home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 5 / Gold Medal Software - Volume 5 (Gold Medal) (1995).iso / archive / stlth65.arj / STEALTH.DOC < prev    next >
Text File  |  1994-10-09  |  51KB  |  1,353 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.               ██▀▀▀▀
  9.               ██▄▄▄▄ ▀▀██▀▀ ██▀▀▀  ██▀▀█  ██  ▀▀██▀▀ ██  █
  10.                    ═   ══   ══≡≡   ══≡≡═  ══    ══   ══≡≡═
  11.               ▄▄▄▄▄█   ██   ██▄▄▄  ██  █  ██▄▄  ██   ██  █
  12.              6.5  (c) 1995 David Smith  All rights reserved
  13.  
  14.                For David Buckert, who Originated the Idea
  15.  
  16.  
  17.             You can order Stealth using your Visa/MasterCard!
  18.               Call 1-800-242-4775 and specify order #11241
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25. =========  THIS IS SHAREWARE  =====================================
  26.  
  27.    The shareware version is A DEMO of the full blown version!
  28.  
  29. It has the following disadvantages:
  30.  
  31. 1.  When using the /TAG option, the Shareware version only allows
  32.     processing ONE file.  You can tag all you want.. but Stealth only
  33.     does ONE.
  34.     The REGISTERED version allows tagging unlimited files!
  35.  
  36. 2.  There's an ugly message and a beep at the end.
  37.  
  38. 3.  It STILL changes the date/time every 3 files (see further down
  39.     in this document for details)
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47. ==========  QUICK START !  ==================================================
  48.  
  49.  
  50.         Put STEALTH.EXE in a "test" directory containing some archives.
  51.  
  52.         Make sure STEALTH.EXE is in your "PATH=" statement.
  53.  
  54.         Type: STEALTH.EXE
  55.  
  56.         Now watch as all the archives are converted to your favorite
  57.         compressor!  This program finds them all: PAK ZIP HAP SQZ LZH
  58.         plus tons more, then converts them to your 'favorite' archiver.
  59.  
  60.         Now type: CD\
  61.  
  62.         Notice that STEALTH.LOG has been written there.  Use EDIT.COM
  63.         from DOS 5+ and look at it.  Just type: EDIT STEALTH.LOG
  64.  
  65.         All action from Stealth has been written, including dates, times
  66.         and DOS commands that it used.
  67.  
  68.               Type: STEALTH /?   for a quick help screen!
  69.  
  70.  
  71.  
  72. =============================================================================
  73.  
  74.  
  75.  
  76.         Advanced users:  Welcome to the world of Stealth.  This program
  77.         is quite unique, because it will convert ANY archive to ANY
  78.         other archive.  The advantages of this over other competition
  79.         programs (like ZZAP, SHEZ, etc...) is:
  80.  
  81.  
  82.         ■   It supports every major archiver available!  ARJ, ARC, LHA,
  83.             HAP, SQZ, DWC, PAK, ZIP 1.1 and 2.0, ICE, LHARC, LARC, UC2,
  84.             HYPER, SDN, FCOMPACT, LIMIT, RAR, COMPRESS, GZIP,
  85.             UUENCODE, UUDECODE and ZOO.
  86.  
  87.         ■   Allows tagging files!  Just point and shoot the files you
  88.             want converted.  No directory making, copying files, etc.
  89.  
  90.         ■   Lets you use your RAM disk or other faster drives as
  91.             a "work drive" for PKZIP or ARJ.  This significantly speeds
  92.             up the compression process!
  93.  
  94.         ■   It can recognize PKZIP 1.1 files and PKZIP 2.0 "normal"
  95.             compressed files, then convert them to PKZIP -EX "extra"
  96.             compression.  This will save you a ton of hard disk
  97.             space!
  98.  
  99.         ■   INTERNAL UUENCODE/UUDECODE support.  When you get those
  100.             E-Mail files, just uncompress them with STEALTH!  No extra
  101.             programs needed.
  102.  
  103.         ■   SYSOPS:  Convert your PKZIP 1.1 .QWK packets with STEALTH.
  104.                      Automatically tighten them to PKZIP 2.0 and save
  105.                      a LOT of hard disk space.
  106.  
  107.         ■   Did you download some weird file off the Internet?  Don't know
  108.             what in the world it's compressed with?  Stealth will identify
  109.             it, AND uncompress it for ya.
  110.  
  111.         ■   Launch a "customized" file during conversion, which allows you UNLIMITED
  112.             possibilities for adding files/running a program during the conversion, plus MORE.
  113.  
  114.         ■   Use a DOZEN different virus scanners, and see EXACTLY what the scanner
  115.             reports back to Stealth
  116.  
  117.         ■   Tons of command line switches, allowing you to do EXACTLY
  118.             what you want.  No guessing, no hassles.
  119.  
  120.         ■   Allows using LHA SFX self-extracting archives to be the
  121.             "target" archiver.  That makes distribution of your
  122.             archives easy, since the recipient does not need a
  123.             program to un-archive your files!
  124.  
  125.         ■   Use ENVIRONMENTAL variables to "customize" your version.
  126.  
  127.         ■   Allows REMOVAL of a file's comment to a separate file.
  128.  
  129.         ■   Supports VENDINFO.DIZ: The new standard in vendor and BBS
  130.             information.  The FIRST util to support this.
  131.  
  132.         ■   Uses MULTIPLE config files, so you can completely change
  133.             Stealth's operation from a batch file.
  134.  
  135.         ■   Leave PKZIP and ARJ -AV files alone, plus virus scanning
  136.             using any of the three most popular scanners!
  137.  
  138.         ■   Recognizes embedded directories, and can include them with
  139.             the conversion.
  140.  
  141.         ■   Is perfect for SYSOPS, since it can be run as an "event" to
  142.             update all .ZIP files, or be used as an upload processor.
  143.             Even add comments or strip them from the files...
  144.  
  145.         ■   You can "customize" STEALTH to almost any configuration.
  146.             Include some archives, but not others, recurse subdirectories,
  147.             leave SFX files alone, delete files after processing,
  148.             plus MORE.
  149.  
  150.         ■   Keeps an accurate log of all activity.
  151.  
  152.         ■   Lists archived files using its own 'internal' compression
  153.             viewer (super-fast!).
  154.  
  155.         ■   Allows overriding Stealth.cfg options on the command-line.
  156.  
  157.         ■   You can add extra BBS advertisements, add only your comments,
  158.             or evaluate the current files.
  159.  
  160.         ■   Re-comment your entire BBS file area with ONE command.
  161.  
  162.         ■   You can NOW pause, shell to DOS, or stop the program
  163.             by just pressing a key.
  164.  
  165.         ■   Search archives for FILE_ID.DIZ, DESC.SDI, *.SDA
  166.             {SDA.ID} or VENDINFO.DIZ
  167.  
  168.         ■   Configuration file for DOS and WINDOWS!
