home *** CD-ROM | disk | FTP | other *** search
/ PC World 2008 March (DVD) / PCWorld_2008-03_DVD.iso / temadvd / kasperskyinternet / kis7.0.1.321en.exe / kis.en.msi / kis7.cab / enLoc_hints.loc < prev    next >
Encoding:
INI File  |  2007-12-20  |  32.4 KB  |  470 lines

  1. [Global]
  2. ; GLOBAL
  3. $SettingsViewStartup_GroupStartup_false=Autostart component "$ProfileDescription" at protection startup.
  4. $SettingsViewStartup_GroupStartup_true=Disable component "$ProfileDescription" autostart at protection startup.
  5. $SettingsViewStartup_GroupStartup_default=Start component "$ProfileDescription".
  6.  
  7. ;$SettingsViewStartup_GroupStartup=?????? ?????????? "$ProfileDescription" ??? ?????? ??????????.
  8. $SelObjDlg=Select object to scan.
  9. $DefExcDlg=Generate list of $ProductName exclusions. Objects from list are not scanned by application for malicious code.
  10. $Component=The
  11.  
  12. ; FILE ANTI-VIRUS SETTINGS
  13. $CheckNewHint=Scan only new files not yet scanned by application for malicious objects or files modified since previous scan. This capability is supported by tracking new file creation and logging modifications to existing files.
  14. $TreatGroupAsk=Prompt to select one of suggested application responses when malicious file is detected. 
  15. $TreatGroupDontAsk=Block access to dangerous file.
  16. $TreatGroupTryCure=Attempt to disinfect dangerous file.
  17. $TreatGroupTryDeleteIncurable=Attempt to delete dangerous file.
  18.  
  19. ; GROUP LEVEL
  20. $GroupLevelReset=Set Recommended security level.
  21. $GroupLevelCustomize=Customize selected security level settings.
  22.  
  23. ; PROTECTION LEVELS
  24. $ProtLevelGroup_ProtLevelHighest=Most comprehensive protection. Recommended for hostile environments.
  25. $ProtLevelGroup_ProtLevelHigh=High level of security at maximum possible application performance.
  26. $ProtLevelGroup_ProtLevelRecommended=Computer security level in keeping with Kaspersky Lab specialistsÆ recommendations.
  27. $ProtLevelGroup_ProtLevelLow=High application performance and low security level.
  28. $ProtLevelGroup_ProtLevelLowest=Combination of maximum application performance and minimum security level.
  29. $ProtLevelGroup_ProtLevelCustom=User-Defined security level.
  30.  
  31. $GlobalTrusted_Group_TrustedZone=Generate list of applications excluded from scans and list of exclusion rules for any protection component.
  32.  
  33. ; TREAT GROUP
  34. $Treat_Group_Ask=$TreatGroupAsk
  35. $Treat_Group_DontAsk=$TreatGroupDontAsk
  36. $Treat_Group_TryDisinfect=$TreatGroupTryCure
  37. $Treat_Group_TryDelete=$TreatGroupTryDeleteIncurable
  38.  
  39. ; SCAN GROUP
  40. $Scan_FileTypes_Group_All=Scan all files whatever actual file format.
  41. $Scan_FileTypes_Group_Infectable=Scan files based on actual file format.
  42. $Scan_FileTypes_Group_Predefined=Scan files based on file name extension (exe, doc, etc.).
  43.  
  44. $OAS_DontCheck_Group_ScanUnchangedObjects_true=Scan all files.
  45. $OAS_DontCheck_Group_ScanUnchangedObjects_false=Scan new files only or files modified since previous scan.
  46. $OAS_DontCheck_Group_ScanUnchangedObjects_default=Scan only files modified since previous scan and never scanned at all.
  47.  
  48.  
  49. ; COMPOUND FILES GROUP
  50. $PostponedDueSizeCheck=Scan compound files. Access to files is allowed since they are being scanned in parallel.
  51.  
  52. $ScanCompoundFiles_Group_Mail=Scan mail databases stored on your computer.
  53. $ScanCompoundFiles_Group_AskPwd=Display password entry dialog when scanning password-protected archive.
  54.  
