home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 5 / Gold Medal Software - Volume 5 (Gold Medal) (1995).iso / archive / stlth65.arj / WHATS.NEW < prev   
Text File  |  1994-10-09  |  11KB  |  292 lines

  1.  
  2.      ╓────────────────────────────────────────────────────────────────╖
  3.      ║                                                                ║
  4.      ║         ██▀▀▀▀                                                 ║
  5.      ║         ██▄▄▄▄ ▀▀██▀▀ ██▀▀▀  ██▀▀█  ██  ▀▀██▀▀ ██  █           ║
  6.      ║              ═   ══   ══≡≡   ══≡≡═  ══    ══   ══≡≡═           ║
  7.      ║         ▄▄▄▄▄█   ██   ██▄▄▄  ██  █  ██▄▄  ██   ██  █           ║
  8.      ║        6.5   (c) 1995 David Smith  All rights reserved         ║
  9.      ║                                                                ║
  10.      ╙────────────────────────────────────────────────────────────────╜
  11.  
  12.  
  13.  
  14.     ALSO:  The null pointer assignment comes from how I delete files
  15.            when using /CHECKALL. 
  16.  
  17.     If you are a registered user, call (214) 606-1485 for a new copy.
  18.     Login as a new user, then drop me a line via the 'C' comment
  19.     function.
  20.  
  21.     If you have an Internet account, you may reach me at autonet@unicomp.net
  22.     and I will E-MAIL you a new copy.  COMPUSERVE members:  E_MAIL me
  23.     on the Internet.  Use INTERNET:autonet@unicomp.net  as my address, and
  24.     you can utilize regular mail functions.
  25.  
  26.     Your old registration keys will NOT work with this and future versions.
  27.  
  28.     Thanks to my greatest beta tester: David Buckert, who basically
  29.     designed this version of Stealth.
  30.  
  31.  
  32.  
  33. =================   Version 6.5   ===================================
  34.  
  35. When virus scanning, Stealth now reports the EXACT file and EXACTLY
  36. what scanner found it in your log file.  Make sure your log files 
  37. are on !
  38.  
  39. When out of memory, or other errors occur, Stealth now reports this
  40. to the log file, and keeps running.  This allows running Stealth
  41. in batch files, without worrying about it exiting suddenly if 
  42. it runs out of memory.
  43.  
  44. Updated .SDN extensions to reflect .ARJ instead of .PAK.
  45.  
  46. RAR 1.52 is now supported.
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62. =================   Version 6.2   ===================================
  63.  
  64. You can NOW USE YOUR RAM DRIVES!
  65.  
  66. That's right.  You can specify a ram drive, or a larger hard disk
  67. to perform the compression on.  This works with ARJ and PKZIP only.
  68.  
  69. To use:  STEALTH *.* D:
  70.  
  71. Whereas D: is the drive you want PKZIP or ARJ to use as their "work drives"
  72. when compressing files.  This will significantly speed things up.
  73. Valid examples of using a ram drive/or other disk:
  74.  
  75.     STEALTH  *.ZIP  /CHECKALL  D:
  76.     STEALTH  D:
  77.     STEALTH  *.ARJ  /SLOW D:
  78.     STEALTH  *.ARJ  F:
  79.  
  80.  
  81.  
  82. Added STLAUNCH.BAT:
  83.  
  84.     After Stealth expands the archive, it searches your PATH
  85.     for STLAUNCH.BAT.   If found, it will run it.
  86.  
  87.     Parameters are:     1. Full path+filename of the old archive
  88.                         2. Full path where the expanded files are
  89.  
  90. This allows doing UNLIMITED things during every conversion.  Read
  91. STEALTH.DOC for more ideas!
  92.  
  93.  
  94. Added /CHECKALL, which allows you to check all archives, whether they
  95. are compressed or not.  This is great for people preparing a CD-ROM,
  96. or distributing lots of archives.. because it lets you scan everything
  97. in one step, and make SURE its clean.
  98.  
  99.  
  100. Added /SLOW, which pauses Stealth after every major step.  You can then
  101. see what the hell's going on while its running (You should see it FLY
  102. on my 486-66.. I use /SLOW quite a bit!)