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.         No other utility can do this!  Plus STEALTH recognizes even
  176.         DWC, SQZ, and LARC self-extracting files.  Please notice
  177.         that NO OTHER ARCHIVE program can do that.
  178.  
  179.         Is hard disk space important?  That PKZIP file you downloaded
  180.         yesterday... it is probably in 1.1 format.  In fact, most of
  181.         your PKZIP'ed files are 1.1 or else 2.0 "normal" compressed.
  182.  
  183.         Use STEALTH to maximize their compression.  You can save 60,000
  184.         bytes of disk space on a few files, and several megabytes if
  185.         you re-archive every downloaded file.  Doing that manually will
  186.         take FOREVER.  And even batch files are no good, since they are
  187.         so slow.  But, you can be assured of accuracy and speed with STEALTH!
  188.  
  189.  
  190.  
  191.  
  192.                  STEALTH is extrememly simple:
  193.  
  194.         1. Edit STEALTH.CFG to your satisfaction (see below for details)
  195.            (or just use STL_CFG.EXE to create your OWN stealth.cfg)
  196.  
  197.         2. Include STEALTH.EXE and STEALTH.CFG in your path
  198.  
  199.         3. Go to a directory containing some old archives.
  200.  
  201.         4. Type: STEALTH.EXE    (or  STEALTH *.*)
  202.  
  203.  
  204.         Now note that Stealth processes the entire directory!  The
  205.         only filespec you need (optional) is *.*.  Stealth ruthlessly
  206.         converts everything it can find using your .CFG file.
  207.  
  208.         NOTE: You can use STEALTH *.*  or  STEALTH *.ZIP  .....
  209.  
  210.         And wala, you are all done.
  211.  
  212.         If you change your mind on archives, or want to change something,
  213.         STEALTH.CFG is easy to edit.
  214.  
  215.         Take your favorite editor and change it around.
  216.         NOTE:  If Stealth cannot locate STEALTH.CFG file, it will use
  217.                its own defaults.
  218.  
  219.  
  220.  
  221.    =======================================================================
  222.  
  223.         NEW!  Stealth now has a variety of command line options
  224.               that will override the Stealth.cfg defaults.
  225.  
  226.         USAGE:    STEALTH [filespec] [options]
  227.  
  228.  
  229.         [altfile.CFG] can specify alternate .CFG file
  230.  
  231.         [drive]     A ram drive or faster disk you want PKZIP or ARJ
  232.                     to use as their "work drive" when compressing.
  233.         /TAG        Tag files to process
  234.         /X          Give exact details in log file
  235.         /COMM       Add the COMMENT file only (no conversion)
  236.         /EVAL       Evaluation archive only (no conversion)
  237.         /+          Debug STEALTH process (messy output, but detailed!)
  238.         /ID         Show files having FILE_ID.DIZ, DESC.SDI *.SDA
  239.                     {SDA.ID} or VENDINFO.DIZ (new vendor info file)
  240.         /LIST       List contents of archive file(s)
  241.         /GETCOM     Get comment: Save into COMMENT.1
  242.         /SHORTLOG   Keep Stealth's LOGfile under 40K
  243.  
  244.         /RECURSE    Recurse subdirectories when processing
  245.         /BREAKAV    Break -AV sealed files
  246.         /2EXTRA     Convert PKZIP 'normal' archive to -EXTRA compressed
  247.         /NODEL      Do not delete files after processing
  248.         /EXPEXE     Expand .EXE files
  249.         /ADDCOM     Add comment to processed files
  250.         /STRCOM     Strip comment from all files
  251.         /NOLOG      Do not log activity
  252.         /SCAN       Virus check and use McAfee's SCAN
  253.         /TBAV       Virus check and use TBAV's TBSCAN
  254.         /F-PROT     Virus check and use Frisk's F-PROT
  255.         /ENCODE     UUencodes file(s) specified
  256.         /DECODE     UUdecodes file(s) specified
  257.         /COMP       Compresses file(s) using Internet/Unix .Z algorithm
  258.         /UNCOMP     Uncompresses file(s) with Internet/Unix .Z algorithm
  259.         /GZIP       Compresses file(s) using Internet/Unix .gz algorithm
  260.         /UNGZIP     Uncompresses file(s) with Internet/Unix .gz algorithm
  261.         /CHECKALL   Checks for viruses in ALL files, whether converted or not
  262.         /SLOW       Stop after every major operation, in order to see what has transpired
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  ┌──────────────────────────────────────────────────────────────────────────┐
  274.  │      IMPORTANT NOTE:  While Stealth is running, you can pause it,        │
  275.  │                       shell to DOS, or do an emergency exit.             │
  276.  │                                                                          │
  277.  │      Pressing the [spacebar] pauses Stealth.  Any other key resumes.     │
  278.  │      Pressing the 'D' key shells to DOS.  Just type: 'exit' to resume.   │
  279.  │      Pressing the [ESC] key exits Stealth immediately.                   │
  280.  └──────────────────────────────────────────────────────────────────────────┘
  281.  
  282.  
  283.  
  284.  
  285.         You can NOW USE YOUR RAM DRIVES!
  286.         That's right.  You can specify a ram drive, or a larger hard disk
  287.         to perform the compression on.  This works with ARJ and PKZIP only.
  288.  
  289.         To use:  STEALTH *.* D:
  290.  
  291.         Whereas D: is the drive you want PKZIP or ARJ to use as their
  292.         "work drives" when compressing files.  This will significantly speed
  293.         things up.  Valid examples of using a ram drive/or other disk:
  294.         REMEMBER: NO trailing backslash!
  295.  
  296.             STEALTH  *.ZIP  /CHECKALL  D:
  297.             STEALTH  D:
  298.             STEALTH  *.ARJ  /SLOW D:
  299.             STEALTH  *.ARJ  F:
  300.  
  301.  
  302.  
  303.  
  304.  
  305.    [altconfigfile.CFG]  Stealth now can take multiple config files
  306.                         on the command line!  Now, instead of changing
  307.                         STEALTH.CFG every five minutes, you can create
  308.                         several different ones.
  309.  
  310.         Examples:       STEALTH C:\PCB\GEN\UPLOAD.CFG
  311.                         Will force Stealth to use the UPLOAD.CFG config
  312.                         file located in \PCB\GEN.
  313.                         STEALTH E:\STLCFG\STEALTH5.CFG
  314.                         Will use Stealth5.cfg file on the E: drive.
  315.  
  316.         Valid Usage:    STEALTH *.ZIP C:\STEALTH\PROCESS.CFG
  317.                         STEALTH *.ARJ D:\TEMP\MY.CFG
  318.                         STEALTH *.LZH C:\STEALTH\DAVE$S.CFG
  319.                         STEALTH E:\UPL\UPLOAD8.CFG
  320.  
  321.      IMPORTANT NOTE:    The alternate config file MUST have a .CFG
  322.                         extension.  The filename can be anything,
  323.                         but must have a .CFG ending!
  324.                         If no config file is specified on the command
  325.                         line, then Stealth still searches the DOS
  326.                         path for STEALTH.CFG
  327.  
