes on one directory of uploads)
  847.  
  848.      **** Included is EVENT.CFG configuration for event processing ****
  849.  
  850.  
  851.         Plus you can comment all the processed files with your own
  852.         BBS comment file, or simply strip the old comments from
  853.         them.
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862. =========  PLEASE READ THIS!  ===============================================
  863.  
  864.         Please think about what you put into STEALTH.CFG before starting
  865.         the program.
  866.  
  867.   1.    If your "Archiver" and "convert" file types are the same, then
  868.         all files will be processed twice:
  869.  
  870.                 PKZIP2   =   Archiver
  871.                 PKZIP2   =   convert
  872.                 PAK      =   convert
  873.                 ARJ      =   convert
  874.  
  875.         because STEALTH will convert all the .ARJ and .PAK files, then
  876.         convert them again because they are now PKZIP 2.0 files!
  877.  
  878.  
  879.  IMPORTANT NOTE: If you specify MAKE ZIPS -EX, then Stealth assumes
  880.                  you want to use PKZIP 2.0 as your default archiver.
  881.                    It will process files as such!
  882.  
  883.  
  884.   2.    If you have 20 archives with the same name:
  885.  
  886.                 ANOTHER.PAK
  887.                 ANOTHER.ARJ
  888.                 ANOTHER.ZIP
  889.                 ANOTHER.SDN
  890.                 ANOTHER.ZOO
  891.                 ANOTHER.ARC
  892.  
  893.         all of the contents of ALL THE ARCHIVES will be converted into
  894.         your new file.  So, if you said:  PKZIP2  =  Archiver
  895.         then ANOTHER.PAK's contents will be stuffed into ANOTHER.ZIP,
  896.         and ANOTHER.ARJ's contents will be also.  And you will lose
  897.         the original files.  So please don't name several archives
  898.         the same file name, then include all those types in your
  899.         STEALTH.CFG file!
  900.  
  901.   3.    Embedded directories are NOT processed if you use:
  902.  
  903.                   yes  =  recurse subdirs
  904.  
  905.         Why?  Because when you re-compress the file, then you will include
  906.         all subdirectories under the current one.  And if you are in
  907.         the root directory, your whole hard drive will be sucked up into
  908.         the new compressed file!
  909.  
  910.   4.    Please don't STRIP a file's comments, then ADD a comment.  If you
  911.         ADD a comment, then the old one is automatically deleted.
  912.  
  913.   5.    Please make sure ALL FILENAMES IN STEALTH.CFG are left justified!
  914.         For example, your comment file should look like:
  915.  
  916.         ║
  917.         ║C:\PCBOARD\COMMENT.FIL
  918.         ║
  919.                         instead of:
  920.  
  921.         ║
  922.         ║       C:\PCBOARD\COMMENT.FIL
  923.         ║
  924.  
  925.         Because to get the filename, an ASCII 'zero' is placed wherever
  926.         a 'space' character is.  And the filename won't register unless
  927.         it's left justified.
  928.  
  929.  
  930.  
  931.             NOTE: PKZIP 2.0 "stored" files are identical to PKZIP 1.1
  932.                   format.  Therefore, all 2.0 "stored" archives are
  933.                   flagged as version 1.1.
  934.  
  935.  
  936.  
  937.   7.    Due to the "human" nature of my C++ compiler, if you have
  938.         a THICK layer of subdirectories (more than 10), and each have
  939.         the exact same filenames, one or two files may be skipped.
  940.         This is because the Data Transfer Area of DOS thinks that it
  941.         already processed that file.  This should also be fixed in the
  942.         next version.
  943.  
  944.   8.    Also NOTE: Any unsuccessful de-compression of a file will
  945.         result in the original not being erased.  So if STEALTH does
  946.         not get an errorlevel of 0, then it aborts the erasure process.
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958.  
  959. ===================  WHERE IS DWC?  =========================================
  960.  
  961.      UC2, ARJ, PKZIP, DWC, PAK and all the other archivers can be found at:
  962.  
  963.         LIMIT is also a GREAT archiver  (download LIMIT10.ZIP)
  964.  
  965.  
