home *** CD-ROM | disk | FTP | other *** search
/ PC World 2007 June / PCWorld_2007-06_cd.bin / zabezpeceni / spyeraser / spyeraser.exe / {app} / SpyEraser.dll / string.txt next >
Encoding:
Text File  |  2007-04-23  |  90.9 KB  |  1,269 lines

  1. 101    &About SpyEraser...
  2. 102    Unable to establish connection with the server\n
  3.  
  4. 103    Windows sockets initialization failed.
  5. 104    Updates are downloaded successfully\n
  6. Uniblue SpyEraser will now restart\n
  7.  
  8. 105    ButtonOK
  9. 106    Please select some items to be scanned
  10. 107    Internet server settings modified
  11. \n
  12. 108    OnHtmlSelectStart <%s>
  13. \n
  14. 109    OnHtmlDragStart <%s>
  15. \n
  16. 110    OnHtmlContextMenu <%s>
  17. \n
  18. 111    Uniblue SpyEraser will now restart
  19. 112    setVersion
  20. 113    Online Updater Disabled
  21. 114    submit_report
  22. 115    Online Updater Enabled
  23. 116    Select Program File
  24. 117    No scan performed yet
  25. 118    setdata
  26. 119    SpyEraser Schedule is not active
  27. 120    Manage
  28. 121    Only executable files are allowed to block
  29. 122    %d spyware infections <font color="#FF0000">%s</font>
  30. 123    You cannot block this program
  31. 124     and 
  32. 125    User has decided to stop the cleaning process.
  33. 126    Program already exists in the block list.
  34. 127    SpyEraser was not able to remove some files. Its recommended to restart the machine to remove all infections. Do you want to restart now?"
  35. 128    allowed_info
  36. 129    Please wait, SpyEraser is Aborting Scan...
  37. 130    showAlert
  38. 132    Program Files(*.exe)|*.exe||
  39. 134    blocked_info
  40. 136    known_allow_block
  41. 138    unknown_allow_block
  42. 140    AntiSpywareSchedule
  43. 141    ShowAntiSpywareDialog
  44. 142    Uniblue_SpyEraser_In_Action_NOW
  45. 143    notfirst_time
  46. 144    settings_general_system_startup
  47. 146    rtps_security_agents
  48. 148    alert_allowed_alert
  49. 149    alert_blocked_alert
  50. 151    settings_general_show_splash_screen
  51. 153    autoupdates_def_updates
  52. 155    SpyEraser
  53. 158    Loading Spyware Definitions...
  54. 159    Unable to load the database. Please re-install the application.
  55. 161    SpyEraser
  56. 162    Loading Configuration data...
  57. 164    Loading Scan History...
  58. 166    Loading Quarantined Spyware...
  59. 168    Starting Live Guards...
  60. 170    Opening Main Window...
  61. 171    showScanResultsPage
  62. 173    Failed to create splash screen
  63. 175    showScanProgressPage
  64. 176    hkey_classes_root
  65. 178    hkey_current_user
  66. 180    hkey_local_machine
  67. 182    hkey_users
  68. 183    hkey_performance_data
  69. 185    hkey_current_config
  70. 187    hkey_dyn_data
  71. 189    Very High Threat
  72. 190    High Threat
  73. 191    Moderate Threat
  74. 192    Normal Threat
  75. 194    Low Threat
  76. 195    Windows
  77. 196    .
  78. 197    Windows 95
  79. 199    Windows 98
  80. 200    Windows Me
  81. 201    <AntiSpywareAudit version="
  82. 202    version
  83. 203    " createdate="
  84. 204    " username="
  85. 205    <report id="2"><alerts id="
  86. 206    </alerts></report></AntiSpywareAudit>
  87. 207    report.pl
  88. 208    www.Uniblue.com
  89. 209    webxml Sample
  90. 210    POST
  91. 211    Content-Type: application/x-www-form-urlencoded
  92. 212    Checking for new database updates...
  93. 213    Checking for new software updates...
  94. 214    database
  95. 215    New database definitions found.
  96. 216    Latest database definitions already installed.
  97. 217    software
  98. 218    New software updates found.\nDo you want to download and install?
  99. 219    Downloading software updates..
  100. 220    New software update is cancelled by the user.
  101. 222    Latest software is already installed.
  102. 225    Establishing connection with the update server....
  103. 227    Downloading the new version of software %s ....
  104. 229    Downloading database definition file %s ....
  105. 231    Updating software is complete.
  106. 232    Updating database is complete.
  107. 233    Downloaded new updates are ready to be installed.\n[Note: After installation it may require a restart]
  108. 234    SRSetRestorePointW
  109. 235    Unable to change
  110. 237    Uniblue SpyEraser
  111. 238    %systemroot%
  112. 239    %profile%
  113. 240    %temp%
  114. 241    %windir%
  115. 242    %window%
  116. 243    %program_files%
  117. 244    %common_programs%
  118. 245    %autostart%
  119. 246    %desktopdirectory%
  120. 247    %appdata%
  121. 248    %startup%
  122. 249    %common_startup%
  123. 250    %startmenu%
  124. 251    %common_startmenu%
  125. 252    %cookie%
  126. 253    %system%
  127. 254    %windows%
  128. 255    %favoriztes%
  129. 256    ....
  130. 257    TotalScans
  131. 258    TotalDetected
  132. 259    startscan_spywaredetected
  133. 260    TotalQuarantined
  134. 261    startscan_spywarequarantined
  135. 262    Scanning is in progress.\nDo you want to stop the Scanning process and Exit?
  136. 263    isregistered
  137. 264    register_menu
  138. 265    No scan history is in database
  139. 266    disabled
  140. 267    scanresult_getselectedindex
  141. 268    scanresult_getselection
  142. 269    %s: ignored
  143. 270    %s: ignore always
  144. 271    %s: Quarantined
  145. 272    %s: removed
  146. 273    scanresult_getrestorepoint
  147. 274    showSummaryPage
  148. 275    Are you sure you want to delete all logs?\nIt includes the scan details.
  149. 276    scanhistory_clear
  150. 277    scanhistory_addscan
  151. 278    scan_history_desc
  152. 279    scanhistory_getselected
  153. 280    Are you sure you want to delete this log?
  154. 281    showQuarantinePage
  155. 282    %d_checkbox
  156. 283    quarantine_ischecked
  157. 284    quarantine_getselectedindex
  158. 285    ignorelist_getselectedindex
  159. 286    showIgnoreListPage
  160. 287    SpyEraser has found %d spyware on your computer.\nDo you want to abort scan?
  161. 288    spyware in your computer.\nDo you want to abort scan?
  162. 289    SpyEraser has not yet found any spyware on your computer.\nWould you like to abort scan?
  163. 290    scanschedule_schedule_task
  164. 291    hours
  165. 292    min
  166. 293    ampm
  167. 294    AM
  168. 295    scanschedule_daily_days
  169. 296    scanschedule_weekly_days
  170. 297    scanschedule_weekly_mon
  171. 298    scanschedule_weekly_tue
  172. 299    scanschedule_weekly_wed
  173. 300    scanschedule_weekly_thu
  174. 301    scanschedule_weekly_fri
  175. 302    scanschedule_weekly_sat
  176. 303    scanschedule_weekly_sun
  177. 304    Please select a day
  178. 305    scanschedule_monthly_radio_day
  179. 306    scanschedule_monthly_day
  180. 307    scanschedule_monthly_which
  181. 308    scanschedule_monthly_which_day
  182. 309    scanschedule_once_every
  183. 310    Please select a valid date
  184. 311    schedule_autoquarantine
  185. 312    schedule_nodisplay
  186. 313    schedule_noresult
  187. 314    Schedule successfully updated.
  188. 315    Unable to save the schedule. Options mentioned are invalid.
  189. 316    monitors_getselected
  190. 317    Settings have been saved
  191. 318    %d Infections Found, %d Infections Erased
  192. 319    No spyware Found
  193. 320    %d of %d guards are Active
  194. 375    %d spyware Infections quarantined, %d ignored and %d deleted.
  195. 376    No spyware Infections detected
  196. 377    No scan has been performed yet
  197. 378    to do...
  198. 379    %d of total %d active
  199. 380    No suspected spyware activity is identified as yet
  200. 381    Please select a program to remove.
  201. 382    %s(%d items)
  202. 383    No spyware has been detected on your computer.\nWe recommend running spyware scan once a week.
  203. 384    Spyware scan has been aborted.
  204. 385    No quarantine list.
  205. 386    File Version
  206. 387    File Date
  207. 388    New version is available
  208. 389    Update has been done, please restart the application
  209. 390    Server is down
  210. 391    No updates are available
  211. 392    Key not found
  212. 393    check%d
  213. 394    Name: 
  214. 395    Product: 
  215. 396    Publisher: 
  216. 397    Path: 
  217. 398    CLSID: 
  218. 399    EnqueAlert of %d
  219. 400    Activation Key is invalid! Please enter a valid Activation Key.
  220. 401    Unable to establish connection with the server. Please try again.
  221. 402    Invalid server response. Please try again.
  222. 403    Activation Key is invalid. Please enter a valid Activation Key.
  223. 404    SpyEraser is activated successfully
  224. 405    SpyEraser scan details
  225. 406    Preparing to perform requested action
  226. 407    Creating System Restore Point ...
  227. 408    Quarantining %s...
  228. 409    Quarantining registry values..
  229. 410    Quarantining file %s ...
  230. 411    Removing file %s ...
  231. 412    Removing folder %s ...
  232. 413    Removing %s
  233. 414    Removing registry values..
  234. 415    Removing %s, terminating process
  235. 416    Removing %s, removing COM/ActiveX registration
  236. 417    Removing %s, removing additional integration
  237. 418    Selected action has been performed on spyware
  238. 419    Unable to create a System Restore Point. Do you want to continue with spyware cleaning?
  239. 420    According to the previous setting, ActiveX Control Installation has been allowed
  240. 421    According to the previous setting, ActiveX Control Installation has been blocked
  241. 422    SpyEraser has detected a new ActiveX Control being installed. ActiveX Control is a program that can be re-used by many application programs within a computer or among computers in a network. Because it has the ability to download automatically and execute in a Web browser it is highly used by spyware authors to create computer viruses, Trojans and worms infections.
  242. 423    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  243. 424    Report to the community
  244. 425    Allow
  245. 426    Block
  246. 427    ActiveX installations
  247. 428    to do.......
  248. 429    Monitors for additions of downloaded ActiveX controls through Internet Explorer.
  249. 430    Monitors for additions of downloaded ActiveX controls through Internet Explorer.<br>ActiveX controls are programs that are downloaded from web sites and are stored on your computer.<br><br>These applications are typically stored in <b>C:\windows\Downloaded Program Files</b>.<br><br>They are also referenced in the registry by their CLSID which is the long string of numbers between the curly braces.<br><br>There are many ActiveX controls that Internet Explorer regularly uses.<br><br>If you are uncertain of the function of an ActiveX application, you can typically delete it without harm to your computer.<br><br>If you later find you need this application Windows will automatically re-download it for you when you visit a web site that needs the ActiveX control.<br>
  250. 431     allow
  251. 432     block
  252. 433    Adding Application Restrictions to the Installed Components List has been allowed, as per the previous setting.
  253. 434    Adding Application Restrictions to the Installed Components List has been allowed, as it is free of spyware.
  254. 435    Adding Application Restrictions to the Installed Components List has been blocked, as per the previous settings.
  255. 436    SpyEraser can forbid user from running certain Windows programs by setting RestrictRun option.
  256. 437    <br><br>Workaround: You should block it as these modification are not normally not needed.