  328.  
  329.  
  330.  
  331.         /TAG    This HOT new feature allows you to "tag" files you want
  332.                 to convert/list/evaluate, etc.
  333.                 Make SURE you specify /TAG before any other command line
  334.                 options, so that STEALTH knows you want to TAG AND GO!
  335.  
  336.                 Cool usages:
  337.  
  338.                     STEALTH /TAG *.* /EVAL
  339.                     STEALTH /TAG
  340.                     STEALTH /TAG /ENCODE *.ZIP
  341.                     STEALTH /TAG /LIST *.LZH
  342.  
  343.  
  344.  
  345.         /X      will provide a little more detailed information in STEALTH.LOG
  346.  
  347.  
  348.         /COMM   if you are a SYSOP, and want to add a "comment" file to your
  349.                 PKZIP and ARJ files, this is great!
  350.                 Using the /COMM switch, you can quickly comment ALL YOUR
  351.                 FILES in minutes.
  352.                 For an extra bonus, turn on RECURSE SUBDIRECTORIES in the
  353.                 config file, and watch as Stealth updates the comments on
  354.                 every file you got!
  355.                 ***  NO OTHER ARCHIVE CONVERTER CAN DO THAT!  ***
  356.  
  357.  
  358.         /EVAL   if you wonder what kind of files you have, then run:
  359.                 STEALTH *.* /EVAL  then Stealth will show what the archive
  360.                 types are without converting them.
  361.                 This is kinda like a "preprocessor" for Stealth.
  362.  
  363.  
  364.         /+      will show a large amount of messy information on the screen,
  365.                 detailing exactly how STEALTH is thinking, and what part of
  366.                 the program it is in.  That way, you can debug where a problem
  367.                 is in case of a serious crash or lockup.
  368.  
  369.  
  370.         /ID     Searches files for FILE_ID.DIZ, DESC.SDI *.SDA or {SDA.ID}
  371.                 This is ideal for SySops, since many BBS programs require
  372.                 a "description file" to update the main file listing.
  373.                 Using:
  374.                                 STEALTH *.* /ID
  375.  
  376.                 allows quickly identifying files with no description!
  377.  
  378.  
  379.         /LIST   List a single archive's contents.
  380.                 This works on only ONE file at a time.  Wildcards are
  381.                 not allowed here.  If you want to list a large number
  382.                 of files, use the LIST environmental variable instead.
  383.  
  384.                 Usage:  STEALTH test.zip /LIST
  385.                         STEALTH shez.arj /LIST
  386.  
  387.                 ***  NO OTHER ARCHIVE CONVERTER CAN DO THAT!  ***
  388.  
  389.  
  390.       /GETCOM   Get the comment from a .ZIP or .ARJ file, then
  391.                 write it to COMMENT.1
  392.                 This is useful if you see a really cool comment on
  393.                 a compressed file, and would like to "leech" it, and
  394.                 customize it with your OWN information!
  395.  
  396.  
  397.     /SHORTLOG   The Stealth LOG file can get rather large, real
  398.                 quick.  Using /SHORTLOG will truncate the Stealth
  399.                 log file when it gets over 40K.
  400.  
  401.  
  402.     /RECURSE    Recurse subdirectories when processing.  This is the
  403.                 same as RECURSE SUBDIRECTORIES in Stealth.cfg.  NOTE:
  404.                 pathnames will not be uncompressed when recursing,
  405.                 because of the recursion, endless loop that will get
  406.                 involved.
  407.  
  408.  
  409.     /BREAKAV    Break -AV sealed files.  Some sysops or other people
  410.                 put their own -AV stamp on files, which causes a problem
  411.                 when you want to add a file, etc.  This switch allows
  412.                 processing files, and breaking that stamp.
  413.  
  414.  
  415.     /2EXTRA     Convert PKZIP 'normal' archive to -EXTRA compressed.
  416.                 NOTE: Your default archiver will be changed to PKZIP 2.0
  417.                       if you use this switch.  Be sure to include
  418.                       PKZIP2 = convert in your config file, so to catch
  419.                       all the older 2.0 -NORMAL compressed.
  420.  
  421.  
  422.     /NODEL      Do not delete files after processing.  Be sure to use this
  423.                 if you're playing around with Internet files, so not to
  424.                 erase something you wanted to keep!
  425.  
  426.     /EXPEXE     Expand .EXE files.  Stealth analyses .EXE files and
  427.                 recognizes ALL SELF-EXTRACTING compressed files.
  428.  
  429.  
  430.     /ADDCOM     Add comment to processed files.  Your COMMENT file must
  431.                 be specified in your config file.
  432.  
  433.  
  434.     /STRCOM     Strip comment from all files.  If you ADD a comment, be
  435.                 sure to not STRIP it also.  That's a waste, since most
  436.                 archivers automatically remove the current comment when
  437.                 it adds one.
  438.  
  439.  
  440.     /NOLOG      Do not log activity in STEALTH's LOG file.
  441.  
  442.  
  443.     /SCAN       Virus check and use McAfee's SCAN.  Make sure that SCAN.EXE
  444.                 is somewhere in your path.
  445.  
  446.  
  447.     /TBAV       Virus check and use TBAV's TBSCAN  Make sure that TBSCAN.EXE
  448.                 is somewhere in your path.
  449.  
  450.  
  451.     /F-PROT     Virus check and use Frisk's F-PROT  Make sure that F-PROT.EXE
  452.                 is somewhere in your path.
  453.  
  454.  
  455.     /ENCODE     UUencodes file(s) specified.  UUENCODE allows transmitting
  456.                 binary files over the Internet, or other E-MAIL channels.
  457.                 Usage: STEALTH /ENCODE file(s)
  458.                 So valid command lines would be:
  459.  
  460.                 STEALTH /ENCODE *.ZIP               UUencodes all .ZIP files
  461.                 STEALTH /TAG /ENCODE *.*            Allows tagging files
  462.  
  463.  
  464.     /DECODE     UUdecodes file(s) specified.  UUENCODE allows transmitting
  465.                 binary files over the Internet, or other E-MAIL channels.
  466.                 Usage: STEALTH /ENCODE file(s)
  467.                 So valid command lines would be:
  468.  
  469.                 STEALTH /DECODE *.UUE               UUdecodes all .UUE files
  470.                 STEALTH /TAG /DECODE *.*            Allows tagging files
  471.  
  472.  
  473.     /COMP       Compresses file(s) using Internet/Unix .Z algorithm
  474.                 These are single files.. not multiple ones.  You cannot
  475.                 compress 100 files into one archive with COMPRESS, you
  476.                 can only compress single files.
  477.                 Usage:  STEALTH /COMP file
  478.                 You can easily use /TAG, etc to compress multiple single
  479.                 filenames.
  480.  
  481.                 STEALTH /COMP *.ZIP               Compresses all .ZIP files
  482.                 STEALTH /TAG /COMP *.*            Allows tagging files
  483.  
  484.  