  966.            ╓─────┐                 ╥     ┬
  967.            ║     │                 ║     │
  968.            ╟─────┤ ╓──┐ ╓─╥─┐ ─╥─  ╙╖   ┌┘ ─╥─ ╥──┐ ╥  ┬  ╓─┐
  969.            ║     │ ║  │   ║    ║    ║   │   ║  ╟─┬┘ ║  │  ╙─┐
  970.            ╨     ┴ ╨  ┴   ╨   ─╨─   ╙───┘  ─╨─ ╨ ┴  ╙──┘ ╙──┘
  971.                     ▄████████▄   ▄███████▄   ▄███████▄  ▄██▄   ▄██▄
  972.   (214) 606-1485    ███▀   ▀███ ████▀▀▀████ ████▀  ▀███ ████ ▄████▀
  973.                     ███▄   ▄███ ███     ███ ████        ████████▀
  974.                     █████████▀  ███     ███ ████        ████████▄
  975.   1.2 GIG online    ████ ▀████▄ ████▄▄▄████ ████▄  ▄███ ████ ▀████▄
  976.  Thousands of Files ▀██▀   ▀██▀  ▀███████▀   ▀███████▀  ▀██▀   ▀██▀
  977.  
  978.  
  979.                    The ONLY antivirus Board in DFW
  980.  
  981.    We have:  Boot disks for DOS versions 3.0 - 6.2  (IBM and Microsoft)
  982.              Up to-the-minute new virus information
  983.              The hottest and newest games (Apogee, Epic, + others)
  984.              Download every COMM protocol imaginable - we got them all!
  985.              We have more compression programs than all DFW boards, combined!
  986.              More antivirus text files than you can read
  987.              We are the HUB in Dallas/Fort Worth for Virus Researchers -
  988.                 nowhere else can you obtain more information
  989.  
  990.  
  991.  
  992.    ■  100 AntiVirus programs (the newest SCAN, TBAV, F-PROT -> -AV sealed)
  993.    ■  FidoNet, RIMENet, WildNet, USNetmail virus echos + VIRUS_NFO
  994.  
  995.    ■  Hundreds of compression programs      ■  Unlimited free downloads!
  996.    ■  Download 2 MEG on your first call     ■  The Fastest LogOn in DFW
  997.    ■  10 protocols                          ■  14.4 Zoom v32bis
  998.    ■  100 FILE areas                        ■  Only twenty bucks a year!
  999.    ■  We add 2,000+ NEW files each month
  1000.  
  1001.    ■  The OFFICIAL support BBS for Stealth, Ultra Toolbox, Exe Master,
  1002.       Protect EXE/COM and Sound Effects 6.1
  1003.    ■  Distribution site for HyperDisk, ExtraDos, NameBase and Dave Utils
  1004.  
  1005.  
  1006.                  24 hours / 7 days  -->   (214) 606-1485
  1007.                                      or   (214) 606-1484
  1008.  
  1009.  
  1010.  
  1011.       The SysOp is a great guy, and has all of these files available
  1012.       for download.  And while you are there, check out the
  1013.       Dave's Utilities section.  It has all my stuff, and is updated weekly.
  1014.  
  1015.  
  1016.  
  1017.  
  1018.  
  1019.  
  1020.  
  1021.  ╓────────────────────────────────────────────────────────────────────────╖
  1022.  ║                       WHO IS DAVID BUCKERT?                            ║
  1023.  ║                                                                        ║
  1024.  ║   David Buckert is a BBS fanatic that regularly uses ROBOCOMM to       ║
  1025.  ║   download the newer files from all Dallas BBS's and upload them       ║
  1026.  ║   to all other Dallas BBS's.  This is fantastic!  All the boards       ║
  1027.  ║   in town have new and updated files because of his generosity.        ║
  1028.  ║                                                                        ║
  1029.  ║   Do you have a "David Buckert" in your area?  If not, I suggest       ║
  1030.  ║     becoming one.  Uploading new stuff to all the BBS's helps          ║
  1031.  ║    everybody, and enhances an "area" of town.  More people will        ║
  1032.  ║   hop on their terminals and call around, because there's great        ║
  1033.  ║                         stuff everywhere!                              ║
  1034.  ║                                                                        ║
  1035.  ║    Come on guys, boring subscription services like CompuServe,         ║
  1036.  ║     Delphi, Prodigy, etc are leeching subscribers and costing          ║
  1037.  ║     too many people too much money.  KEEP IT LOCAL!  Make new          ║
  1038.  ║     friends and get to know the people computing in your area.         ║
  1039.  ║                                                                        ║
  1040.  ║        Have some parties, enjoy the "TERMINAL" experience.             ║
  1041.  ╙────────────────────────────────────────────────────────────────────────╜
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052. =============  REGISTRATION  ================================================
  1053.  