  257. 438    An Application Restriction has been Allowed
  258. 439    An Application Restriction has been Blocked
  259. 440    Approval needed for an Application Restriction setting
  260. 441    Application Restrictions
  261. 442    Application Restrictions
  262. 443    It restricts illegal intrusions and alterations to the applications restriction policies.
  263. 444    This option forbids the user from running certain Windows programs by setting RestrictRun option.
  264. 445    According to the earlier settings, Browser Helper Object(BHO) has been allowed.
  265. 446    As Browser Helper Object(BHO)is not recognized as a spyware it has been allowed.
  266. 447    According to the earlier settings, Browser Helper Object(BHO) has been blocked.
  267. 448    SpyEraser has detected a Browser Helper Object that is trying to install itself within your Web browser. A Browser Helper Object (BHO) module is designed as a plug-in for Internet Explorer Web browser to provide added functionality. This type of plug-in are commonly used by utilities like search toolbars. However, the malicious software like spyware, adware or browser hijackers often use BHOs to pop-up advertisements or study your browsing pattern, because a BHO has access to each URL you visit and can redirect you or display other pages than you requested (ads, for example).
  268. 449    An Internet Explorer Explorer Bar has been Allowed.
  269. 450    An Internet Explorer Browser Helper Object(BHO) has been Blocked
  270. 451    A Browser Helper Object(BHO) has been Allowed
  271. 452    Approval needed for an unknown Browser Helper Object(BHO)
  272. 453    Browser Helper Objects
  273. 454    It keeps a check on the additions made to your Internet Explorer Browser Helper Objects (BHO).
  274. 455    A Browser Helper Object (BHO) module is designed as a plug-in for Internet Explorer Web browser to provide added functionality. This type of plug-in are commonly used by utilities like search toolbars. However, the malicious softwares like spywares, adwares or browser hijackers often use BHOs to pop-up advertisements or study your browsing pattern, because a BHO has access to each URL you visit and can redirect you or display other pages than you requested (ads, for example).
  275. 456    According to the earlier settings, Disable Regedit Policy has been allowed.
  276. 457    According to the earlier settings, Disable Regedit Policy has been blocked.
  277. 458    SpyEraser has detected that Regedit policy has been modified. Spyware programs use this policy to prevent disabling of spyware in registry.
  278. 459    <br><br>Workaround: Block the change if it is not done by System Administrator
  279. 460    Remember this action
  280. 461    Disable Regedit Policy
  281. 462    Disable Regedit Policy
  282. 463    It forbids spyware to disable Regedit function.
  283. 464    Windows Registry Editor (regedit.exe) can change an entry in the system registry, but Disable Regedit Policy prevents execution of this utility. Spyware programs use this policy to prevent disabling of spyware in registry.
  284. 465    According to the earlier settings, Third Party Cookies has been allowed.
  285. 466    According to the earlier settings, Third Party Cookies has been blocked .
  286. 467    SpyEraser has detected a Third Party Cookie being added to the list. Third Party Cookies are those that are not from the Web site you are currently visiting (i.e. you are visiting Ebay and you receive cookies from Yahoo).
  287. 468    <br><br>Workaround: The Third Party Cookies should be blocked if they are not necessary.
  288. 469    Internet Explorer Third Party Cookies
  289. 470    Third Party Cookies
  290. 471    It restricts illegitimate cookies to be added to the Third Party Cookies list.
  291. 472    Third Party Cookies are those that are not from the Web site you are currently visiting (i.e. you are visiting Ebay and you receive cookies from Yahoo).
  292. 473    According to the earlier settings, Internet Explorer Menu Extention has been allowed.
  293. 474    As Internet Explorer Menu Extention is not recognized as a spyware it has been allowed.
  294. 475    According to the earlier settings, Internet Explorer Menu Extention has been blocked.
  295. 476    A new add-up in the Internet Explorer Menu Extention list has been detected by the SpyEraser. Internet Explorer Menu Extensions are menu options found in the  Context Menu of Internet Explorer.
  296. 477    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  297. 478    An unknown Internet Explorer Menu Extention has been detected.
  298. 479    Internet Explorer Menu Extension
  299. 480    Internet Explorer Menu Extension
  300. 481    It restricts unauthorized changes that can be made to Menu Extensions in Internet Explorer.
  301. 482    The Context Menu of Internet Explorer is called to be Internet Explorer Menu Extensions. These are the menu items available at right-clicking a Web page of a browser.
  302. 483    According to the earlier settings, changes to Internet Explorer Reset Web Settings file has been allowed.
  303. 484    According to the earlier settings, changes to Internet Explorer Reset Web Settings file has been blocked.
  304. 485    Changes in the Internet Explorer Reset Web Settings file have been detected by SpyEraser. Internet Explorer contains a file iereset.inf stored in %windir%\inf\ directory that restores the appearance of the user interface to default values, i.e. to the same appearance as at the initial start-up of the program. The spyware can infect this file, which consequently affects your system.
  305. 486    <br><br>Workaround: Block the change if it is not done by System Administrator.
  306. 487    Internet Explorer Reset Web Settings
  307. 488    Internet Explorer Reset Web Settings
  308. 489    It restricts changes that can be made to Internet Explorer 'Reset Web Settings' by spyware.
  309. 490    Internet Explorer contains a file iereset.inf stored in %windir%\inf\ directory that restores the appearance of the user interface to default values, i.e. to the same appearance as at the initial start-up of the program. The spyware can infect this file, which consequently affects your system.
  310. 491    According to the earlier settings, Internet Explorer Restrictions has been allowed.
  311. 492    According to the earlier settings, Internet Explorer Restrictions has been blocked.
  312. 493    Changes in the Internet Explorer Reset Web Settings file have been detected by SpyEraser. Some features and behaviors of Internet Explorer can be controlled by the user. Internet Explorer Restrictions is a policy that allows system administrators to selectively control a range of features available in Microsoft Internet Explorer.
  313. 494    <br><br>Workaround: Block the change if it is not done by System Administrator.
  314. 495    Remove
  315. 496    Internet Explorer Restrictions
  316. 497    Internet Explorer Restrictions
  317. 498    It restricts illegitimate changes that can be made to the Internet Explorer Restrictions policy setting.
  318. 499    Using Internet Explorer Restrictions policy the administrators can prohibit the users from changing certain settings in Internet Explorer, say setting new homepage. Though, spywares can also use this policy restriction and prohibit user from making changes to their own computer.
  319. 500    According to the earlier settings, changes to Internet Explorer Security Zones has been allowed.
  320. 501    According to the earlier settings, changes to Internet Explorer Security Zones has been blocked.
  321. 502    Changes to the Internet Explorer Security Zones have been detected by SpyEraser. The Internet Explorer Security zone is used to set and change options that can help protect your computer from potentially harmful or malicious online content.
  322. 503    <br><br>Workaround: Block the change if it is not done by System Administrator.
  323. 504    Internet Explorer Security Zones
  324. 505    Internet Explorer Security Zones
  325. 506    It restricts illegitimate changes that can be made to Internet Explorer Security Zones.
  326. 507    The more you download contents from Internet the higher are your chances to get infected by spyware. The Internet Explorer Security zone is used to set and change options that can help protect your computer from potentially harmful or malicious online content. Internet Explorer divides Websites into four security zones: Internet, Local intranet, Trusted sites, or Restricted sites. The zone to which a Website is assigned specifies the security settings that are used for that site. Enhanced security coupled with your browsing habit is a balance act. However, higher security settings may at times conversely act by preventing access to legitimate Web sites.
  327. 508    The <B>%s</B> Web site, trying to add itself to the Internet Explorer Trusted Sites list has been detected by SpyEraser. Contents of Web sites located in Trusted Sites zone are considered more reputable or trustworthy than other sites on the Internet. Users can assign a higher trust level to these sites to minimize the number of authentication requests.
  328. 509    <br><br>Workaround: Block the change if it is not done by System Administrator.
  329. 510    Internet Explorer Trusted Sites
  330. 511    Internet Explorer Trusted Sites
  331. 512    It restricts unwanted sites from being added to your list of Trusted Sites.
  332. 513    Contents of Web sites located in Trusted Sites zone are considered more reputable or trustworthy than other sites on the Internet. Users can assign a higher trust level to these sites to minimize the number of authentication requests.
  333. 514    Adding ActiveX Component to the Installed Components List has been allowed, as per the previous setting.
  334. 515    Adding ActiveX Component to the Installed Components List has been allowed, as it is free of spyware.
  335. 516    Adding ActiveX Component to the Installed Components List has been blocked, as per the previous settings.
  336. 517    SpyEraser has detected a new component being added. Installed Components are programs that are installed on a machine. A program is installed using an installer, which creates its sub-directory and places other utility files in this directory.
  337. 518    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  338. 519    An Installed Component has been Allowed.
  339. 520    An Installed Component has been Blocked.
  340. 521    Approval needed for an unknown Installed Component.
  341. 522    Installed Components
  342. 523    Installed Components
  343. 524    It keeps a check if additions are made to the Installed Components list.
  344. 525    The registered programs or applications installed on your computer.
  345. 526    Internet Explorer Explorer Bar has been allowed as per earlier settings.
  346. 527    Internet Explorer Explorer Bar has been allowed as it is not recognized as a spyware.
  347. 528    Internet Explorer Explorer Bar has been blocked as per earlier settings.
  348. 529    SpyEraser has detected an Explorer Bar being added. Explorer Bar is a pane displayed adjacent to the browser edges inside the Internet Explorer window and is used to display additional information to the user.
  349. 530    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  350. 531    <br><br>ClSID:
  351. 532    <br>Filename:
  352. 533    An Internet Explorer Explore Bar has been blocked
  353. 534    Approval needed for an unknown Internet Explorer Explorer Bar
  354. 535    Internet Explorer Explorer Bar
  355. 536    Internet Explorer Explorer Bar
  356. 537    It restricts unauthorized changes made to Explorer Bars in Internet Explorer.
  357. 538    Explorer Bar is a pane displayed adjacent to the browser edges inside the Internet Explorer window and is used to display additional information to the user. The panels like Favorites, History or Search are categorized under Explorer Bars. With the help of Explorer Bar Maker, users can create their own Explorer Bar from any HTML page, picture or Macromedia Flash file. It can be used by companies to advertise their products and services, which could hamper your browsing experience.
  358. 539    According to the earlier settings, Internet Explorer Extension has been allowed.
  359. 540    According to the earlier settings, Internet Explorer Extension has been allowed as it is not recognized as a spyware.
  360. 541    According to the earlier settings, Internet Explorer Extension has been blocked.
  361. 542    An Internet Explorer Extension trying to be added itself has been added by SpyEraser. Internet Explorer toolbar buttons or the items placed in the Tools menu of Internet Explorer, which are not include in the default installation, are controlled by Internet Explorer Extensions. The toolbar button can run an application, a script, or open an Explorer Bar.
  362. 543    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  363. 544    An Internet Explorer Explorer Bar has been Allowed
  364. 545    An Internet Explorer Explorer Bar has been Blocked
  365. 546    Internet Explorer Extensions
  366. 547    Internet Explorer Extensions
  367. 548    It keeps a check on changes that can be made to Internet Explorer toolbar buttons.
  368. 549    Internet Explorer toolbar buttons or the items placed in the Tools menu of Internet Explorer, which are not include in the default installation, are controlled by Internet Explorer Extensions. The toolbar button can run an application, a script, or open an Explorer Bar.
  369. 550    According to the earlier setting, Internet Explorer Plug-in has been allowed.
  370. 551    According to the earlier setting, Internet Explorer Plug-in has been blocked.