  485.     /UNCOMP     Uncompresses file(s) with Internet/Unix .Z algorithm
  486.                 These are single files.. not multiple ones.  You cannot
  487.                 compress 100 files into one archive with COMPRESS, you
  488.                 can only compress single files.
  489.                 If you download a file from the Internet with a .Z
  490.                 extension, use this to uncompress it!
  491.                 Usage:  STEALTH /UNCOMP file
  492.                 You can easily use /TAG, etc to compress multiple single
  493.                 filenames.
  494.  
  495.                 STEALTH /UNCOMP *.Z                 UUdecodes all .UUE files
  496.                 STEALTH /TAG /UNCOMP *.*            Allows tagging files
  497.  
  498.  
  499.     /GZIP       Compresses file(s) using Internet/Unix .gz algorithm
  500.                 These are single files.. not multiple ones.  You cannot
  501.                 compress 100 files into one archive with GZIP, you
  502.                 can only compress single files.
  503.                 Usage:  STEALTH /GZIP file
  504.                 You can easily use /TAG, etc to compress multiple single
  505.                 filenames.
  506.  
  507.                 STEALTH /GZIP *.ZIP               Gzip's all .ZIP files
  508.                 STEALTH /TAG /GZIP *.*            Allows tagging files
  509.  
  510.  
  511.     /UNGZIP     Uncompresses file(s) with Internet/Unix .gz algorithm
  512.                 These are single files.. not multiple ones.  You cannot
  513.                 compress 100 files into one archive with GZIP, you
  514.                 can only compress single files.
  515.                 If you download a file from the Internet with a .GZ
  516.                 extension, use this to uncompress it!
  517.                 Usage:  STEALTH /UNGZIP file
  518.                 You can easily use /TAG, etc to compress multiple single
  519.                 filenames.
  520.  
  521.                 STEALTH /UNGZIP *.gz                un-Gzip's all .gz files
  522.                 STEALTH /TAG /UNGZIP *.*            Allows tagging files
  523.  
  524.  
  525.     /CHECKALL     Checks all compressed files in the current directory, whether they are converted or not.  
  526.         This is FANTASTIC if you are preparing a CD-ROM, or distributing diskettes to 
  527.         vendors/users.  You can ensure no viruses are present before sending the programs
  528.         to thousands of people.
  529.  
  530.     /SLOW    Pauses after every major operation during Stealth so you can see what has transpired.  
  531.         Many people asked for this switch, because Stealth is just TOO DAMN FAST!
  532.         Everything was scrolling by so quick, that no one could tell what was happening.
  533.         Don't use this if you want to run Stealth in a batch file!  You'll  have to keep pressing 
  534.         keys every few seconds
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  =====  EXAMPLES:  ====================================================
  547.             STEALTH  *.ZIP    /X
  548.             STEALTH  /LIST *.ARJ
  549.             STEALTH  TEST.ZIP /GETCOM
  550.             STEALTH  /TAG *.ZIP /COMM
  551.             STEALTH  *.ZIP /X
  552.             STEALTH  /TAG *.*  /+ /NOLOG
  553.             STEALTH  *.ARJ /NODEL /F-PROT /NOLOG /X
  554.             STEALTH /EVAL                            (the *.* is assumed)
  555.             STEALTH /ID                              (the *.* is assumed)
  556.             STEALTH /TAG /NODEL                      (the *.* is assumed)
  557.  ======================================================================
  558.  
  559.  
  560.   Any command line options can be given in ANY order.  The only rule is:
  561.  
  562.   ALWAYS SPECIFY /TAG before any other options (if you want to /TAG files)
  563.  
  564.   IE:  The following are treated the same ->
  565.  
  566.          STEALTH *.ZIP /NOLOG /X /NODEL /TBAV
  567.          Stealth /nolog /nodel /tbav  *.zip /x
  568.          Stealth /x/tbav/nodel/nolog  *.zip
  569.  
  570.  
  571.   ========================================================================
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.     IMPORTANT NOTE: PKZIP 2.0 "stored" files are identical to PKZIP 1.1
  583.                     format.  Therefore, all 2.0 "stored" archives are
  584.                     flagged as version 1.1.
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595. ========= The New STEALTH Environmental Variable =============================
  596.  
  597.     Starting in v5.0, Stealth has a new environmental variable.
  598.  
  599. You can set it by using:     SET STEALTH=option;option;option;option
  600.  
  601. on the command line, or from within a batch file.  Note that each
  602. option is separated by a ';', which is similar to the DOS PATH.
  603.  
  604.         Valid Options:
  605.  
  606.                 SHORTLOG        - Truncate Stealth's logfile when it
  607.                                   becomes longer than 40K
  608.  
  609.                 F-PROT          - Turn on virus scanning, and use
  610.                                   F-PROT as the scanner
  611.  
  612.                 TBAV            - Turn on virus scanning, and use
  613.                                   TBSCAN as the scanner
  614.  
  615.                 SCAN            - Turn on virus scanning, and use
  616.                                   McAfee's VIRUSCAN as the scanner
  617.  
  618.                 NOLOG           - Do not use a log file
  619.                                   (Default: Use a log file)
  620.  
  621.                 LIST            - List files before processing
  622.  
  623.                 STRCOM          - Strip comment
  624.  
  625.                 ADDCOM          - Add comment (a COMMENT file must
  626.                                   be specified in STEALTH.CFG)
  627.  
  628.                 EXPEXE          - Expand EXE files (self-extracting
  629.                                   compressors)
  630.  
  631.                 NODEL           - Do not delete original files
  632.                                   (Default: Delete original archives)
  633.  
  634.                 2EXTRA          - Make .ZIPs to extra-compression
  635.                                   (PKZIP2 must be the default compressor
  636.                                    in STEALTH.CFG)
  637.  
  638.                 BREAKAV         - Break -AV seal on .ZIP and .ARJ files
  639.                                   (Default: Never break -AV files)
  640.  
  641.                 RECURSE         - Recurse subdirectories
  642.                                   (Default: Do not recurse subdirs)
  643.  
  644.                 CHECKALL        - Checks all compressed files in current directory, whether they are
  645.                                   converted or not.
  646.  
  647.                 SLOW            - Pauses Stealth after every major operation.
  648.  
  649.  
  650.  
  651.         Valid Usage:    SET STEALTH=2EXTRA;LIST;BREAKAV
  652.                         SET STEALTH=RECURSE;NOLOG;ADDCOM;SHORTLOG
  653.  
  654.      Explained Usage:   SET STEALTH=RECURSE;NOLOG;ADDCOM;SHORTLOG
  655.                                                          
  656.                                        │      │     │       │
  657.               Recurse subdirs ─────────┘      │     │       │
  658.                   Don't use a logfile ────────┘     │       │
  659.                       Add a comment file ───────────┘       │
  660.                          Truncate log when over 40K ────────┘
  661.  
  662.  
  663.  