  1054.  
  1055.    ┌────────────────────────────────────────────────────────────────┐
  1056.    │                                                                │
  1057.    │         Registration is only $25.00 + $5.00 shipping           │
  1058.    │                                                                │
  1059.    └────────────────────────────────────────────────────────────────┘
  1060.  
  1061.         For technical support:
  1062.  
  1063.                         BBS         (817) 606-1485
  1064.                         E-MAIL      drnb@netcom.com
  1065.  
  1066.  
  1067.  
  1068.             You can order Stealth using your Visa/MasterCard!
  1069.               Call 1-800-242-4775 and specify order #11241
  1070.  
  1071.  
  1072.         NOTE:  Technical support is for a limited amount of time
  1073.                to unregistered users.  Once registered, you get
  1074.                      all the technical support you want.
  1075.                If you have any substantial problems, let me know.
  1076.  
  1077.  
  1078.      ***  PERSONALLY CONFIGURED VERSIONS OF STEALTH ARE AVAILABLE  ***
  1079.  
  1080.      ***  Leave a note on one of the technical support numbers     ***
  1081.      ***         to arrange the configuration and price            ***
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.   ╒═════════════════════════   IMPORTANT   ═════════════════════════════════╕
  1090.   │                                                                         │
  1091.   │                                                                         │
  1092.   │      This trial version of Stealth randomly sets the date on a few      │
  1093.   │      files to :  JANUARY 1, 2010                                        │
  1094.   │                                                                         │
  1095.   │        This will cause substantial problems if you run the              │
  1096.   │         "unregistered" copy as a normal event on your BBS.              │
  1097.   │     You have 30 days to evaluate Stealth on your own personal           │
  1098.   │    files.  Feel free to test it, play with it, etc.  But using          │
  1099.   │       this version for long periods of time will cause your             │
  1100.   │                 filebase to have SERIOUS PROBLEMS.                      │
  1101.   │                                                                         │
  1102.   │        You can obtain a registered version for only $25.00 + 5.00       │
  1103.   │                                                                         │
  1104.   │   I strongly suggest getting a registered copy if you enjoy the         │
  1105.   │              program and intend to use it regularly.                    │
  1106.   │                                                                         │
  1107.   ╘═════════════════════════════════════════════════════════════════════════╛
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116. =============  TECHNICAL STUFF  =============================================
  1117.  
  1118.     Because of the complicated nature of Stealth, problems may arise.
  1119.     Here is a list of common difficulties people have written me with:
  1120.  
  1121.       0. If you are getting the .ARC files from the Satellite
  1122.          Network, they DO NOT unarchive because they are version
  1123.          7.0 of ARC.  You MUST HAVE a registered version of
  1124.          ARC in order to extract these!
  1125.  
  1126.  
  1127.       1. Stealth does not process ARJ files properly.
  1128.  
  1129.     You need at least version 2.39 of ARJ in order to process the switches
  1130.     I use.  Of course, the registered Stealth offers customized switches!
  1131.  
  1132.  
  1133.       2. I use STEALTH D:\FILES\*.* and nothing happens.
  1134.  
  1135.     Of course not.  You must be in the directory with your archivers in
  1136.     order to convert them.  If you want to do the above, try:
  1137.         D:
  1138.         CD\FILES
  1139.         STEALTH *.*
  1140.  
  1141.  
  1142.       3. I used Stealth on several PKZIP 2.0 files to make them -EXTRA
  1143.          compressed, but nothing happened.
  1144.  
  1145.     In cases where it could be ANYTHING gone wrong, use the following
  1146.     special switch:
  1147.  
  1148.                 STEALTH *.* /X/+ > LOGIT
  1149.  
  1150.     This will run Stealth, show technical debugging information that I
  1151.     need, and pipe the output into a new file called "LOGIT".
  1152.     Now just send the file "LOGIT" to me, along with your STEALTH.LOG,
  1153.     and I can sort out what the problem is.
  1154.  
  1155.     Just upload the files for me at the AntiVirus ROCK BBS, on CompuServe,
  1156.     or simply mail them to me at my home address on a disk (any size).
  1157.  
  1158.  
  1159.         4.  To extract the COMMENT.1 file when using the /GETCOM
  1160.             switch, Stealth 'tests' the file using the needed
  1161.             archiver, then strips the comment from the captured
  1162.             text.  This may take a while when 'testing' larger
  1163.             archives.