  371. 552    An Internet Explorer Plug-in is trying to be add itself to the list has been detected by SpyEraser. Internet Explorer Plug-ins is a program that can interact with another program to provide a certain, usually very specific function. Such programs start with the launch of Internet Explorer. This is an extended source for third-party companies to incorporate their utilities in Internet Explorer. However, it is also one of the channels for spyware or other malicious programs to find place in your computer.
  372. 553    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  373. 554    Internet Explorer Plug-ins
  374. 555    Internet Explorer Plug-ins
  375. 556    It controls utilities that installs as plug-ins in Internet Explorer.
  376. 557    Internet Explorer Plug-ins is a program that can interact with another program to provide a certain, usually very specific function. Such programs start with the launch of Internet Explorer. This is an extended source for third-party companies to incorporate their utilities in Internet Explorer. However, it is also one of the channels for spyware or other malicious programs to find place in your computer.
  377. 558    According to the earlier setting, changes to Internet Explorer Security Settings has been allowed.
  378. 559    According to the earlier setting, changes to Internet Explorer Security Settings has been blocked.
  379. 560    Changes on your Internet Security Settings has been detected by SpyEraser.
  380. 561    <br><br>Workaround: Block the change if it is not done by System Administrator.
  381. 562    Internet Explorer Security Settings
  382. 563    Internet Explorer Security Settings
  383. 564    It restricts illegitimate changes that can be made to Internet Security Settings.
  384. 565    It restricts illegitimate changes that can be made to Internet Security Settings.
  385. 566    Adding Internet Explorer ShellBrowser to the system has been allowed, as per the previous setting.
  386. 567    Adding Internet Explorer ShellBrowser to the system has been allowed, as it is not recognized as a spyware.
  387. 568    Adding Internet Explorer ShellBrowser to the system has been blocked, as per the previous settings.
  388. 569    SpyEraser has detected a change to the Internet Explorer ShellBrowser. Settings of Internet Explorer instances are stored in Internet Explorer ShellBrowser. ShellBrowser can take full control over Internet and its components like toolbars, menus, etc when any modification or add-ups are made to the list.
  389. 570    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  390. 571    An Internet Explorer ShellBrowser has been Allowed.
  391. 572    An Internet Explorer ShellBrowser has been Blocked.
  392. 573    Approval needed for an unknown Internet Explorer ShellBrowser
  393. 574    Internet Explorer ShellBrowser
  394. 575    It restricts changes that can be made to the Internet Explorer Shell.
  395. 576    Settings of Internet Explorer instances are stored in Internet Explorer ShellBrowser. ShellBrowser can take full control over Internet and its components like toolbars, menus, etc when any modification or add-ups are made to the list.
  396. 577    Internet Explorer ShellBrowser
  397. 578    Adding of Toolbar to the Internet Explorer has been allowed, as it is free of spyware.
  398. 579    Adding of Toolbar to the Internet Explorer has been allowed, as per the previous settings.
  399. 580    Adding of Toolbar to the Internet Explorer has been blocked, as per the previous settings.
  400. 581    An Internet Explorer Toolbar trying to add itself has been detected by SpyEraser. Internet Explorer Toolbar is a horizontal strip of buttons ducked under the Menu Bar and provides shortcut for commonly used commands.
  401. 582    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  402. 583    Approval need for an unknown Internet Explorer Toolbar.
  403. 584    Internet Explorer Toolbars
  404. 585    Internet Explorer Toolbars
  405. 586    It keeps a check on the changes made to Internet Explorer Toolbar.
  406. 587    Internet Explorer Toolbar is a horizontal strip of buttons ducked under the Menu Bar and provides shortcut for commonly used commands.
  407. 588    Changes made on your Internet Explorer preset URLs has been detected by SpyEraser. Most spyware change Internet Explorer URLs to redirect browser homepage to porn or malicious Web sites, shows ads or installs other malicious plug-ins in Internet Explorer.
  408. 589    <br><br>Workaround: Block the change if it is not done by System Administrator or by a trusted software.
  409. 590    <BR><BR>URL Type: 
  410. 591    <BR>URL :
  411. 592    Changes made to Internet Explorer URL has been Allowed
  412. 593    Changes made to Internet Explorer URL has been Blocked
  413. 594    Approval needed for Internet Explorer URL
  414. 595    Internet Explorer URLs
  415. 596    It keeps a check on the predefined URLs in Internet Explorer.
  416. 597    Most spyware change Internet Explorer URLs to redirect browser homepage to porn or malicious Web sites, shows ads or installs other malicious plug-ins in Internet Explorer.
  417. 598    An addition in the Internet Explorer's WebBrowser has been detected by SpyEraser. Settings of Internet Explorer instances are stored in Internet Explorer WebBrowser.<br>WebBrowser can take full control over Internet and its components like toolbars, menus, etc when any modification or add-ups are made to the list.
  418. 599    <br><br>Workaround: Block the change if it is not done by System Administrator or by a trusted software.
  419. 600    An Internet Explorer WebBrowser has been Allowed
  420. 601    An Internet Explorer WebBrowser has been Blocked
  421. 602    Approval needed for an unknown Internet Explorer WebBrowser
  422. 603    Internet Explorer Web
  423. 604    Internet Explorer WebBrowser
  424. 605    It prevents changes made to Internet Explorer Web browser.
  425. 606    Settings of Internet Explorer instances are stored in Internet Explorer WebBrowser. WebBrowser can take full control over Internet and its components like toolbars, menus, etc when any modification or add-ups are made to the list.
  426. 607    According to the earlier setting, adding new process execution to the Internet Explorer has been allowed.
  427. 608    According to the earlier setting, adding new process execution to the Internet Explorer has been blocked.
  428. 609    SpyEraser has detected a spyware program that is trying to run itself.
  429. 610    <br><br>Workaround: Unless the user needs and trusts the software, it should be removed from the system.
  430. 611    Process Execution
  431. 612    A Script has been Allowed to run.
  432. 613    A Script has been Blocked to run.
  433. 614    A Script is trying to run itself.\nDo you want it to run?.
  434. 615    Process Execution
  435. 616    It prevents the downloaded spyware programs to execute automatically.
  436. 617    The Security Guards running on your computer will prompt a message to allow or block the execution of unknown program when it runs for the first time. Thus, if a spyware or a malicious program is installed, you can enhance security by removing such programs on receiving any warning.
  437. 618    According to the earlier settings, addition of a new running process to the Internet Explorer has been allowed.
  438. 619    According to the earlier settings, addition of a new running process to the Internet Explorer has been blocked.
  439. 620    SpyEraser has detected a spyware program that is trying to run itself.
  440. 621    <br><br>Workaround: Unless the user needs and trusts the software, it should be removed from the system.
  441. 622    A running process has been blocked.
  442. 623    Running process
  443. 624    Running Process
  444. 625    It keeps a check on the running processes and memory utilized by such processes.
  445. 626    The Security Guards running on your computer will prompt a message to allow or block the execution of unknown program when it runs for the first time. Thus, if a spyware or a malicious program is installed, you can enhance security by removing such programs on receiving any warning.
  446. 627    According to the earlier settings, new script has been allowed.
  447. 628    According to the earlier settings, new script has been blocked.
  448. 629    SpyEraser has detected a new script trying to run itself. Scripts can execute without user intervention and <br>are used to perform very useful functions but spyware authors use it to perform a various malicious activities on user's system.
  449. 630    <br><br>Workaround: Though this spyware threat is not known as of now, you can analyze this program before by either allowing or blocking it.
  450. 631    Script blocking 
  451. 632    Script Blocking
  452. 633    It restricts unauthorized script programs to execute on your computer.
  453. 634    Script Blocking is there to protect users in case they do something silly or face malfunctioning on running an unknown script. A script program is a useful program that functions either on client end or server end and is written in a VBScript, JScript or JavaScript languages. Malicious program can also be written using scripting languages that can lock your computer; change your homepage, redirect to a malicious website or can act worse.
  454. 635    A script is trying to run itself. \nDo you want to run?.
  455. 636    According to the earlier settings, adding a new program to the System Startup Files has been allowed.
  456. 637    Adding a new program to the System Startup Files has been allowed, as it is free of spyware.
  457. 638    According to the earlier settings, adding a new program to the System Startup Files has been blocked.
  458. 639    A program trying to add itself to the system Startup List has been detected by the SpyEraser. Each user account has a kStartup folder in Windows that contains information of all the programs which starts automatically when the user logs in.
  459. 640    <br><br>Workaround: Unintended additions should be blocked immediately.
  460. 641    A Startup File has been Allowed.
  461. 642    An unknown Startup File item requires Approval
  462. 643    Startup Files
  463. 644    Startup Files
  464. 645    It keeps a check on the new items added or removed from the startup list.
  465. 646    Working on computers has direct relation to installation of various programs and applications. During this installation process the program or application may make an entry in the startup list. Startup List contains the name and path of all the programs that load with Windows. The programs that usually execute at the start of Windows are utility software, musicware, chat software and so on. Startup items can be categorized to the current users logging on to the system or to any user who logs on to the system. If the item starts with Windows for any specific user the folder that stores the path is C:\documents and settings\{USERNAME}\start menu\programs\startup and if it starts with any user logging into the system then the entry would be made on the path in C:\documents and settings\All Users\start menu\programs\startup.
  466. 647    New Startup Registry Files have been allowed to be added as per the previous settings.
  467. 648    New Startup Registry Files have been blocked from being added as per the previous settings.
  468. 649    SpyEraser has detected a program added to System Startup List. Different Startup Registry keys store paths to different programs, which can execute these programs when Windows starts.
  469. 650    <br><br>Workaround: Unintended additions should be blocked immediately.
  470. 651    Startup Registry Files
  471. 652    Startup Registry Files
  472. 653    It keeps a check on the new items added or removed from the startup list that has a reference on the registry.
  473. 654    Programs can be made to execute at Windows startup using the system registry. These programs can be executed with specific user login or with all the users having accounts on the system. Registry uses various categories as Run, Run Once, Run Once Ex and so on which functions accordingly to execute the program at startup. Programs that are added in any of these categories will run at startup when the user logs on. These categories are support on majority of windows operating system.
  474. 655    New URL Search Hook has been allowed to be added to URL Search Hooks List as per the previous settings.
  475. 656    New URL Search Hook has been allowed to be added to URL Search Hooks List as it is recognized as non spyware.
  476. 657    New URL Search Hook has been blocked from being added to URL Search Hooks List as per the previous settings.
  477. 658    SpyEraser has detected a URL Search Hook trying to add itself. URL Search Hooks are used by Internet Explorer to translate the address of an unknown URL Protocol.
  478. 659    <br><br>Workaround: While this is not a known spyware threat, you might want to analyze this program before either allowing or blocking it.
  479. 660    A URL Search Hook has been Allowed.
  480. 661    An unknown URL Search Hook requires Approval
  481. 662    URL Search Hooks
  482. 663    It restricts illegitimate changes that can be made to Internet Explorer URL Search Hooks.
  483. 664    URL Search Hooks are used by Internet Explorer to translate the address of an unknown URL Protocol. 
  484. 665    URL Search Hooks
  485. 666    New Dialup connection has been allowed to be added to Internet Explorer as per the previous settings.
  486. 667    New Dialup connection has been blocked to be added to Internet Explorer as per the previous settings.
  487. 668    SpyEraser has detected a Browser Helper Object trying to be added. A Browser Helper Object (BHO) module is designed as a plug-in for Internet Explorer Web browser to provide added functionality. This type of plug-in are commonly used by utilities like search toolbars. However, the malicious softwares like spywares, adwares or browser hijackers often use BHOs to pop-up advertisements or study your browsing pattern, because a BHO has access to each URL you visit and can redirect you or display other pages than you requested (ads, for example).