  664.   ╓────────────────────────────────────────────────────────────────────╖
  665.   ║ IMPORTANT NOTE:   Anything in the STEALTH environmental variable   ║
  666.   ║                   will over-ride the settings in Stealth's         ║
  667.   ║                   CONFIG file.                                     ║
  668.   ║                   IE: If BREAKAV is set to OFF in Stealth.Cfg,     ║
  669.   ║                       and BREAKAV is in STEALTH's variable, then   ║
  670.   ║                       -AV files will be broken.                    ║
  671.   ╙────────────────────────────────────────────────────────────────────╜
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.  
  679. ================  WHAT IS STLAUNCH.BAT?  ================================
  680.  
  681. Starting with version 6.2, Stealth now has the capability to do
  682. ANYTHING during processing!
  683.  
  684. After the compressed file is expanded, Stealth looks for a file
  685. named STLAUNCH.BAT in your path.  If it finds it, it runs it!
  686.  
  687. BE CAREFUL:  Make sure you erase it after you have no more use for it!
  688.              The last thing you want is to be surprised by it
  689.              adding/deleting/moving files.
  690.  
  691. The parameters passed to STLAUNCH.BAT are:
  692.  
  693. 1.      The full path+filename of the ORIGINAL file.
  694.  
  695.              ie:  C:\UTILS\LIST90.ARJ
  696.  
  697. 2.      The full path of the expanded files.
  698.  
  699.              ie:  C:\UTILS\DAVETMP
  700.  
  701.  
  702.  
  703. The things you can do are unlimited!
  704.  
  705.  Here are a few ideas:
  706.  
  707. 1.      Virus scan your the expanded files with 20 other virus scanners.
  708.         This is great for you paranoid people:
  709.  
  710.     STLAUNCH.BAT would consist of:    @echo off
  711.                                         c:\tbav\tbscan   %2\*.*
  712.                                         if errorlevel == 2 goto BAD
  713.                                         goto STOPME
  714.                                         :BAD
  715.                                         beep
  716.                                         @echo FILES ARE INFECTED
  717.                                         pause
  718.                                         move  %1  c:\BADFILES
  719.                                         exit
  720.                                         :STOPME
  721.  
  722. 2.      If you run a bulletin board, or are a Shareware author
  723.         (like myself  :-) ), add an advertisement file to your archives!
  724.  
  725.     STLAUNCH.BAT would consist of:    @echo off
  726.                                         copy  C:\ADS\COOL_AD.TXT  %2
  727.                         
  728.  
  729. 3.      If some jerk from a competing bbs put his advertisement in
  730.         EVERY SINGLE ARCHIVE you downloaded, delete them!
  731.  
  732.     STLAUNCH.BAT would consist of:    @echo off
  733.                                         delete  %2\BBS.AD
  734.  
  735. 4.      If you want to format your hard drive before every conversion:
  736.  
  737.                                     (just kidding!)
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758. ========= WHAT IS THE STLWCFG.EXE FILE? =====================================
  759.  
  760.         Stlwcfg stands for Stealth for Windows CONFIG editor.
  761.  
  762.         You can crank up Windows 3.x and edit STEALTH.CFG using
  763.         this great, colorful Windows configuration editor!
  764.  
  765.  
  766.         You must have VBRUN300.DLL in your Window's SYSTEM directory
  767.         to run it.
  768.  
  769.         To use this editor, choose FILE/NEW from your Program Manager,
  770.         then add STLWCFG.EXE to any group you choose.  The pretty icon
  771.         should be on your desktop.
  772.  
  773.         Then, double click on it to pull up the neat editor.
  774.         Click on your favorite options, or import any current STEALTH.CFG
  775.         file.  Then, go to the second page, and save your config.
  776.  
  777.         If you used Stealth before, it should be REAL simple to learn.
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789. ========= USING STEALTH.CFG FILE ============================================
  790.  
  791.         Included here is STEALTH.CFG, a configuration file for this program.
  792.  
  793.         Use the enclosed STL_CFG.EXE program for a quick and easy way
  794.         to create Stealth.cfg.  Just fill in the blanks, and change
  795.         the values to what you like best.
  796.  
  797.         Press [F10] to save Stealth.cfg and exit.
  798.  
  799.  
  800.  
  801.  
  802.  
  803.         Now you can change it by using a text editor, and type out
  804.         which options you want to use.  The format is:
  805.  
  806.    ---------------------------------------------------------------------
  807.         Put the archiver you want everything converted to.
  808.  
  809.         [archiver]  =  archiver
  810.  
  811.         Whereas archiver could be:
  812.             PKZIP1     ARJ    LHA    DWC     QWKZIP
  813.             PKZIP2     PAK    ZOO    ARC6    LHASFX
  814.             SQUEEZE    ICE    HAP    LARC    LIMIT
  815.             HYPER      FCOMPACT      LHARC   UC2      RAR
  816.    ---------------------------------------------------------------------
  817.         Next, put all the archives you want converted to YOUR archiver.
  818.         For instance, if you put LHA here, all .LZH files will be
  819.         converted.
  820.  
  821.         [archiver]  =  convert
  822.  
  823.         Whereas archiver could be:
  824.             PKZIP1     ARJ    LHA    DWC
  825.             PKZIP2     PAK    ZOO    ARC6
  826.             SQUEEZE    ICE    HAP    LARC   QWKZIP
  827.             HYPER      UC2    LIMIT  LHARC  RAR
  828.    ---------------------------------------------------------------------
  829.         Now, do you want to strip all comment files in the archivers
  830.         found?
  831.  
  832.         NO       =  strip comment
  833.    ---------------------------------------------------------------------
  834.         And do you want to add your own comment file to the archives
  835.         that are converted?
  836.  
  837.         NO       =  add comment
  838.    ---------------------------------------------------------------------
  839.         Then, what comment file do you want added?  (leave this line
  840.         out if you want to comment added)
  841.         NOTE: Make sure that the filename is left justified!  No spaces
  842.               should be on the left of the filename!
  843.  
  844.         B:\COMMENT.DAV  =  comment file
  845.    ---------------------------------------------------------------------
  846.         When .EXE self-extracting archives are found, do you want
  847.         them extracted?
  848.  
  849.         NO       =  executables
  850.    ---------------------------------------------------------------------
  851.         If PKZIP 2.0 files are found that have been compressed using
  852.         "normal" compression, do you want them to be re-compressed
  853.         using "EXTRA" compression?
  854.         NOTE: This will immediately change your ARCHIVER to PKZIP 2.0
  855.  
  856.         NO       =  make ZIPs -EX
  857.    ---------------------------------------------------------------------
  858.         Do you want to recurse the subdirectories?  If YES, then all
  859.         directories beneath the current one will be processed also!
  860.  
  861.         NO       =  recurse subdirs
  862.    ---------------------------------------------------------------------
  863.         As a default, STEALTH logs all activity into \STEALTH.LOG.
  864.         This makes it easy to see what happened, and keep track of
  865.         what went where.
  866.  
  867.         yes            =  create log file
  868.         \STEALTH.LOG   =  log file location
  869.    ---------------------------------------------------------------------
  870.         Also as default, STEALTH deletes the old archives, so that
  871.         your hard disk is not cluttered with old and new versions.