  55. $CompoundFiles_Group_ScanArchived_false=Disable archive scanning.
  56. $CompoundFiles_Group_ScanArchived_true=Scan ZIP, CAB, RAR, ARJ archives including password-protected ones.
  57. $CompoundFiles_Group_ScanArchived_default=
  58.  
  59. $CompoundFiles_Group_ScanSFXArchived_false=Disable scanning of self-extracting archives and other installation packages.
  60. $CompoundFiles_Group_ScanSFXArchived_true=Scan self-extracting archives and other installation packages.
  61. $CompoundFiles_Group_ScanSFXArchived_default=Scan self-extracting archives and other installation packages.
  62.  
  63. $CompoundFiles_Group_ScanOLE_false=Disable scanning of embedded objects. 
  64. $CompoundFiles_Group_ScanOLE_true=Scan embedded objects. \n\nExcel spreadsheet or macro embedded in Microsoft Word file, email attachment, etc. can serve as examples of OLE objects.
  65. $CompoundFiles_Group_ScanOLE_default=Scan objects embedded in other files, such as email attachments, macros embedded in Microsoft Word files, etc.
  66.  
  67. $CompoundFiles_Group_UseCompoundPostponeSize_false=Block access to large files until after they are scanned for viruses. These files become accessible to user only if clean.
  68. $CompoundFiles_Group_UseCompoundPostponeSize_true=Scan large files while user is active.
  69. $CompoundFiles_Group_UseCompoundPostponeSize_default=Delay archive scan until after other files are scanned if archive size exceeds specified value.
  70.  
  71. $CompoundFiles_Group_UseSizeLimit_false=Disable file size limit for files to scan.  
  72. $CompoundFiles_Group_UseSizeLimit_true=Set file size limit for files to scan. Files exceeding specified size will not be scanned.
  73. $CompoundFiles_Group_UseSizeLimit_default=Disable archive scanning if archive size exceeds specified value.
  74.  
  75. ; PROTECTION INCLUSIONS
  76. $IncGroupAddObj=Add object to scope of protection.
  77. $IncGroupEdtObj=Modify selected object.
  78. $IncGroupDelObj=Delete selected object from proactive defense scope.\n\nObject does not have to be removed from list. If it is to be disregarded, simply uncheck its name in list.
  79.  
  80. $ExcGroupAddObj=Add object to be overlooked by proactive defense.
  81. $ExcGroupEdtObj=Edit selected object.
  82. $ExcGroupDelObj=Delete selected exclusion from list.\n\nExclusion does not have to be deleted from list. If it is to be disregarded, simply uncheck its name in list or edit list of components which use exclusion in question.
  83.  
  84. ; MAIL MONITOR
  85. $POP3=POP3
  86. $SMTP=SMTP
  87. $IMAP=IMAP
  88. $NNTP=NNTP
  89.  
  90. $Outlook=Microsoft Office Outlook
  91. $TheBat=The Bat!
  92.  
  93. $SupportedProtos=$POP3/$SMTP/$IMAP
  94. $SupportedMailClients=$Outlook and $TheBat
  95.  
  96. $ConnectivityTraffic=Intercept, analyze, and disinfect mail messages using protocols: $SupportedProtos.
  97. $ConnectivityMailClients=Install special plug-ins into mail clients $SupportedMailClients to fine tune anti-virus scanning and mail processing.
  98.  
  99. $MailMonAdvSettAddHint=Add new exclusion to list.
  100. $MailMonAdvSettEdtHint=Edit selected exclusion.
  101. $MailMonAdvSettDelHint=Delete selected exclusion from list.\n\nExclusion does not have to be deleted from list. If it is to be disregarded, simply uncheck its name in list or edit list of components which use exclusion in question.
  102.  
  103. $MailOptions_Group_Archive_true=Disable attached archive scanning.
  104. $MailOptions_Group_Archive_false=Scan ZIP, CAB, RAR, ARJ archives attached to mail message including password-protected ones. 
  105. $MailOptions_Group_Archive_default=
  106.  
  107. $MailOptions_Group_SkipCheck_true=Disable file scan timeout.\n\nMail Anti-Virus scans all files disregarding amount of time each file scan may take.