  488. 669    <br><br>Workaround: While this is not a known spyware threat, you might want to analyze this program before either allowing or blocking it.
  489. 670    Dialup Connection
  490. 671    Dialup Connection
  491. 672    It checks for illegitimate Dailup activities from the computer's modem(s).<br>
  492. 673    New Internet Proxy Server has been allowed to be added to Internet Explorer as per the previous settings.
  493. 674    New Internet Proxy Server has been blocked to be added to Internet Explorer as per the previous settings.
  494. 675    SpyEraser has detected a Browser Helper Object trying to be added. A Browser Helper Object (BHO) module is designed as a plug-in for Internet Explorer Web browser to provide added functionality. This type of plug-in are commonly used by utilities like search toolbars. However, the malicious softwares like spywares, adwares or browser hijackers often use BHOs to pop-up advertisements or study your browsing pattern, because a BHO has access to each URL you visit and can redirect you or display other pages than you requested (ads, for example).
  495. 676    <br><br>Workaround: While this is not a known spyware threat, you might want to analyze this program before either allowing or blocking it.
  496. 677    Internet Proxy Server
  497. 678    Internet Proxy Server
  498. 679    It helps to prevent unauthorized modifications or additions to the Internet Explorer Proxy Server.<br>
  499. 680    It helps to prevent unauthorized modifications or additions to the Internet Explorer Proxy Server.<br>The Internet Explore Proxy Server is a server that is located between the Internet Explorer Web browser, and a Real server.<br><br>This Proxy Server captures all requests that are sent to the Real server in order to see if it can fulfill the requests by itself.<br><br>If not, it forwards the request to the real server.<br><br> Improve performance and Filter requests are the two main purposes of Proxy servers.<br>
  500. 681    SpyEraser has allowed the Internet Safe site, 
  501. 682     to be added to Internet Explorer Safe sites list.
  502. 683    <BR><BR>Safe Site: 
  503. 684    <BR>Site access: 
  504. 685    <br><br>This Safe site has been allowed based on your previous action
  505. 686    SpyEraser has blocked the Internet Safe site, 
  506. 687     from being added to Internet Explorer Safe sites list.
  507. 688    <br><br>This Safe site has been blocked based on your previous action
  508. 689    SpyEraser has detected an attempt to add an Internet Reliable Site, 
  509. 690    . Internet Explorer allows running Reliable Sites as genuine and can be trusted on; not to exploit the data stored on your computer.
  510. 691    <br><br>Workaround: You should block this change if the attempt is not from you or from any program run by you.
  511. 692    Internet Reliable Sites
  512. 693    Internet Reliable Sites
  513. 694    Stay safe and protected by prohibiting unauthorized Websites, which could potentially damage your computer or data, to include itself to the list of reliable Websites.
  514. 695    Reliable Websites are genuine and can be trusted on; not to exploit the data stored on your computer.
  515. 696    Your previous settings has allowed new server protection files to be added to Internet Explorer.
  516. 697    Your previous settings has blocked addition of new server protection files to Internet Explorer.
  517. 698    Adding of Browser Helper Object has been detected by SpyEraser. A Browser Helper Object (BHO) module is designed as a plug-in for Internet Explorer Web browser to provide added functionality. This type of plug-in are commonly used by utilities like search toolbars. However, the malicious software like spyware, adware or browser hijackers often use BHOs to pop-up advertisements or study your browsing pattern, because a BHO has access to each URL you visit and can redirect you or display other pages than you requested (ads, for example).
  518. 699    <br><br>Workaround: While this is an unknown spyware threat, you might want to analyze this program before allowing or blocking it.
  519. 700    Name Server Protection
  520. 701    Name Server Protection
  521. 702    Helps in preventing unauthorized DNS Server modifications.\n
  522. 703    Helps in preventing unauthorized DNS Server modifications.\nThis helps you to monitor and avoid any unauthorized changes made to your Domain Name Server settings.\nDNS is used on the Internet to translate friendly names such as www.microsoft.com into the numeric IP addresses used by the Internet to locate machines.\nSome spyware and other potentially unwanted software tries to make changes to the DNS name translation service without the user's permission, or understanding.\nBy changing the DNS servers, this software could redirect you to a web site other than the one you intended when you enter the web site's name into your browser.\nFor example, with software installed that tampers with, or otherwise modifies the DNS responses, you might type www.microsoft.com into your browser, but end up at a site that might not actually be related to www.microsoft.com.<br>
  523. 704    Your previous settings has allowed adding of a new Spam Zombie to Internet Explorer.
  524. 705    Your previous settings has blocked adding of a new Spam Zombie to Internet Explorer.
  525. 706    <br><br>Workaround: While this is an unknown spyware threat, you might want to analyze this program before allowing or blocking it.
  526. 707    Spam Zombie Prevention
  527. 708    Spam Zombie Prevention
  528. 709    Helps in preventing spyware from sending spam from your computer.<br>
  529. 710    Helps in preventing spyware from sending spam from your computer.\nSpam Zombie Prevention inhibits your computer from becoming a source of spam.\nMany spammers take advantage of security exploits and spywares to install Spam 'Zombies' on personal computers with the intention of sending out spam emails from that computer without the user's knowledge.<br>
  530. 711    Your previous settings has allowed adding of new TCP/IP parameters to Internet Explorer.
  531. 712    Your previous settings has blocked adding of new TCP/IP parameters to Internet Explorer.
  532. 713    <br><br>Workaround: While this is a unknown spyware threat, you might want to analyze this program before allowing or blocking it.
  533. 714    TCP/IP Parameters
  534. 715    TCP/IP Parameters
  535. 716    Prevents Infections from modifying TCP/IP parameters which are used by Windows to send and receive data on network.<br>
  536. 717    Prevents Infections from modifying TCP/IP parameters which are used by Windows to send and receive data on network.\nTCP/IP configuration parameters are registry parameters that are used to configure the protocol driver, Tcpip.sys.\nTcpip.sys implements the standard TCP/IP network protocols.<br>
  537. 718    Your previous settings has allowed adding of new WiFi connection to Internet Explorer.
  538. 719    Your previous settings has blocked adding of new WiFi connection to Internet Explorer.
  539. 720    <br><br>Workaround: While this is a unknown spyware threat, you might want to analyze this program before allowing or blocking it.
  540. 721    WiFi Connection
  541. 722    WiFi Connection
  542. 723    Keeps an eye on other users accessing your wireless network.<br>
  543. 724    Your previous settings has allowed adding new windows messenger service to Internet Explorer.
  544. 725    Your previous settings has blocked adding of new windows messenger service to Internet Explorer.
  545. 726    <br><br>Workaround: While this is an unknown spyware threat, you might want to analyze this program before allowing or blocking it.
  546. 727    Windows Messenger Service
  547. 728    Windows Messenger Service
  548. 729    Helps in restricting any unauthorized changes to the Windows NetBIOS Messenger Service.<br>
  549. 730    Helps in restricting any unauthorized changes to the Windows NetBIOS Messenger Service.\nThe Windows NetBIOS Messenger service is a component on Windows that primarily provides backward compatibility with previous versions of Windows, especially in enterprise networks.\nAlthough the names are similar, this service should not be confused with the peer-to-peer Windows Messenger service, or MSN Messenger service, which are used for online chat.\nMost users who are not on a corporate network turn off and disable Windows NetBIOS Messenger service.\nIt can be re-enabled in your control panel services if needed.<br>
  550. 731    Your previous settings has allowed adding of new WinSock Layered service provider to Internet Explorer.
  551. 732    Your previous settings has blocked adding of new WinSock Layered service provider to Internet Explorer.
  552. 733    WinSock Layered Service Providers
  553. 734    WinSock Layered Service Providers
  554. 735    Keeps an eye on any additions or modifications to your Windows Winsock Layered service providers.<br>
  555. 736    LSP (Layered Service Provider) are sometime manipulated by spyware applications known as Winsock Hijackers.<br><br>LSP's are a way to chain a piece of software to your Winsock 2 implementation on your computer.<br><br>Since the LSP's are chained together, when Winsock is used, the data is also transported through each of the LSPs in the chain.<br><br>Spyware can use LSPs to see all traffic being transported over your Internet connection.<br><br>You should use extreme caution when deleting these objects.<br><br>If it is removed without properly fixing the gap in the chain, you can have loss of Internet access.<br>
  556. 737    Your previous settings has allowed adding of new AppInit files to the System.
  557. 738    Been recognized as non spyware new System init files has been allowed to be added to the System.
  558. 739    Your previous settings has blocked adding of new AppInit files to System.
  559. 740    Some additions to the Windows AppInit_DLLs has been detected by SpyEraser. Any file loaded in the AppInit_DLLs registry value will load during the Windows startup process and protect itself before any normal user can gain access to the computer.
  560. 741    <br><br>Workaround: Unless the software program is trusted or is been added by System Administrator, these DLL's should be blocked.
  561. 742    An AppInit_DLL has been Allowed
  562. 743    An AppInit_DLL has been Blocked
  563. 744    Approval is required for an unknown AppInit_DLL
  564. 745    Application Init DLLs
  565. 746    AppInit_DLL
  566. 747    It restricts illegitimate changes or additions that can be made in Windows AppInit DLLs.
  567. 748    All the Dlls present in AppInit_DLLs registry value are loaded with user32.dll. Microsoft based applications usually call user32.dll that loads all the DLLs listed in AppInit_DLLs.  In case, executables do not link with user32.dll, they do not load AppInit_DLLs. Thus, any file loaded in the AppInit_DLLs registry value will load during the Windows startup process and protect itself before any normal user can gain access to the computer. Because of early loading of Dll s, only API functions exported from Kernel32.dll are safe to use in the initialization of the AppInit_DLL.
  568. 749    Your previous settings has allowed adding System Shell Extensions.
  569. 750    Been recognized as non spyware, system shell extensions has been allowed.
  570. 751    Your previous settings has blocked adding of System Shell Extensions.
  571. 752    Some changes to the Windows Shell Extensions has been detected by SpyEraser. Shell Extensions integrates itself into Windows and extends the abilities of operating system. Through shell extensions one can add-up functionalities to the existing Windows Shell list.
  572. 753    <br><br>Workaround: You might want to analyze before allowing or blocking this program as this is a unknown spyware threat.
  573. 754    An approved Shell Extention has been Allowed
  574. 755    An approved Shell Extention has been Blocked
  575. 756    An approval is required for an unknow Approved Shell Extention
  576. 757    Approved Shell Extensions
  577. 758    to do.
  578. 759    Approved Shell Extensions
  579. 760    It restricts illegitimate changes that can be made in Windows Shell Extensions.
  580. 761    Shell Extensions integrates itself into Windows and extends the abilities of operating system. Most shell extensions are automatically installed by the operating system, but there are also many other applications that install additional shell extension components. Through shell extensions one can add-up functionalities to the existing Windows Shell list. Shell extensions are of types Context Menu, Search Handler, IE Toolbar, Drag & Drop Handler and many more. For example, when you install WinZip, you'll notice a special WinZip menu when you right-click on a Zip file. This menu is created by adding a shell extension to the system.
  581. 762    Your previous settings has allowed adding new System Context Menu Handler.
  582. 763    Been recognized as non spyware a new System Context Menu Handler has been allowed.
  583. 764    Your previous settings has blocked new System Context Menu Handler.
  584. 765    An attempt of addition to Windows Context menu has been detected by SpyEraser. Context menu provides the ability to add new items to the right-click menu of particular file type.
  585. 766    <br><br>Workaround: You might want to analyze this program as this is an unknown spyware threat before allowing or blocking it.