  872.         That would make it extremely difficult to sort through them!
  873.  
  874.         yes       =  delete files
  875.    ---------------------------------------------------------------------
  876.         If you want to scan your archives for viruses, you can utilize
  877.         any of the three most popular virus scanners avaiable.  Just
  878.         include the "check for viruses" line, then choose one of the
  879.         scanners listed below (NOTE: You can only specify one)
  880.  
  881.         yes       =  CHECK FOR VIRUS
  882.  
  883.         VIRUSCAN  =  VIRUS PROGRAM          /* McAfee's */
  884.         F-PROT    =  VIRUS PROGRAM
  885.         TBSCAN    =  VIRUS PROGRAM
  886.         AVPRO     =  VIRUS PROGRAM
  887.    ---------------------------------------------------------------------
  888.         Many PKZIP and ARJ files have a -AV seal attached to them.
  889.         Most people (including SYSOPS) may not want to break those
  890.         sealed files, since a "sealed file is a safe file".
  891.         If a PKZIP or ARJ is -AVed, then you can be pretty sure no
  892.         one has tampered with it.
  893.  
  894.         no        =  break AV files
  895.    ---------------------------------------------------------------------
  896.         STEALTH has an internal "archive viewer" that allows you to
  897.         see what's inside an archive before/as it is processed.  This
  898.         will allow a clear representation of the file.  Actually,
  899.         the viewer is FASTER than any other I have found.  Try it out!
  900.  
  901.         yes       =  list files before processing
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921. ============  ATTENTION SYSOPS  ===========================================
  922.  
  923.         STEALTH 6.5 HAS LOADS OF NEW OPTIONS DESIGNED FOR YOU!
  924.  
  925.         Great additions:
  926.  
  927.         Try out the STLAUNCH.BAT to perform your own customized actions
  928.         during the archive conversions!
  929.  
  930.         Use /CHECKALL to check all your uploads, no matter whether they
  931.         need converting or not!
  932.  
  933.  
  934.  
  935.  
  936.         1.  SYSOPS:  Compress all your .QWK files into PKZIP 2.0 tighter
  937.             compression.  Just specify
  938.                                            QWKZIP = archiver
  939.                                  and       QWKZIP = convert
  940.  
  941.             Leave out all other '=archiver' and '=convert' lines, so not
  942.             to convert EVERYTHING to a .QWK packet!
  943.  
  944.             Just use:  STEALTH *.QWK  to convert all of them!
  945.  
  946.  
  947.         2.  Full Internet support.  Everything you download, you can
  948.             convert via STEALTH.  Don't worry about which is which, just
  949.             use STEALTH /EVAL to find out what the archiver is!
  950.  
  951.  
  952.         3.  Use the NEW /TAG feature to tag and go!  No more sorting, copying,
  953.             moving files, etc. in order to get the files you want converted.
  954.  
  955.  
  956.  
  957.         STEALTH can save you tons of hard disk space, and serve as a
  958.         processor for uploads.
  959.  
  960.         If some new member uploads you an ancient archive (PAK or ZOO),
  961.         or some unknown self-extracting .EXE archive, how do you
  962.         find out what it is?
  963.  
  964.         It could be a cool game that everybody likes, but the lamer has
  965.         given you a useless file.
  966.  
  967.         STEALTH will instantly recognize the .EXE file as DWC, ZOO, PAK,
  968.         ARJ, PKZIP 1.1, PKZIP 2.0, ARC, LHA, etc.
  969.         Then it will convert it to your BBS's archiver, with no problem.
  970.         Even embedded paths are saved!
  971.  
  972.      **** Included is UPLOAD.CFG configuration for upload processing ****
  973.  
  974.  
  975.         Is your BBS's hard disk getting full?  Run STEALTH as an event
  976.         once a week and convert all of your PKZIP 1.1 and 2.0 "normal"
  977.         compressed files to PKZIP 2.0 "EXTRA" compression!
  978.         That will save MEGABYTES of space (a friend of mine saved over
  979.         2 megabytes on one directory of uploads)
  980.  
  981.      **** Included is EVENT.CFG configuration for event processing ****
  982.  
  983.  
  984.         Plus you can comment all the processed files with your own
  985.         BBS comment file, or simply strip the old comments from
  986.         them.
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995. =========  PLEASE READ THIS!  ===============================================
  996.  
  997.         Please think about what you put into STEALTH.CFG before starting
  998.         the program.
  999.  
  1000.   1.    If your "Archiver" and "convert" file types are the same, then
  1001.         all files will be processed twice:
  1002.  
  1003.                 PKZIP2   =   Archiver
  1004.                 PKZIP2   =   convert
  1005.                 PAK      =   convert
  1006.                 ARJ      =   convert
  1007.  
  1008.         because STEALTH will convert all the .ARJ and .PAK files, then
  1009.         convert them again because they are now PKZIP 2.0 files!
  1010.  
  1011.  
  1012.  IMPORTANT NOTE: If you specify MAKE ZIPS -EX, then Stealth assumes
  1013.                  you want to use PKZIP 2.0 as your default archiver.
  1014.                    It will process files as such!
  1015.  
  1016.  
  1017.   2.    If you have 20 archives with the same name:
  1018.  
  1019.                 ANOTHER.PAK
  1020.                 ANOTHER.ARJ
  1021.                 ANOTHER.ZIP
  1022.                 ANOTHER.SDN
  1023.                 ANOTHER.ZOO
  1024.                 ANOTHER.ARC
  1025.  
  1026.         all of the contents of ALL THE ARCHIVES will be converted into
  1027.         your new file.  So, if you said:  PKZIP2  =  Archiver
  1028.         then ANOTHER.PAK's contents will be stuffed into ANOTHER.ZIP,
  1029.         and ANOTHER.ARJ's contents will be also.  And you will lose
  1030.         the original files.  So please don't name several archives
  1031.         the same file name, then include all those types in your
  1032.         STEALTH.CFG file!
  1033.  
  1034.   3.    Embedded directories are NOT processed if you use:
  1035.  
  1036.                   yes  =  recurse subdirs
  1037.  
  1038.         Why?  Because when you re-compress the file, then you will include
  1039.         all subdirectories under the current one.  And if you are in
  1040.         the root directory, your whole hard drive will be sucked up into
  1041.         the new compressed file!
  1042.  
  1043.   4.    Please don't STRIP a file's comments, then ADD a comment.  If you
  1044.         ADD a comment, then the old one is automatically deleted.
  1045.  
  1046.   5.    Please make sure ALL FILENAMES IN STEALTH.CFG are left justified!
  1047.         For example, your comment file should look like:
  1048.  
  1049.         ║
  1050.         ║C:\PCBOARD\COMMENT.FIL
  1051.         ║
  1052.                         instead of:
  1053.  
  1054.         ║
  1055.         ║       C:\PCBOARD\COMMENT.FIL
  1056.         ║
  1057.  