  103.  
  104.  
  105. Made the log file much more detailed, and to the point.  No more expanding,
  106. compressing crap.. it shows you EXACTLY what the file is, and what it's
  107. converted to.
  108.  
  109.  
  110. I added BIG TIME detail to the virus scanning options.  If the scanner
  111. finds something, Stealth will log EXACTLY what the virus scanner said:
  112. Ie:  No files found, suspicious files, scanner is corrupted, etc.
  113.  
  114.  
  115. I eliminated the TIME/DATE changes in the unregistered version.  You don't
  116. have to worry about your archives being dated 01/01/2010 ANY MORE!
  117.  
  118.  
  119. Added details to the final stat screen:
  120.  
  121. 1.  How many files were infected with a virus.
  122. 2.  How many files had suspicious contents (the virus scanner tags this info)
  123. 3.  Files that were -AV stamped.
  124. 4.  Number of errors that occured while extracting the archives.
  125. 5.  Number of errors that occured while compressing the archives.
  126. 6.  Number of errors that occured while commenting the archives.
  127.  
  128. That way, if the info scrolls by too fast while it's converting,
  129. you can look at the end to see how many files were infected,
  130. suspicious, etc.
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138. =================   Version 6.1   ===================================
  139.  
  140. Added a TAGGING files option, that allows point and shoot operation
  141. for Stealth.  This makes life MUCH easier.
  142. Use the /TAG  command line switch.
  143.  
  144.  
  145. Added UUENCODE/UUDECODE internal support.  You can easily translate
  146. all your files into UUENCODE form, for sending over E-MAIL channels,
  147. or you can point and shoot convert your OWN e-mail files from the
  148. UUENCODEd form.
  149. Use the /ENCODE  or the  /DECODE command line switches.
  150.  
  151.  
  152. Sysops can now re-compress old .QWK packets, compressed with PKZIP 1.1
  153. and transform them into 2.0 -EXTRA.  Many bulletin boards use PKZIP 1.1
  154. to maintain compatibility with older boards.  Re-compressing them will
  155. save TONS of disk space for sysops.
  156. NOTE: Make sure to specify QWKZIP  =  archiver
  157.       and                  QWKZIP  =  convert
  158.       in your .CFG file, and remove all other lines with "archiver"
  159.       or "convert".  Otherwise, everything will become a .QWK packet :-)
  160.  
  161.  
  162. Added GZIP, COMPRESS, and RAR support.  This will allow you to uncompress
  163. just about every file you find off the Internet.
  164. Use the /COMP /UNCOMP /GZIP /UNGZIP command line options.
  165. If in doubt, what the archiver might be, use STEALTH /EVAL *.* to
  166. evaluate the file type.  It will correctly find all of these.
  167.  
  168.  
  169. You can do about ANYTHING on the command line.  Before, you had to
  170. create an extra .CFG file, or set the environment variable.  Now, you
  171. can adjust anything on the command line.  This makes it easier to
  172. have sudden changes.
  173. Also:  You can mix/match switches, and put them in ANY order you choose.
  174.  
  175.  
  176. More accurate logging, and better detail of what's going on when
  177. Stealth is running.
  178.  
  179.  
  180.  
  181.  
  182.  
  183. =================   Version 5.0   ===================================
  184.  
  185. 1)  You can now specify a different CONFIG file on the command
  186.     line!  That means you can have 35 or 100 different config
  187.     files, all of which are designed to fit your different needs.
  188.     This eliminates the need to change your entire STEALTH.CFG
  189.     everytime you have just a minor feature you want altered.
  190.     It's quicker, easier, and allows FULL customization.
  191.  
  192. 2)  Added /GETCOM for 'capturing' the comment from a .ZIP or .ARJ archive,
  193.     and placing in a file for later viewing or editing.
  194.  
  195. 3)  Stealth can create a LHA self-extractor as the "target"
  196.     archive.  Therefore, you can convert several hundred .ZIP
  197.     files into LHA .EXE files, that can be distributed without
  198.     the need for including a unarchiver!