  586. 767    A Context Menu Handler has been Allowed
  587. 768    A Context Menu Handler has been Blocked
  588. 769    Approval is required for an unknown Context Menu Handler
  589. 770    Context Menu Handler
  590. 771    Context Menu Handler
  591. 772    It restricts illegitimate changes that can be made in Windows Context Menus.
  592. 773    The Context Menu Handler list shows all the context menu handlers associated with the current file type. Context menu provides the ability to add new items to the right-click menu of particular file type. It can change depending on what object has focus when you right-click. Context menus are associated with a particular class file and are called at time when the right-click menu for a member of that class is displayed. By registering context menu handlers, one can dynamically add an object s context menu, customized for the particular object.
  593. 774    Your previous settings has allowed adding new System Control INI Policy.
  594. 775    Your previous settings has blocked adding new System Control INI Policy.
  595. 776    SpyEraser has detected that a spyware is trying to add an entry in Control.ini file. Display of a system icon in Control Panel can be disabled making an entry in the file called Control.ini stored at location %windir%\Control.ini</b>
  596. 777    <br><br>Workaround: This change needs to be blocked unless done manually or by Computer Administrator.
  597. 778    Control INI Policy
  598. 779    Control INI Policy
  599. 780    Prevents Internet Explorer control show in the Control Panel.<br>
  600. 781    Helps prevent Internet Explorer control show in the Control Panel.<br>It is possible to disable a control in the Control Panel by adding an entry into the file called control.ini which is stored in <b>%windir%\control.ini</b>.<br><br>From within that file you can specify which specific control panels should not be visible.<br>If inetcpl.cpl is set to no (inetcpl.cpl=no), that may be a sign that a piece of software is trying to make it difficult for you to change your settings.<br>Unless it is there for a specific known reason, like the administrator set that policy, it should be removed.<br>
  601. 782    Report to the Comunity
  602. 783    Your previous settings has allowed adding of new System Explorer Trojan.
  603. 784    Your previous settings has blocked adding of new System Explorer Trojan.
  604. 785    Explorer.exe, usually found in Windows directory, is loaded during the boot up process. If you have a file with the same name on  C:\  drive, C:\explorer.exe will be executed rather than %windir%\explorer.exe. But, if the file is a Trojan, disguised under the name of explorer.exe on C:\ drive, it executes to perform malicious activities on the system.<BR><BR>Workaround: Unless you have added this program specifically, you should remove it immediately.
  605. 786    It is strongly recommended that you restart your system as a Windows Explorer Trojan has been removed
  606. 787    Explorer Trojan
  607. 788    Explorer Trojan
  608. 789    It keeps a check on the known Explorer Trojans.
  609. 790    Explorer.exe, usually found in Windows directory, is loaded during the boot up process. If you have a file with the same name on  C:\  drive, C:\explorer.exe will be executed rather than %windir%\explorer.exe. In case C:\explorer.exe appears to be a corrupt file, the user is locked out of the system. But, if the file is a Trojan, disguised under the name of explorer.exe on C:\ drive, it executes to perform malicious activities on the system. An infected system is automatically rebooted from infection and will load the first copy of explorer.exe it comes across. Although, it appears to boot normally but in reality the attacker has remote access to the infected machine. Under such circumstance, simply rename the file instead of making changes to files or registries.
  610. 791    Your previous settings has allowed adding of new INI File Mapping to the System.
  611. 792    Your previous settings has blocked adding of new INI File Mapping to the System.
  612. 793    Some changes to .ini File Mappings is detected by SpyEraser. System.ini and win.ini files are not generally used in the newer versions of Windows, such as Windows 2000 and Windows XP.
  613. 794    <br><br>Workaround: These changes should be blocked unless done manually.
  614. 795    INI File Mapping
  615. 796    INI File Mapping
  616. 797    Helps in preventing any unauthorized changes made to the .ini File Mappings.<br>
  617. 798    Helps prevent unauthorized changes to .ini File Mappings.\nNewer versions of Windows, such as Windows 2000 and Windows XP, do not generally use the system.ini and win.ini files.\nInstead of backward compatibility, they use a function called IniFileMapping.\nIniFileMapping, puts all the contents of an .ini file in the registry, with keys for each line found in the .ini key stored there.\nThen, when you run a program that normally reads their settings from an .ini file, it will first check the registry key: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping, for an .ini mapping, and if found, will read the settings from there instead.<br>
  618. 799    Your previous settings has allowed adding of new Keyboard Filter Driver to System.
  619. 800    Has been recognized as non spyware. A new Keyboard Filter Driver has been allowed to be added to System.
  620. 801    Your previous settings has blocked adding of new Keyboard Filter Driver to System.
  621. 802    SpyEraser has detected some application is keeping an eye on each key stroke on your keyboard. It records every key typed on a users  machine including passwords and login information, and transfers all important and confidential data that you type, to a remote location or hacker. The information is sent to a predefined email address along with screenshots.
  622. 803    A KeyBoard Driver Hook has been Allowed
  623. 804    A KeyBoard Driver Hook has been Blocked
  624. 805    Approval is required for an unknown KeyBoard Driver Hook
  625. 806    Keyboard Filter Driver
  626. 807    KeyBoard Filter Driver
  627. 808    It prevents downloading and installation of unsafe applications to .ini File Mappings.
  628. 809    Windows versions NT 4.0, 2000, XP, or later no longer have a win.ini or system.ini files. The settings are instead stored in the System Registry. Thus, if a program is functioned to access .ini file, the operating system can have backwards compatibility by checking the registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping, for an .ini mapping, and when found will access the settings at this location.
  629. 810    Your previous settings has allowed adding of new Shared Task Scheduler to System.
  630. 811    Your previous settings has blocked adding of new Shared Task Scheduler to System.
  631. 812    An addition to the Scheduled Tasks has been detected by SpyEraser. The files listed in Shared Task Scheduler run automatically when you start Windows if scheduled for that time.
  632. 813    Shared Task Scheduler
  633. 814    Prevents any unauthorized addition of programs that have added themselves to the auto start values when Windows loads.<br>
  634. 815    Helps preventing any unauthorized addition of programs that have added themselves to the auto start values when Windows loads.<br>The files listed in SharedTaskScheduler run automatically when you start Windows.<br>
  635. 816    Your previous settings has allowed adding of new ShellServiceObjectDelayLoad to System.
  636. 817    New System ShellServiceObjectDelayLoad has been allowed to be added to System as it is recognised as non spyware.
  637. 818    Your previous settings has blocked adding of new ShellServiceObjectDelayLoad to System.
  638. 819    An addition to ShellServiceObjectDelayLoad list has been detected by SpyEraser. Files listed under ShellServiceObjectDelayLoad key are automatically loaded at startup.
  639. 820    <br><br>Workaround: You might want to analyze this program before allowing or blocking it as this is a unknown spyware threat.
  640. 821    A ShellServiceObjectDelayLoad DLL has been Allowed
  641. 822    A ShellServiceObjectDelayLoad DLL has been Blocked
  642. 823    Approval is required for an unknown ShellServiceObjectDelayLoad DLL
  643. 824    Shell Service Object Delay Load
  644. 825    Shell Service Object Delay Load
  645. 826    It restricts illegitimate programs from adding into the Windows startup programs list.
  646. 827    ShellServiceObjectDelayLoad is a registry key that refers to InProcServer32 key under CLSID, which stores information about the Dll used by the process. All the files listed under this key load with shell and because of early loading of explorer.exe in the startup process, the files listed in ShellServiceObjectDelayLoad are automatically loaded at startup.
  647. 828    Your previous settings has allowed addition of new User Shell Folders to System.
  648. 829    New System User Shell Folders has been allowed to be added to System as it is recognised as non spyware.
  649. 830    Your previous settings has blocked addition of new User Shell Folders to System.
  650. 831    SpyEraser has detected that a file is trying to make an entry in User Shell Folders. Windows access default location of many data folders and special folders from User Shell Folder key.
  651. 832    A Change to User Shell Folders has been Allowed.
  652. 833    A unknown Shell Execute Hook requires Approval
  653. 834    User Shell Folders
  654. 835    User Shell Folders
  655. 836    It restricts illegitimate changes that can be made to the User Shell Folder registry settings.
  656. 837    Windows access default location of many data folders and special folders from User Shell Folder key. The commonly known User Shell Folders are My Documents, My Music, Desktop, Application Data, Favorites, etc. Default location of the folders in the key User Shell Folders take precedence over the folder path given in the key Shell Folders.
  657. 838    SpyEraser has allowed a new host 
  658. 839     pointing to IP address 
  659. 840     to be added to your Windows Hosts file.
  660. 841    <br><br>Your previous input has allowed changes in this Hosts file.
  661. 842    SpyEraser has blocked a new host 
  662. 843     from beeing added to your Windows Hosts file.
  663. 844    <br><br>Your previous input has blocked changes to this Hosts file.
  664. 845    A Hosts file is used to look up the Internet Protocol address of a device connected to a computer network. The Hosts file describes a many-to-one mapping of device names to IP addresses. When accessing a device by name, the networking system will attempt to locate the name within the host file if it exists. Typically, this is used as a first means of locating the address of a system, before accessing the Internet domain name system. Changes to the Hosts file should be blocked if not done by you or have run a program to do so.
  665. 846    <br><br>Host: 
  666. 847    <br>IP Address: 
  667. 848    Windows Hosts File has been Allowed.
  668. 849     Windows Hosts File has been Blocked.
  669. 850    Spyware Windows Hosts File is trying to modify Windows Hosts File.
  670. 851    Windows Hosts File
  671. 852    Windows Hosts File
  672. 853    It keeps a check on the changes made to the Hosts file.
  673. 854    A Hosts file, stored on the computer's file system, is used to look up the Internet Protocol address of a device connected to a computer network. The Hosts file describes a many-to-one mapping of device names to IP addresses. When accessing a device by name, the networking system will attempt to locate the name within the host file if it exists. Typically, this is used as a first means of locating the address of a system, before accessing the Internet domain name system.<br><br>To state by an example; suppose you have an entry in the hosts file: 192.168.0.10 www.google.com, which means whenever you access the Website www.google.com it will be resolved with the IP 192.168.0.10. But if a spyware application modifies the hosts file entry to: 192.168.0.15 www.google.com and trying to access www.google.com, the hosts file will resolve it with the modified IP 192.168.0.15, which is not the correct IP for Google s Website. So the browser with redirect you to the Website at the IP 192.168.0.15, even if you had put in the address of Google s Website.
  674. 855    SpyEraser has blocked a possible Windows Trojan 
  675. 856     from being running.
  676. 857    <BR><BR>Name: 
  677. 858    <BR>File path: 
  678. 859    <BR><BR>This program was blocked based on your previous input.
  679. 860    SpyEraser has detected a possible Windows Directory Trojan.<BR><BR>
  680. 861    <BR><BR>Generally spywares and other malicious applications disguise themselves under a legitimate system file name to escape from various anti-spyware programs. These files use same names as used by the operating system files but stores it in a different folder.
  681. 862    Windows Directory Trojan has been Blocked.
  682. 863    A Possible Windows Directory Trojan is trying to run.
  683. 864    Windows Directory Trojans
  684. 865    Windows Directory Trojans
  685. 866    It warns when directory type Trojans tries to install files corresponding to legitimate system file names.
  686. 867    Generally spywares and other malicious applications disguise themselves under a legitimate system file name to escape from various anti-spyware programs. These files use same names as used by the operating system files but stores it in a different folder.
  687. 868    According to the previous settings, addition of New System Windows Extension to the System has been allowed.
  688. 869    According to the previous settings, addition of New System Windows Extension to the System has been blocked.