  1058.         Because to get the filename, an ASCII 'zero' is placed wherever
  1059.         a 'space' character is.  And the filename won't register unless
  1060.         it's left justified.
  1061.  
  1062.  
  1063.  
  1064.             NOTE: PKZIP 2.0 "stored" files are identical to PKZIP 1.1
  1065.                   format.  Therefore, all 2.0 "stored" archives are
  1066.                   flagged as version 1.1.
  1067.  
  1068.  
  1069.  
  1070.   7.    Due to the "human" nature of my C++ compiler, if you have
  1071.         a THICK layer of subdirectories (more than 10), and each have
  1072.         the exact same filenames, one or two files may be skipped.
  1073.         This is because the Data Transfer Area of DOS thinks that it
  1074.         already processed that file.  This should also be fixed in the
  1075.         next version.
  1076.  
  1077.   8.    Also NOTE: Any unsuccessful de-compression of a file will
  1078.         result in the original not being erased.  So if STEALTH does
  1079.         not get an errorlevel of 0, then it aborts the erasure process.
  1080.  
  1081.   9.    If you're using QWKZIP, make sure you ONLY have QWKZIP = ARCHIVER
  1082.         and QWKZIP = CONVERT in your config file.  If you include any
  1083.         more '= CONVERT' lines, then it will screw everything up, and you'll
  1084.         end up converting files you don't want!
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095. ===================  WHERE IS DWC?  =========================================
  1096.  
  1097.      UC2, ARJ, PKZIP, DWC, PAK and all the other archivers can be found at:
  1098.  
  1099.         LIMIT is also a GREAT archiver  (download LIMIT10.ZIP)
  1100.  
  1101.  
  1102.            ╓─────┐                 ╥     ┬
  1103.            ║     │                 ║     │
  1104.            ╟─────┤ ╓──┐ ╓─╥─┐ ─╥─  ╙╖   ┌┘ ─╥─ ╥──┐ ╥  ┬  ╓─┐
  1105.            ║     │ ║  │   ║    ║    ║   │   ║  ╟─┬┘ ║  │  ╙─┐
  1106.            ╨     ┴ ╨  ┴   ╨   ─╨─   ╙───┘  ─╨─ ╨ ┴  ╙──┘ ╙──┘
  1107.                     ▄████████▄   ▄███████▄   ▄███████▄  ▄██▄   ▄██▄
  1108.   (214) 606-1485    ███▀   ▀███ ████▀▀▀████ ████▀  ▀███ ████ ▄████▀
  1109.                     ███▄   ▄███ ███     ███ ████        ████████▀
  1110.                     █████████▀  ███     ███ ████        ████████▄
  1111.   1.2 GIG online    ████ ▀████▄ ████▄▄▄████ ████▄  ▄███ ████ ▀████▄
  1112.  Thousands of Files ▀██▀   ▀██▀  ▀███████▀   ▀███████▀  ▀██▀   ▀██▀
  1113.  
  1114.  
  1115.                    The ONLY antivirus Board in DFW
  1116.  
  1117.    We have:  Boot disks for DOS versions 3.0 - 6.2  (IBM and Microsoft)
  1118.              Up to-the-minute new virus information
  1119.              The hottest and newest games (Apogee, Epic, + others)
  1120.              Download every COMM protocol imaginable - we got them all!
  1121.              We have more compression programs than all DFW boards, combined!
  1122.              More antivirus text files than you can read
  1123.              We are the HUB in Dallas/Fort Worth for Virus Researchers -
  1124.                 nowhere else can you obtain more information
  1125.  
  1126.  
  1127.  
  1128.    ■  100 AntiVirus programs (the newest SCAN, TBAV, F-PROT -> -AV sealed)
  1129.    ■  FidoNet, RIMENet, WildNet, USNetmail virus echos + VIRUS_NFO
  1130.  
  1131.    ■  Hundreds of compression programs      ■  Unlimited free downloads!
  1132.    ■  Download 2 MEG on your first call     ■  The Fastest LogOn in DFW
  1133.    ■  10 protocols                          ■  14.4 Zoom v32bis
  1134.    ■  100 FILE areas                        ■  Only twenty bucks a year!
  1135.    ■  We add 2,000+ NEW files each month
  1136.  
  1137.    ■  The OFFICIAL support BBS for Stealth, Ultra Toolbox, Exe Master,
  1138.       Protect EXE/COM, Sound Effects 6.1 and Auto-Net
  1139.    ■  Distribution site for HyperDisk, ExtraDos, NameBase and Dave Utils
  1140.  
  1141.  
  1142.                  24 hours / 7 days  -->   (214) 606-1485
  1143.  
  1144.  
  1145.  
  1146.       The SysOp is a great guy, and has all of these files available
  1147.               for immediate download!  Come and get them!
  1148.  
  1149.  
  1150.  
  1151.  
  1152.  
  1153.  
  1154.  ╓────────────────────────────────────────────────────────────────────────╖
  1155.  ║                       WHO IS DAVID BUCKERT?                            ║
  1156.  ║                                                                        ║
  1157.  ║   David Buckert is a BBS fanatic that regularly uses ROBOCOMM to       ║
  1158.  ║   download the newer files from all Dallas BBS's and upload them       ║
  1159.  ║   to all other Dallas BBS's.  This is fantastic!  All the boards       ║
  1160.  ║   in town have new and updated files because of his generosity.        ║
  1161.  ║                                                                        ║
  1162.  ║   Do you have a "David Buckert" in your area?  If not, I suggest       ║
  1163.  ║     becoming one.  Uploading new stuff to all the BBS's helps          ║
  1164.  ║    everybody, and enhances an "area" of town.  More people will        ║
  1165.  ║   hop on their terminals and call around, because there's great        ║
  1166.  ║                         stuff everywhere!                              ║
  1167.  ║                                                                        ║
  1168.  ║    Come on guys, boring subscription services like CompuServe,         ║
  1169.  ║     Delphi, Prodigy, etc are leeching subscribers and costing          ║
  1170.  ║     too many people too much money.  KEEP IT LOCAL!  Make new          ║
  1171.  ║     friends and get to know the people computing in your area.         ║
  1172.  ║                                                                        ║
  1173.  ║        Have some parties, enjoy the "TERMINAL" experience.             ║
  1174.  ╙────────────────────────────────────────────────────────────────────────╜
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.  
  1184.  
  1185. =============  REGISTRATION  ================================================
  1186.  
  1187.  
  1188.    ┌────────────────────────────────────────────────────────────────┐
  1189.    │                                                                │
  1190.    │         Registration is only $25.00 + $5.00 shipping           │
  1191.    │                                                                │
  1192.    └────────────────────────────────────────────────────────────────┘
  1193.  
  1194.         For technical support:
  1195.  
  1196.                         BBS         (817) 606-1485
  1197.                         E-MAIL      autonet@unicomp.net
  1198.  
  1199.  
  1200.  