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169. ============ ERRORLEVELS ==================================================
  1170.  
  1171.         When Stealth exits, it returns the following errorlevels:
  1172.  
  1173.  
  1174.  
  1175.      Errorlevel = 0   success
  1176.                   1   virus found
  1177.                   2   no files found
  1178.                   3   ONLY help screen printed
  1179.                   4   DAVETMP directory was not deleted
  1180.                   5   STEALTH.CFG had problems..
  1181.                   6   Spawn Error
  1182.                   7   aborted!
  1183.                   99  error opening file
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198.    ███████╗ ██╗   ██╗ ██████╗  ██████╗   ██████╗  ██████╗  ████████╗ ██████╗
  1199.    ██╔════╝ ██║   ██║ ██╔══██╗ ██╔══██╗ ██╔═══██╗ ██╔══██╗ ╚══██╔══╝ ╚════██╗
  1200. ╓──███████╗ ██║   ██║ ██████╔╝ ██████╔╝ ██║   ██║ ██████╔╝    ██║      ▄███╔╨─╖
  1201. ║  ╚════██║ ██║   ██║ ██╔═══╝  ██╔═══╝  ██║   ██║ ██╔══██╗    ██║      ▀▀══╝  ║
  1202. ║  ███████║ ╚██████╔╝ ██║      ██║      ╚██████╔╝ ██║  ██║    ██║      ██╗    ║
  1203. ║  ╚══════╝  ╚═════╝  ╚═╝      ╚═╝       ╚═════╝  ╚═╝  ╚═╝    ╚═╝      ╚═╝    ║
  1204. ║                                                                             ║
  1205. ║                                                                             ║
  1206. ║      Support for this program is available in the following ways:           ║
  1207. ║                                                                             ║
  1208. ║                                                                             ║
  1209. ║          ╓──┐ ╓──┐ ╓─╥─┐ ╥──┐ ╥  ┬  ╓─┐ ╥──┐ ╥──┐ ╥  ┬ ╥──┐                 ║
  1210. ║          ║    ║  │ ║ ║ │ ╟──┘ ║  │  ╙─┐ ╟─   ╟─┬┘ ╙╖┌┘ ╟─                   ║
  1211. ║          ╙──┘ ╙──┘ ╨ ╨ ┴ ╨    ╙──┘ ╙──┘ ╨──┘ ╨ ┴   ╙┘  ╨──┘                 ║
  1212. ║          User ID:  71441,2723                                               ║
  1213. ║          I usually log on every other day and check my mail.                ║
  1214. ║                                                                             ║
  1215. ║                                                                             ║
  1216. ║                       ▄▄▄▄▄▄  ▄▄▄▄▄▄  ▄▄▄▄▄▄▄                               ║
  1217. ║                       █ ▄▄ █▄ █ ▄▄ █▄ █ ▄▄▄▄█                               ║
  1218. ║                       █ ▄▄▄ █ █ ▄▄▄ █ █▄▄▄▄ █                               ║
  1219. ║                       █▄▄▄▄▄█ █▄▄▄▄▄█ █▄▄▄▄▄█                               ║
  1220. ║          Drop me a line on the AntiVirus ROCK Bulletin Board                ║
  1221. ║                     David Smith   (214) 606-1485                            ║
  1222. ║                              or   (214) 606-1484                            ║
  1223. ║                                                                             ║
  1224. ║                                                                             ║
  1225. ║                 ▄██▄   ▄██▄  ▄███████▄   ▄█▄  ▄██▄                          ║
  1226. ║                 █████▄█████ ████▀▀▀████ █████ ████                          ║
  1227. ║                 ███████████ ████▄▄▄████ █████ ████                          ║
  1228. ║                 ████   ████ ███████████ █████ ████                          ║
  1229. ║                 ████   ████ ████   ████ █████ ████▄▄▄▄▄▄▄                   ║
  1230. ║                 ▀██▀   ▀██▀ ▀██▀   ▀██▀  ▀█▀   ▀████████▀                   ║
  1231. ║                               Write to:                                     ║
  1232. ║                                                                             ║
  1233. ║                              David Smith                                    ║
  1234. ║                            1104 Mason Dr.                                   ║
  1235. ║                            Hurst TX 76053                                   ║
  1236. ║                                                                             ║
  1237. ╙─────────────────────────────────────────────────────────────────────────────╜
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.