  108. $MailOptions_Group_SkipCheck_false=Disable scanning of files requiring more than  $(TimeLimit) seconds to analyze.
  109. $MailOptions_Group_SkipCheck_default=Disable file scans requiring more than $(TimeLimit) seconds.
  110.  
  111. $AttachmentFilter_Group_Skip=Disable special processing of email attachments.
  112. $AttachmentFilter_Group_Rename=Replace last character in attachment name with underscore. File types for renaming may be selected by clicking "File Types" button.
  113. $AttachmentFilter_Group_Delete=Delete attachments of selected types from mail messages. File types for deletion may be selected by clicking "File Types" button.
  114. $AttachmentFilter_Group_FileTypes=View and edit list of attachments to which filter actions are to be applied.
  115.  
  116. $AttachmentFilter_Group_FileTypes_Body_Add=Add mail attachment mask to filter.
  117. $AttachmentFilter_Group_FileTypes_Body_Edt=Edit selected attachment mask. 
  118. $AttachmentFilter_Group_FileTypes_Body_Del=Delete selected attachment mask from list.\n\nMask does not have to be removed from list. If it is to be disregarded, simply uncheck its name in list.
  119.  
  120. $Connectivity_Group_Traffic_true=Disable scans of mail transmitted using protocols $SupportedProtos.
  121. $Connectivity_Group_Traffic_false=Scan mails transmitted using protocols $SupportedProtos.
  122. $Connectivity_Group_Traffic_default=Scan mail messages irrespective of mail client installed on host computer.
  123.  
  124. $Connectivity_Group_Clients_true=Disable plug-in modules in mail clients $SupportedMailClients
  125. $Connectivity_Group_Clients_false=Install Mail Anti-Virus plug-in for mail clients $SupportedMailClients.
  126. $Connectivity_Group_Clients_default=Use special anti-virus module for mail clients $SupportedMailClients to fine tune mail scans.
  127.  
  128.  
  129. ; WEB MONITOR
  130. $WebMonitorURLAdd=Add trusted address mask.
  131. $WebMonitorURLEdt=Modify selected trusted address mask.
  132. $WebMonitorURLDel=Delete selected trusted address mask. \n\nMask does not need to be removed from list. If it is to be disregarded, simply uncheck its name in list.
  133.  
  134. $HTTP=HTTP
  135.  
  136. $IE=Microsoft Internet Explorer
  137.  
  138. $WebMonitorSupportedProtos=$HTTP
  139. $WebMonitorSupportedClients=$IE
  140.  
  141. $WebMonitorTrustedSitesSample=http://www.kaspersky.ru/*
  142.  
  143. ; PROACTIVE DEFENSE
  144.  
  145. $BehaviorBlockerExcludesBtnHint=View and edit proactive defense exclusion list.
  146. $BehaviorBlockerPDMSettingsHint=View and edit process monitoring settings.
  147. $BehaviorBlockerREGSettingsHint=View and edit system registry change monitoring settings.
  148. $BehaviorBlockerOGSettingsHint=View and configure scanning of VBA macros run on host.
  149.  
  150. $BehaviorBlockerActionAsk=Display special warning every time suspicious activity is detected on host. \n\nWarning contains information on suspicious action and offers several possible application responses.
  151. $BehaviorBlockerActionDontAsk=Block process attempting to engage in suspicious activity. \nSubsequent application actions are determined by settings below. 
  152. $BehaviorBlockerActionTerminate=Force process attempting suspicious activity to terminate.
  153. $BehaviorBlockerActionRollback=Roll back action performed by suspicious process and restore system to state preceding such action.
  154. $BehaviorBlockerActionQuarantine=Place process attempting to perform suspicious action in quarantine. 
  155.  
  156. $PDM_AppRules_AddBtn=Add executable module for rule creation. By default, allow rule is created for selected executable module.
  157. $PDM_AppRulesDeleteBtn=Delete selected application rule from list. \n\nRule does not have to be deleted from list. If it is to be disregarded, simply uncheck rule in list.
  158.  
  159. $REGSettings_Group_Add=Add system registry key to list of monitored keys.