  1201.             You can order Stealth using your Visa/MasterCard!
  1202.               Call 1-800-242-4775 and specify order #11241
  1203.  
  1204.  
  1205.         NOTE:  Technical support is for a limited amount of time
  1206.                to unregistered users.  Once registered, you get
  1207.                      all the technical support you want.
  1208.                If you have any substantial problems, let me know.
  1209.  
  1210.  
  1211.      ***  PERSONALLY CONFIGURED VERSIONS OF STEALTH ARE AVAILABLE  ***
  1212.  
  1213.      ***  Leave a note on one of the technical support numbers     ***
  1214.      ***         to arrange the configuration and price            ***
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230. =============  TECHNICAL STUFF  =============================================
  1231.  
  1232.     Because of the complicated nature of Stealth, problems may arise.
  1233.     Here is a list of common difficulties people have written me with:
  1234.  
  1235.  
  1236.       1. Stealth does not process ARJ files properly.
  1237.  
  1238.     You need at least version 2.39 of ARJ in order to process the switches
  1239.     I use.  Of course, the registered Stealth offers customized switches!
  1240.  
  1241.  
  1242.       2. I use STEALTH D:\FILES\*.* and nothing happens.
  1243.  
  1244.     Of course not.  You must be in the directory with your archivers in
  1245.     order to convert them.  If you want to do the above, try:
  1246.         D:
  1247.         CD\FILES
  1248.         STEALTH *.*
  1249.  
  1250.  
  1251.       3. I used Stealth on several PKZIP 2.0 files to make them -EXTRA
  1252.          compressed, but nothing happened.
  1253.  
  1254.     In cases where it could be ANYTHING gone wrong, use the following
  1255.     special switch:
  1256.  
  1257.                 STEALTH *.* /X/+ > LOGIT
  1258.  
  1259.     This will run Stealth, show technical debugging information that I
  1260.     need, and pipe the output into a new file called "LOGIT".
  1261.     Now just send the file "LOGIT" to me, along with your STEALTH.LOG,
  1262.     and I can sort out what the problem is.
  1263.  
  1264.     Just upload the files for me at the AntiVirus ROCK BBS, on CompuServe,
  1265.     or simply mail them to me at my home address on a disk (any size).
  1266.  
  1267.  
  1268.         4.  To extract the COMMENT.1 file when using the /GETCOM
  1269.             switch, Stealth 'tests' the file using the needed
  1270.             archiver, then strips the comment from the captured
  1271.             text.  This may take a while when 'testing' larger
  1272.             archives.
  1273.  
  1274.  
  1275.  
  1276.  
  1277.  
  1278. ============ ERRORLEVELS ==================================================
  1279.  
  1280.         When Stealth exits, it returns the following errorlevels:
  1281.  
  1282.  
  1283.  
  1284.      Errorlevel = 0   success
  1285.                   1   virus found
  1286.                   2   no files found
  1287.                   3   ONLY help screen printed
  1288.                   4   DAVETMP directory was not deleted
  1289.                   5   STEALTH.CFG had problems..
  1290.                   6   Spawn Error
  1291.                   7   aborted!
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.  
  1298.  
  1299.  
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.    ███████╗ ██╗   ██╗ ██████╗  ██████╗   ██████╗  ██████╗  ████████╗ ██████╗
  1307.    ██╔════╝ ██║   ██║ ██╔══██╗ ██╔══██╗ ██╔═══██╗ ██╔══██╗ ╚══██╔══╝ ╚════██╗
  1308. ╓──███████╗ ██║   ██║ ██████╔╝ ██████╔╝ ██║   ██║ ██████╔╝    ██║      ▄███╔╨─╖
  1309. ║  ╚════██║ ██║   ██║ ██╔═══╝  ██╔═══╝  ██║   ██║ ██╔══██╗    ██║      ▀▀══╝  ║
  1310. ║  ███████║ ╚██████╔╝ ██║      ██║      ╚██████╔╝ ██║  ██║    ██║      ██╗    ║
  1311. ║  ╚══════╝  ╚═════╝  ╚═╝      ╚═╝       ╚═════╝  ╚═╝  ╚═╝    ╚═╝      ╚═╝    ║
  1312. ║                                                                             ║
  1313. ║                                                                             ║
  1314. ║      Support for this program is available in the following ways:           ║
  1315. ║                                                                             ║
  1316. ║                                                                             ║
  1317. ║          ╓──┐ ╓──┐ ╓─╥─┐ ╥──┐ ╥  ┬  ╓─┐ ╥──┐ ╥──┐ ╥  ┬ ╥──┐                 ║
  1318. ║          ║    ║  │ ║ ║ │ ╟──┘ ║  │  ╙─┐ ╟─   ╟─┬┘ ╙╖┌┘ ╟─                   ║
  1319. ║          ╙──┘ ╙──┘ ╨ ╨ ┴ ╨    ╙──┘ ╙──┘ ╨──┘ ╨ ┴   ╙┘  ╨──┘                 ║
  1320. ║          User ID:  71441,2723                                               ║
  1321. ║          I usually log on every other day and check my mail.                ║
  1322. ║                                                                             ║
  1323. ║                                                                             ║
  1324. ║          INTERNET: autonet@unicomp.net                                      ║
  1325. ║                                                                             ║
  1326. ║                                                                             ║
  1327. ║                       ▄▄▄▄▄▄  ▄▄▄▄▄▄  ▄▄▄▄▄▄▄                               ║
  1328. ║                       █ ▄▄ █▄ █ ▄▄ █▄ █ ▄▄▄▄█                               ║
  1329. ║                       █ ▄▄▄ █ █ ▄▄▄ █ █▄▄▄▄ █                               ║
  1330. ║                       █▄▄▄▄▄█ █▄▄▄▄▄█ █▄▄▄▄▄█                               ║
  1331. ║          Drop me a line on the AntiVirus ROCK Bulletin Board                ║
  1332. ║                     David Smith   (214) 606-1485                            ║
  1333. ║                                                                             ║
  1334. ║                                                                             ║
  1335. ║                 ▄██▄   ▄██▄  ▄███████▄   ▄█▄  ▄██▄                          ║
  1336. ║                 █████▄█████ ████▀▀▀████ █████ ████                          ║
  1337. ║                 ███████████ ████▄▄▄████ █████ ████                          ║
  1338. ║                 ████   ████ ███████████ █████ ████                          ║
  1339. ║                 ████   ████ ████   ████ █████ ████▄▄▄▄▄▄▄                   ║
  1340. ║                 ▀██▀   ▀██▀ ▀██▀   ▀██▀  ▀█▀   ▀████████▀                   ║
  1341. ║                               Write to:                                     ║
  1342. ║                                                                             ║
  1343. ║                              David Smith                                    ║
  1344. ║                            1104 Mason Dr.                                   ║
  1345. ║                            Hurst TX 76053                                   ║
  1346. ║                                                                             ║
  1347. ╙─────────────────────────────────────────────────────────────────────────────╜
  1348.  
  1349.  
  1350.  
  1351.  
  1352.  
  1353.