  199.     Specify:     Archiver  =  LHASFX        in your config file.
  200.  
  201. 4)  Stealth now has its own ENVIRONMENTAL VARIABLE that can be
  202.     used to change various settings.  The size of logfile, virus
  203.     scanners, listing files, stripping comments, adding comments,
  204.     expanding executables, deletion, recursion of subdirs, breaking
  205.     of -AV seals, and normal-2-extra compression can be controlled
  206.     easily through the DOS environment.
  207.  
  208. 5)  Added the ability to truncate the STEALTH.LOG when it gets
  209.     over 40K.
  210.  
  211. 6)  Added /M to the LHA switches, to allow unattended operation of
  212.     LHA's features.
  213.  
  214. 7)  Added /LIST to list contents of archives without doing any conversion
  215.     on them.
  216.  
  217. 8)  /EVAL switch now 'backs up and erases the command line' if no valid
  218.     archive is found.  This allows the screen to contain vital information,
  219.     rather than the whole directory scrolling by so fast that you cannot
  220.     see what was found.
  221.  
  222. 9)  Now supports VENDINFO.DIZ, the new standard in vendor and BBS
  223.     information.  Stealth is the FIRST utility that supports this
  224.     great, new format.
  225.  
  226. 10)  Added ERRORLEVEL specifications, so you can judge how Stealth
  227.     exited from within a batch file.
  228.  
  229. 11) Added 'back up and erase command line' when Stealth is paused.
  230.     Looks much cooler!
  231.  
  232. 12) The ending 'PROCESSED' information is extremely specific now,
  233.     and can be quickly looked at and accessed to determine EXACTLY
  234.     what was found, and what Stealth did.
  235.  
  236. 13) I included the file QCOM.EXE that will only re-comment files
  237.     that NEED the comment.  This save tons of time and wasted
  238.     file processing.
  239.  
  240. 15) Now supports the LIMIT archiver.
  241.  
  242.  
  243.  
  244.  
  245.  
  246. ============================================================================
  247.  
  248.    I will now address all the questions that have been asked about
  249.    Stealth, and the complaints as well:
  250.  
  251.  
  252. a)  Have Stealth remove BBS advertisements!
  253.  
  254.     Hell no.  There are a TON of BBS advertisements hidden in a
  255.     million different file formats.  Even if I allowed you to
  256.     list the different offending files in a separate file, you
  257.     still would miss the utils that tag the ad on the end of
  258.     FILE_ID.DIZ, or the end of the .DOC files (P.S.L. does that).
  259.     The only 100% way to eliminate those pesky files is to manually
  260.     scrounge through it yourself (sorry!).
  261.  
  262. b)  Stealth should SCAN for virii using 2 or 3 different scanners!
  263.  
  264.     If you're THAT paranoid about virii, get a better scanner!
  265.     Clearly, if you gotta use 6 or 100 scanners at once, then you
  266.     are anal retentive, and have absolutely NO KNOWLEDGE of virii.
  267.     If a virus writer wants to get one on your system, he'll just
  268.     use PROTECT EXE/COM or NOLITE, or another .EXE/COM encryptor
  269.     to hide it.  You ain't gonna find it!
  270.     The BEST virus protection is a GOOD BACKUP!
  271.  
  272. c)  Stealth sucks as an upload processor!
  273.  
  274.     That's because it ain't meant to be an upload processor!!!!!
  275.     Stealth is a RUTHLESS and FAST! archive converter.  That's
  276.     why I gave birth to it last year, and it has skyrocketed
  277.     ever since.
  278.  
  279. d)  Stealth should support archives within archives.
  280.  
  281.     Naaaa.  That would botch up most installation programs (Apogee,
  282.     Epic Megagames, etc use their own unarchivers.  If Stealth
  283.     were to convert them, the installation program would fail).
  284.  
  285. e)  There are several archivers that Stealth does not convert!
  286.  
  287.     Because no one has SENT THEM TO ME!  If you send me the new
  288.     archivers, I will modify Stealth to accomodate them.  Upload
  289.     them to my BBS!  We love the new stuff!
  290.  
  291.  
  292.