  689. 870    Changes to the System's list of Windows Extensions have been detected by SpyEraser.
  690. 871    <br><br>Workaround: These changes should be blocked if the program that is causing these changes is not trusted.
  691. 872    Windows Extensions
  692. 873    It restricts illegitimate changes that can be made in the system's list of Windows Extensions.
  693. 874    According to the previous settings, addition of New Windows Password Protection to the system has been allowed.
  694. 875    According to the previous settings, addition of New system Windows Logon Policies to the system has been allowed.
  695. 876    According to the previous setting, addition of New system Windows Logon Policies to the system has been blocked.
  696. 877    Changes to Windows Logon Policies have been detected by SpyEraser. Spyware can modify these settings to automatically login to the system.
  697. 878    <br><br>Workaround: These changes should be blocked if unintended.
  698. 879    Windows Logon Policies
  699. 880    Windows Logon Policies
  700. 881    It restricts illegitimate additions and modifications to the Windows Logon Policies.
  701. 882    Windows NT Logon Utility takes care of the logon and logoff activities of the user. It prompts you to enter password when you log on, though can just click to log off or shut down.
  702. 883    According to the previous settings, addition of New Windows Password Protection to the system has been blocked.
  703. 884    SpyEraser has detected that a Default Window Password has been set. Windows allows you to use automatic login instead of the default logon process. If you use auto logon process, you don t have to enter any information while logging into your account.
  704. 885    <br><br>Workaround: This setting should be blocked unless done intentionally.
  705. 886    Allowing this item will disable 'Windows Password Protection Guard'.\nDo u want to disable it?
  706. 887    Windows Password Protection
  707. 888    Windows Password Protection
  708. 889    It restricts setting up of default password to your system.
  709. 890    Windows allows you to use automatic login instead of the default logon process. If you use auto logon process, you don t have to enter any information while logging into your account; login username, password and the domain name is already stored in the registry. Although, automating the logon process cuts down the steps to enter password as and when the system starts, it may also cause security threat to your system. Anybody gaining access to your system can gain access to your important data and files, and secondly as the password stored on registry is in plain text, unauthorized people can comfortably get the knowledge of it.
  710. 891    According to the previous settings, addition of New Windows Protocols to the system has been allowed.
  711. 892    According to the previous settings, addition of New Windows Protocols to the system has been blocked.
  712. 893    A spyware threat has been detected by SpyEraser that has the capability to control the sending and receiving information by the computer in certain ways. This operation is accomplished through the Window's Protocols Filters and Handlers. Common offenders to this are CoolWebSearch, Related Links, and Lop.com.
  713. 894    <br><br>Workaround: These changes should be blocked to prevent spywares taking control of your Internet trafic, unless the software is trusted fully.
  714. 895    Windows Protocols
  715. 896    It restricts illegitimate changes to standard Protocol Drivers.
  716. 897    The exchange of information to and from your computer is accessed by some spywares. This is done using the Windows Protocols Filters and Handlers.
  717. 898    According to the previous settings, addition of New Windows Restrict Anonymous to the system has been allowed.
  718. 899    According to the previous settings, addition of New Windows Restrict Anonymous to the system has been blocked.
  719. 900    Modifications to Windows Restrict Anonymous settings have been detected by SpyEraser. Windows has a feature where Anonymous user can enumerate domain user names and shares in Windows, and view the associated security permissions.
  720. 901    <br><br>Workaround: These changes should be blocked if any spyware activity is suspected
  721. 902    Windows Restrict Anonymous 
  722. 903    It restricts changes that can be made to RestrictAnonymous registry settings.
  723. 904    User accounts created on a Windows environment can be assigned with rights and privileges to define their scope of action i.e. what they can do and what not on the network. But in addition to standard users Windows create an  Anonymous  account that can gain access to network but has no username and password. The Anonymous user can enumerate domain user names and shares in Windows, and view the associated security permissions. However, users have an option to restrict this feature to increase security horizons.
  724. 905    According to the previous settings, New Shell Execute Hooks to the system has been allowed.
  725. 906    New Shell Execute Hooks have been recognized as non spyware and hence allowed to be added to the System.
  726. 907    According to the previous settings, New Shell Execute Hooks to the system has been blocked.
  727. 908    SpyEraser has detected a Shell Execute Hooks trying to be added. Shell Execute Hooks is a program that is loaded into Explorer.exe   the Windows Shell, and receives all executable commands passed by the user on a computer.
  728. 909    <br><br>Workaround: This Shell Execute Hooks should be blocked if you do not trust the software which is adding it.
  729. 910    A Shell Execute Hooks has been Allowed
  730. 911    A Shell Execute Hooks has been Blocked
  731. 912    Windows Shell Execute Hooks
  732. 913    Windows Shell Execute Hooks
  733. 914    It prevents illegitimate changes to your system's Shell Execute Hooks.
  734. 915    Shell Execute Hooks is a program that is loaded into Explorer.exe   the Windows Shell, and receives all executable commands passed by the user on a computer. The application can hook the execution of an object and change the default execution, or perform some other action before the object is executed i.e. it can detect an attempted launch of a spyware and prevent it from running.
  735. 916    According to the previous settings, a Windows Shell Open command has been allowed.
  736. 917    A Windows Shell Open command has been recognized as non spyware and hence allowed to the System.
  737. 918    According to the previous settings, a Windows Shell Open command has been blocked.
  738. 919    Changes to the Shell Open Commands have been detected by SpyEraser. Windows executes command from the registry to run an .EXE file. Some spyware can make changes on more than one Shell Open Commands key in the Windows registry.
  739. 920    <br><br>Workaround: These changes should be prevented unless they are beeing modified by trusted softwares.
  740. 921    A Windows Shell Open Command has been Allowed
  741. 922    A Windows Shell Open Command has been Blocked
  742. 923    Approval is required for an unknown Windows Shell Open Command.
  743. 924    Windows Shell Open Commands
  744. 925    Windows Shell Open Commands
  745. 926    It restricts illegitimate changes to your system s Shell Open Commands in Windows registry.
  746. 927    According to the previous settings, addition of New Windows System.ini File to the system has been allowed.
  747. 928    According to the previous settings, addition of New Windows System.ini File to the system has been blocked.
  748. 929    Other applications in the Startup list apart from Explorer.exe have been detected by SpyEraser.
  749. 930    <br><br>Workaround: While this may be a threat, you might want to analyze this program before either allowing or blocking it.
  750. 931    Windows System.ini File
  751. 932    Windows System.ini File
  752. 933    It keeps a check on the additions and modifications made to the Windows System.ini file.
  753. 934    Initialization files, also known as .INI files and startup files, are vital because they initialize system settings for the computer. The system.ini is found in Windows directory (%windir%\system.ini). The command line in the file, shell = explorer.exe defines the program that would act as Shell for the operating system. Shell acts as an interface between the user and the system. However, a spyware can make an entry as a replacement to explorer.exe or add in conjunction to it. For example the command line: shell = explorer.exe, trojan.exe will make both the programs to start with Windows. Though, defining of explorer.exe as shell in system.ini was practiced in earlier versions of Windows.
  754. 935    According to the previous settings, addition of New Windows Update Service to the system has been allowed.
  755. 936    According to the previous settings, addition of New Windows Update Service to the system has been blocked.
  756. 937    Modifications to the Windows Update Access Settings have been detected by SpyEraser. Administrators who want to prevent users from connecting to the Windows Update Web site may apply Windows Update Access restriction in registry.
  757. 938    <br><br>Workaround: This Restriction should be removed unless advised by System Administrator.
  758. 939    Windows Update Service
  759. 940    Windows Update Service
  760. 941    It restricts changes to Windows Update Access settings.
  761. 942    Administrators who want to prevent users from connecting to the Windows Update Web site may apply Windows Update Access restriction in registry.
  762. 943    According to the previous settings, addition of New Windows Win.ini File to the system has been allowed.
  763. 944    According to the previous settings, addition of New Windows Win.ini File to the system has been blocked.
  764. 945    Windows Win.ini File
  765. 946    Windows Win.ini File
  766. 947    It keeps a check on the additions and modifications that can be made to the Windows Win.ini file.
  767. 948    The Win.ini file is used to load various settings each time Windows boots. For example, the communications drivers; wallpaper, screen saver, languages, fonts, etc are loaded each time the win.ini is initialized. The program names given in the command line Load= defines startup programs, while the command Run= execute programs/applications whenever Windows starts. This feature was used with earlier versions of Windows but to support backward compatibility it still exists.
  768. 949    According to the previous settings, Winlogon Shell has been allowed.
  769. 950    Winlogon Shell has been recognized as non spyware and hence allowed to the System.
  770. 951    According to the previous settings, Winlogon Shell has been blocked.
  771. 952    Changes to the Winlogon Shell Setting  has been detected by SpyEraser. The program mentioned in Winlogon Shell registry setting loads with Windows. Some spyware make use of this registry setting and modifies the Shell registry setting to call a malicious program each time the user logs in.
  772. 953    <br><br>Workaround: Spywares can use this to start themselves at system startup. This should be blocked unless done intentionally.
  773. 954    Winlogon Shell has been Allowed
  774. 955    Winlogon Shell has been Blocked
  775. 956    An unknown Winlogon Shell requires Approval
  776. 957    Winlogon Shell
  777. 958    Winlogon Shell
  778. 959    It restricts illegitimate changes that can be made to Winlogon Shell registry setting.
  779. 960    The program mentioned in Winlogon Shell registry setting loads with Windows. The Windows Shell or Explorer.exe is the main program that interacts between the user and the computer. However, Shell settings can be modified to make use of an alternative user interface. Some spyware make use of this registry setting and replaces the default shell program with one malicious, to call the new program each time the user logs in.
  780. 961    According to the previous settings, addition of Windows Userinit settings to the system has been allowed.
  781. 962    Windows Userinit settings have been recognized as non spyware and hence allowed to the System
  782. 963    According to the previous settings, addition of Windows Userinit settings to the system has been blocked.
  783. 964    SpyEraser has detected changes to your Winlogon Userinit setting. Userinit.exe is an application that is executed when the user logs on to Windows.
  784. 965    Winlogon Userinit
  785. 966    Winlogon Userinit
  786. 967    It restricts illegitimate changes to be made on your Winlogon Userinit setting.
  787. 968    Userinit.exe is an application that is executed when the user has logged on. Its purpose is to set up individual user s desktop environment, establishing profile settings, font styles, screen colors etc. Upon completing of those tasks, userinit.exe executes the Shell programs. If multiple programs are given in the shell key using comma separator, all the programs would be executed by userint.exe.
  788. 969    According to the previous settings, addition of New WOW Boot Shell to the system has been allowed.
  789. 970    New WOW Boot Shell has been recognized as non spyware and hence allowed to be added to the System.
  790. 971    According to the previous settings, addition of New WOW Boot Shell to the system has been blocked.
  791. 972    Additions of New WOW Boot Shell has been detected by SpyEraser. WOW\Boot\Shell is a Windows registry entry that will allow a particular program to be shelled (loaded) when Windows boots up.
  792. 973    <br><br>Workaround: Block these changes unless the software which does these changes is trusted or done by Administrator.
  793. 974    WOW Boot Shell has been Allowed
  794. 975    WOW Boot Shell has been Blocked
  795. 976    WOW Boot Shell requires Approval
  796. 977    WOW Boot Shell
  797. 978    It protects spyware programs from loading into your computer during Windows boot up.
  798. 979    Windows registry WOW\Boot\Shell authorizes a particular program to load at Windows start up process.
  799. 980    Ignored
  800. 981    Quarantined
  801. 982    Removed
  802. 983    No Action taken
  803. 984    Failed to Intailize COM Library
  804. 985    Required
  805. 986    To be retrieved from database
  806. 987    To be retrieved from database
  807. 988    Index out of Bounds
  808. 989    Description of the problem:
  809. 990    Description of the suspected spyware:
  810. 991    Email:
  811. 992    A list of softwares installed at System checkpoints is generated by the Suspected Spyware reporting tool. It can be helpful in detecting anonymous spywares that are installed at these checkpoints by analyzing this data.
  812. 993    Report a possible spyware problem to Uniblue.
  813. 994     A Spyware is suspected on this computer
  814. 995    Please wait...
  815. 996    Completed.
  816. 997    Unable to find the relevant Script
  817. 998    Failed to get HTML document COM object
  818. 999    Format message native error
  819. 1000    Scanning for startup files
  820. 1001    %s Alert - The User %s, has decided to
  821. 1002     %s %s.
  822. 1003    Spyware %s is trying to install an Application Restriction .
  823. 1004    <br><br>
  824. 1005    Spyware %s is trying to install a Browser Helper Object.
  825. 1006    Registry key HKLM\..\Browser Helper Object\%s has been blocked
  826. 1007    Spyware %s is trying to infect your computer by installing an Internet Explorer Menu Extention.
  827. 1008    According to the previous settings, addition of Website %s to the Internet Explorer Trusted Websites list has been allowed.
  828. 1009    According to the previous settings, addition of Website %s to the Internet Explorer Trusted Websites list has been blocked.
  829. 1010    Spyware %s is trying to infect your computer by installing an Installed Component.
  830. 1011    Spyware %s is trying to infect your computer by installing an Internet Explorer Explorer Bar.
  831. 1012    Spyware %s is trying to infect your computer by installing an Internet Explorer Toolbar.
  832. 1013    Internet Explorer %s URL %s has been allowed as per the previous settings.
  833. 1014    Internet Explorer %s URL %s has been blocked as per the previous settings.
  834. 1015    Internet Explorer Web Browser %s has been allowed as per the previous settings.
  835. 1016    Internet Explorer Web Browser %s has been allowed as it is recognised as non spyware.
  836. 1017    Internet Explorer Web Browser %s has been blocked as per the previous settings.
  837. 1018    Spyware %s is trying to infect your computer by installing an Internet Explorer WebBrowser.
  838. 1019    Spyware %s is trying to launch.
  839. 1020    Spyware %s is trying to infect your computer by installing a program to run on System startup.
  840. 1021    Spyware %s is trying to infect your computer by installing a URL Search Hook.
  841. 1022    Spyware %s is trying to infect your computer by installing an Internet Explorer Shell Browser.
  842. 1023    Spyware %s is trying to infect your computer by installing a Shell Execute Hook.
  843. 1024    Spyware %s is trying to infect your computer by installing an Approved Shell Extention.
  844. 1025    Spyware %s is trying to infect your computer by installing a Context Menu Handler
  845. 1026    Spyware %s is trying to Hook your Keyboard Driver.
  846. 1027    Spyware %s is trying to infect your computer by installing a ShellServiceObjectDelayLoad.dll.
  847. 1028    Spyware %s is trying to modify User Shell Folder settings.
  848. 1029    Spyware %s is trying to infect your computer by installing a Shell Open Command.
  849. 1030    Spyware %s is trying Windows Logon Shell.
  850. 1031    Spyware %s is trying to infect your computer by installing a WOW Boot Shell.
  851. 1032    Spyware detected: %d, removed: %d, quarantined: %d
  852. 1033    %B %d, %Y at %I:%M:%S%p
  853. 1034    Spyware Scan Details
  854. 1035    Start Date
  855. 1036    End Date
  856. 1037    %d Mins %d Secs
  857. 1038    Total Time
  858. 1039    Detected Infections
  859. 1040    Status
  860. 1041    Details
  861. 1042    Infected files detected
  862. 1043    Infected directories detected
  863. 1044    No Spywares Detected</strong>
  864. 1045    Infected Cookies
  865. 1046    Infected registry keys/values detected
  866. 1047    Restoring registry items %s
  867. 1048    Restoring registry keys %s
  868. 1049    Restoring file %s
  869. 1050    Creating folder %s
  870. 1051    Un-quarantining spyware %s
  871. 1052    Registry keys/values:
  872. 1053    Files:
  873. 1054    Directories:
  874. 1055    Description:
  875. 1056    Author:
  876. 1057    Workaround:
  877. 1058    Type:
  878. 1059    Threat Level:
  879. 1060    About 
  880. 1061    Shutting down Uniblue SpyEraser will no more protect your computer from Spyware Attacks. Would you still like to shutdown the application?
  881. 1062    Error creating suspect report.
  882. 1063    Scanning stopped.
  883. 1064    No new updates available. Please try again after some time.
  884. 1065    Updates have been downloaded successfully.
  885. \nIt is recommended to please restart your application in order to take effects
  886. 1066    Are you sure you want to delete event log?
  887. 1067    Are you sure you want to clear the blocked event log.
  888. 1068    The Log has been successfully saved at : 
  889. 1069    Loading Deleted Spywares...
  890. 1070    No Deleted List
  891. 1071    Low Security Level
  892. 1072    Medium Securtiy Level.
  893. 1073    High Security Level
  894. 1074    Your computer is free of Spyware
  895. 1075    No action has been taken on the results!
  896. 1076    Scanning System Memory
  897. 1077    Scanning known Spyware Files
  898. 1078    Scanning Registry Keys
  899. 1079    Scanning Registry Values
  900. 1080    DETECTED!
  901. 1081    Scanning Cookies
  902. 1082    Scanning completed.
  903. 1083    Scanning aborted.
  904. 1084    Scanning for Registry Startup Files
  905. 1085    Scanning for Winlogon Userinit Files
  906. 1086    Scanning for Windows INI Files
  907. 1087    Scanning for System INI Files
  908. 1088    Scanning for BHO's
  909. 1089    Scanning for Internet Explorer Toolbars...
  910. 1090    Scanning for Internet Explorer Extensions...
  911. 1091    Scanning for Internet Explorer Explorer Bars...
  912. 1092    Scanning for Internet Explorer Shell Browsers...
  913. 1093    Scanning for Internet Explorer Web Browsers...
  914. 1094    Scanning for Internet Explorer Menu bars...
  915. 1095    Scanning for Internet Explorer URL Search Hooks...
  916. 1096    Scanning for Internet Explorer URLs...
  917. 1097    Scanning for Shell Execute Hooks...
  918. 1098    Scanning for Shell Open Commands...
  919. 1099    Scanning for ActiveX Controls...
  920. 1100    Scanning for Protocol Filters...
  921. 1101    Scanning for Protocol Handlers...
  922. 1102    Scanning for Protocol Name Space Handlers...
  923. 1103    Scanning for TCP/IP Parameters...
  924. 1104    Scanning for Internet Settings...
  925. 1105    Scanning for Internet Explorer Settings...
  926. 1107    Scanning for Application Inits...
  927. 1109    Scanning for Shell Service Object Delay Loads...
  928. 1111    Scanning for Schedule Tasks...
  929. 1113    Scanning for Services...
  930. 1115    Scanning for Processes...
  931. 1116    Listing of domain user names and enumerating shared names is allowed for anonymous users.
  932. 1118    Listing of domain user names and enumerating shared names is blocked  for anonymous users.
  933. 1119    Thank you for Registration. Uniblue SpyEraser will now restart.
  934. 1121    %sQuarantine\%s_%s.asq
  935. 1123    Downloaded %s of %s
  936. 1125    Downloaded %s (total size unknown)
  937. 1127    Registered Version
  938. 1129    <a href=%s target=_blank>Trial Version</a>
  939. 1132    Warning: This computer program is protected by Copyright Laws and International Treaties. Unauthorized reproduction or distribution may result in severe civil and criminal penalties, and will be prosecuted to the maximum extent possible under the law.
  940. 1134    Version 1.1
  941. 1136    Published by <a href=%s target=_blank>Uniblue.com</a>
  942. 1138    Database is not loaded.
  943. 1140    Internet Explorer Trusted Sites Changed
  944. 1142    Please select some items to be scanned
  945. 1143    Database Not Loaded
  946. 1144    Registry Backup file for  %s is missing or corrupted !
  947. 1145    The Database Signatures File does not exist.
  948. \nProgram will now exit.
  949. 1147    No Spyware to remove or quarantine
  950. 1149    Please register to activate the Live Guards.
  951. 1150    Entry of a safe Internet Explorer toolbar has been allowed.
  952. 1153    Registered Version. Thank you for registering.
  953. 1154    Trial version. Please register to enable enhanced program features.
  954. 1155    Startup item <br></b><small> "%s" </small><br><b> has been allowed
  955. 1156    Startup item <br></b><small> "%s" </small><br><b> has been blocked
  956. 1505    Each file has a reference or extension that is registered to a particular program. Registry entries are created whenever a program is installed, which maintains reference of files to the installed program. So, whenever a file is opened the associated program is called from registry, say a file with .txt extension calls the Notepad program.
  957. 1506    Windows executes command from the registry to run an .EXE file. A spyware attack can modify the registry setting to run a spyware infected file, whenever the user launches an .EXE file. Some spyware can make changes on more than one Shell Open Commands key in the Windows registry.
  958. 2102    Startup File Monitor
  959. 2103    No new update is available
  960. 2104    There was an error downloading updates.
  961. \nPlease try later.
  962. 2105    New updates are available do you want to download now
  963. 2106    New updates are available do you want to download now
  964. 9024    Name
  965. 9025    Size
  966. 9026    Type
  967. 9027    Modified
  968. 9028    Automatic
  969. 9029    Customize...
  970. 9030    Select Directory:
  971. 9032    ...
  972. 9033    *.*
  973. 9034    All Files (*.*)|*.*||
  974. 9035    Directory name:
  975. 9036    Click push pin to keep open
  976. 9037    The operating system is out of memory or resources.
  977. 9038    The specified file was not found.
  978. 9039    The specified path was not found.
  979. 9040    The operating system denied access to the specified file.
  980. 9041    There was not enough memory to complete the operation.
  981. 9042    The .exe file is invalid (non-Win32« .exe or error in .exe image).
  982. 9043    A sharing violation occurred.
  983. 9044    The file name association is incomplete or invalid.
  984. 9045    The DDE transaction could not be completed because the request timed out.
  985. 9046    The DDE transaction failed.
  986. 9047    The DDE transaction could not be completed because other DDE transactions were being processed.
  987. 9048    There is no application associated with the given file name extension.
  988. 9049    The specified dynamic-link library was not found.
  989. 9050    An unknown error number %d occured.
  990. 9051    Black
  991. 9052    Brown
  992. 9053    Olive Green
  993. 9054    Dark Green
  994. 9055    Dark Teal
  995. 9056    Dark Blue
  996. 9057    Indigo
  997. 9058    Gray-80%
  998. 9059    Dark Red
  999. 9060    Orange
  1000. 9061    Dark Yellow
  1001. 9062    Green
  1002. 9063    Teal
  1003. 9064    Blue
  1004. 9065    Blue-Gray
  1005. 9066    Gray-50%
  1006. 9067    Red
  1007. 9068    Light Orange
  1008. 9069    Lime
  1009. 9070    Sea Green
  1010. 9071    Aqua
  1011. 9072    Light Blue
  1012. 9073    Violet
  1013. 9074    Gray-40%
  1014. 9075    Pink
  1015. 9076    Gold
  1016. 9077    Yellow
  1017. 9078    Bright Green
  1018. 9079    Turquoise
  1019. 9080    Sky Blue
  1020. 9081    Plum
  1021. 9082    Gray-25%
  1022. 9083    Rose
  1023. 9084    Tan
  1024. 9085    Light Yellow
  1025. 9086    Light Green
  1026. 9087    Light Turquoise
  1027. 9088    Pale Blue
  1028. 9089    Lavender
  1029. 9090    White
  1030. 9091    Gray
  1031. 9092    Maroon
  1032. 9093    Olive
  1033. 9094    Navy
  1034. 9095    Purple
  1035. 9096    Silver
  1036. 9097    Fuchsia
  1037. 9098    No Fill
  1038. 9099    No Color
  1039. 9100    Automatic
  1040. 9101    Automatic Color
  1041. 9102    More Colors...
  1042. 9103    More Colors
  1043. 9104    Standard Colors
  1044. 9105    Tip text
  1045. 9106    Did you know...
  1046. 9107    The specified file does not exist.
  1047. 9108    Error reading file.
  1048. 9109    Colors
  1049. 9110    New
  1050. 9111    Current
  1051. 9112    Directories:
  1052. 9113    Files:
  1053. 9120    New
  1054. 9121    Delete
  1055. 9122    Move Up
  1056. 9123    Move Down
  1057. 9158    Sort Ascending\nSort Ascending
  1058. 9159    Sort Descending\nSort Descending
  1059. 9160    Aligns the paragraph at the left margin\nAlign Left
  1060. 9161    Centers the paragraph between the margins\nCenter
  1061. 9162    Aligns the paragraph at the right margin\nAlign Right
  1062. 9163    Show large icons\nLarge Icons
  1063. 9164    Show small icons\nSmall Icons
  1064. 9165    Remove from Outlook Bar
  1065. 9166    Rename Shortcut
  1066. 9167    Remove Group
  1067. 9168    Rename Group
  1068. 9171    Hex
  1069. 9192    Show &More Buttons
  1070. 9193    Show &Fewer Buttons
  1071. 9195    Configure buttons
  1072. 9200    Scroll Left
  1073. 9201    Scroll Right
  1074. 9202    Close
  1075. 9300    \n&Add or Remove Buttons
  1076. 9307    Close
  1077. 9312    Customize
  1078. 9314    New Menu
  1079. 9315    \n&Reset Toolbar
  1080. 9330    Custom %d
  1081. 9331    The toolbar name cannot be blank. Type a name.
  1082. 9332    Sorry you have reached your limit.
  1083. 9333    A toolbar named '%s' already exists. Type another name.
  1084. 9334    Rename Toolbar
  1085. 9335    Are you sure you want to delete the '%s' toolbar?
  1086. 9337    All Commands
  1087. 9346    This will delete the record of the commands you've used in this application and restore the default set of visible commands to the menus and toolbars.  It will not undo any explicit customizations.   Are you sure you want to do this?
  1088. 9347    This is not a valid number.
  1089. 9348    The number must be between 1 and 1638.
  1090. 9349    Are you sure you want to reset the changes made to the '%s' toolbar?
  1091. 9350    Built-in Menus
  1092. 9363    \nPencil
  1093. 9364    \nFill Color
  1094. 9365    \nPick Color
  1095. 9366    \nLine
  1096. 9367    \nRectangle
  1097. 9368    \nEllipse
  1098. 9369    \nCopy
  1099. 9370    \nPaste
  1100. 9371    \nClear
  1101. 9372    \nUndo
  1102. 9373    \nRedo
  1103. 9374    \nImport from File
  1104. 9392    Are you sure you want to reset the key assignments?  This action will remove all custom key assignments at the text level.
  1105. 9393    This shortcut is currently assigned.\nDo you want to re-assign this shortcut?
  1106. 9394    Due to a software update the toolbar '%s' has changed. Would you like to reset your customized toolbar and load the new one?
  1107. 9396    All Picture Files|*.bmp;*.wmf;*.emf;*.ico;*.dib;*.cur;*.gif;*.jpg|Bitmaps(*.Bmp;*.Dib)|*.bmp;*.dib|Metafiles(*.Wmf;*.Emf)|*.wmf;*.emf|Icons(*.Ico;*.Cur)|*.ico;*.cur|GIF(*.Gif)|*.gif|JPEG(*.Jpg)|*.jpg|All Files(*.*)|*.*||
  1108. 9400    \nToolbar Options
  1109. 9401    \nClose
  1110. 9402    \nExpand
  1111. 9403    \nClose Window
  1112. 9404    \nRestore Window
  1113. 9405    \nMinimize Window
  1114. 9411    (System default)
  1115. 9412    Random
  1116. 9413    Unfold
  1117. 9414    Slide
  1118. 9415    Fade
  1119. 9416    None
  1120. 9420    \nMove to P&revious Tab Group
  1121. 9421    \nMove to Ne&xt Tab Group
  1122. 9422    \nNew Hori&zontal Tab Group
  1123. 9423    \nNew &Vertical Tab Group
  1124. 9424    C&ancel
  1125. 9427    Active Files
  1126. 9450    Black
  1127. 9451    Brown
  1128. 9452    Olive Green
  1129. 9453    Dark Green
  1130. 9454    Dark Teal
  1131. 9455    Dark Blue
  1132. 9456    Indigo
  1133. 9457    Gray-80%
  1134. 9458    Dark Red
  1135. 9459    Orange
  1136. 9460    Dark Yellow
  1137. 9461    Green
  1138. 9462    Teal
  1139. 9463    Blue
  1140. 9464    Blue-Gray
  1141. 9465    Gray-50%
  1142. 9466    Red
  1143. 9467    Light Orange
  1144. 9468    Lime
  1145. 9469    Sea Green
  1146. 9470    Aqua
  1147. 9471    Light Blue
  1148. 9472    Violet
  1149. 9473    Gray-40%
  1150. 9474    Pink
  1151. 9475    Gold
  1152. 9476    Yellow
  1153. 9477    Bright Green
  1154. 9478    Turquoise
  1155. 9479    Sky Blue
  1156. 9480    Plum
  1157. 9481    Gray-25%
  1158. 9482    Rose
  1159. 9483    Tan
  1160. 9484    Light Yellow
  1161. 9485    Light Green
  1162. 9486    Light Turquoise
  1163. 9487    Pale Blue
  1164. 9488    Lavender
  1165. 9489    White
  1166. 9490    Gray
  1167. 9491    Maroon
  1168. 9492    Olive
  1169. 9493    Navy
  1170. 9494    Purple
  1171. 9495    Silver
  1172. 9496    Fuchsia
  1173. 9497    No Fill\nNo Fill
  1174. 9498    Automatic Color\nAutomatic Color
  1175. 9499    More Colors...
  1176. 9503    Drag a column header here to group by that column.
  1177. 9504    There are no items to show.
  1178. 9505    (no fields available)
  1179. 9506    Sort by:
  1180. 9530    \nCustomize Quick Access Toolbar
  1181. 9538    \nMore controls
  1182. 9550    Today
  1183. 9551    None
  1184. 9615    Confirm Delete\nDelete this &occurrence.\nDelete the &series.\nDo you want to delete all occurrences of the recurring event "%s", or just this one?
  1185. 9616    Open Recurring item\nOpen the &occurrence.\nOpen the &series.\n"%s" is a recurring event. \nDo you want to open only this occurrence or the series?
  1186. 9628    From
  1187. 9629    To
  1188. 9900    Auto Hide
  1189. 9901    Close
  1190. 9907    Maximize
  1191. 9908    Restore
  1192. 9909    Menu
  1193. 9950    Categorized
  1194. 9951    Alphabetical
  1195. 9953    True\nFalse
  1196. 35001    Customize application appearance, toolbars, and menus\n&Customize...
  1197. 57344    Uniblue SpyEraser
  1198. 61440    Open
  1199. 61441    Save As
  1200. 61442    All Files (*.*)
  1201. 61443    Untitled
  1202. 61446    an unnamed file
  1203. 61457    &Hide
  1204. 61472    No error message is available.
  1205. 61473    An unsupported operation was attempted.
  1206. 61474    A required resource was unavailable.
  1207. 61475    Out of memory.
  1208. 61476    An unknown error has occurred.
  1209. 61477    An invalid argument was encountered.
  1210. 61696    Invalid filename.
  1211. 61697    Failed to open document.
  1212. 61698    Failed to save document.
  1213. 61699    Save changes to %1?
  1214. 61700    Failed to create empty document.
  1215. 61701    The file is too large to open.
  1216. 61702    Could not start print job.
  1217. 61703    Failed to launch help.
  1218. 61704    Internal application error.
  1219. 61705    Command failed.
  1220. 61706    Insufficient memory to perform operation.
  1221. 61707    System registry entries have been removed and the INI file (if any) was deleted.
  1222. 61708    Not all of the system registry entries (or INI file) were removed.
  1223. 61709    This program requires the file %s, which was not found on this system.
  1224. 61710    This program is linked to the missing export %s in the file %s. This machine may have an incompatible version of %s.
  1225. 61712    Please enter an integer.
  1226. 61713    Please enter a number.
  1227. 61714    Please enter an integer between %1 and %2.
  1228. 61715    Please enter a number between %1 and %2.
  1229. 61716    Please enter no more than %1 characters.
  1230. 61717    Please select a button.
  1231. 61718    Please enter an integer between 0 and 255.
  1232. 61719    Please enter a positive integer.
  1233. 61720    Please enter a date and/or time.
  1234. 61721    Please enter a currency.
  1235. 61722    Please enter a GUID.
  1236. 61723    Please enter a time.
  1237. 61724    Please enter a date.
  1238. 61728    Unexpected file format.
  1239. 61729    %1\nCannot find this file.\nPlease verify that the correct path and file name are given.
  1240. 61730    Destination disk drive is full.
  1241. 61731    Unable to read from %1, it is opened by someone else.
  1242. 61732    Unable to write to %1, it is read-only or opened by someone else.
  1243. 61733    An unexpected error occurred while reading %1.
  1244. 61734    An unexpected error occurred while writing %1.
  1245. 61744    %1: %2\nContinue running script?
  1246. 61745    Dispatch exception: %1
  1247. 61836    Unable to read write-only property.
  1248. 61837    Unable to write read-only property.
  1249. 61840    Unable to load mail system support.
  1250. 61841    Mail system DLL is invalid.
  1251. 61842    Send Mail failed to send message.
  1252. 61856    No error occurred.
  1253. 61857    An unknown error occurred while accessing %1.
  1254. 61858    %1 was not found.
  1255. 61859    %1 contains an invalid path.
  1256. 61860    %1 could not be opened because there are too many open files.
  1257. 61861    Access to %1 was denied.
  1258. 61862    An invalid file handle was associated with %1.
  1259. 61863    %1 could not be removed because it is the current directory.
  1260. 61864    %1 could not be created because the directory is full.
  1261. 61865    Seek failed on %1
  1262. 61866    A hardware I/O error was reported while accessing %1.
  1263. 61867    A sharing violation occurred while accessing %1.
  1264. 61868    A locking violation occurred while accessing %1.
  1265. 61869    Disk full while accessing %1.
  1266. 61870    An attempt was made to access %1 past its end.
  1267. 61872    No error occurred.
  1268. 61873    An unknown error occurred while accessing %1.
  1269. 61874    An attempt was made to write to the reading %1.
  1270. 61875    An attempt was made to access %1 past its end.
  1271. 61876    An attempt was made to read from the writing %1.
  1272. 61877    %1 has a bad format.
  1273. 61878    %1 contained an unexpected object.
  1274. 61879    %1 contains an incorrect schema.
  1275. 61888    pixels
  1276. 62177    Uncheck
  1277. 62178    Check
  1278. 62179    Mixed
  1279.