  160. $REGSettings_Group_Edt=Edit selected registry keys being monitored for changes by Kaspersky Internet Security.
  161. $REGSettings_Group_Del=Delete selected key from monitoring list. \n\nRegistry key does not have to be deleted from list. If it is not to be monitored for change, simply uncheck key in list.
  162.  
  163. $RegKeySelectForm=Select registry key to be added to list of monitored keys.
  164.  
  165. $GroupKeys_Page_Add=$RegKeySelectForm \n\nSelected key will be added to current group key list.
  166. $GroupKeys_Page_Edt=$RegKeySelectForm \n\nSelected key will replace current key in current group list.
  167. $GroupKeys_Page_Del=Delete selected key. \n\nKey does not have to be removed from list. If it is to be disregarded, simply uncheck key in list.
  168.  
  169. $GroupRules_Page_Add=Add registry key monitoring rule. By default, rule allowing read access to key value is created. Key modification or deletion is preceded by prompt to confirm. \n\nSubsequently, rule may be edited by specifying \n1 application for which rule is being created; and\n2 application response to:\n- read; \n- modify; and\n- delete.
  170. $GroupRules_Page_Del=Delete selected key monitoring rule. \n\nRule does not have to be deleted from list. If it is to be disregarded, simply uncheck rule in list.
  171. $GroupRules_Page_U=Move selected rule one line up in rule list. Rule priority is increased.
  172. $GroupRules_Page_D=Move selected rule one line down in list. Rule priority is decreased.
  173.  
  174. $OGAction_Group_Ask=Display special warning if suspicious macro starts. \n\nWarning provides macro information and offers several options for application response.
  175. $OGAction_Group_Terminate=Block macro execution.
  176.  
  177. $BBExcludes_Group_Add=Add mask of object or threat to be overlooked by protection.
  178. $BBExcludes_Group_Edt=Change exclusion selected from the list.
  179. $BBExcludes_Group_Del=Delete selected exclusion from list. \n\nExclusion does not have to be deleted from list. If it is to be disregarded, simply uncheck exclusion in list.
  180.  
  181. $OG_Group_OG_Enable_true=Disable scanning of Microsoft Office macros. 
  182. $OG_Group_OG_Enable_false=Analyze all Microsoft Office macros for viruses.
  183. $OG_Group_OG_Enable_default=Scan Microsoft Office macros for suspicious activity.
  184.  
  185. $PG_Group_PDM_Enable_default=Monitor changes to application components installed on host.
  186.  
  187. $PDM_Group_PDM_Enable_true=Disable process activity monitoring.
  188. $PDM_Group_PDM_Enable_false=Monitor process startup on your computer. 
  189. $PDM_Group_PDM_Enable_default=Monitor sequence of actions performed by installed applications for malicious activity.
  190.  
  191. $REG_Group_REG_Enable_true=Disable system registry monitoring for changes. 
  192. $REG_Group_REG_Enable_false=Monitor system registry for changes.
  193. $REG_Group_REG_Enable_default=Monitor selected keys in system registry which may damage system if used.
  194.  
  195.  
  196. ; ANTI-SPY
  197.  
  198. $AdvertisingBlock_Group_Trusted=View and edit list of trusted addresses. Information on trusted addresses is not monitored by Anti-Spy.
  199. $AntiDialers_Group_Trusted=View and edit list of trusted phone numbers. Network connections made to numbers from list are not monitored.
  200.  
  201. $AntiDialers_Group_Trusted_Body_Add=Add new trusted number to list.
  202. $AntiDialers_Group_Trusted_Body_Edt=Edit selected trusted number.
  203. $AntiDialers_Group_Trusted_Body_Del=Delete selected trusted number from trusted number list. Number does not have to be removed from list. If it is to be disregarded, simply uncheck number in list.
  204.  
  205. $AntiPhishing_Group_Enable_true=Disable URL scanning for phishing attacks. 
  206. $AntiPhishing_Group_Enable_false=Verify if URLs are listed in phishing database.
  207. $AntiPhishing_Group_Enable_default=Verify if URLs are listed in phishing database.
  208.  
  209. $PopupBlock_Group_Enable_true=Disable pop-up blocking on your computer.
  210. $PopupBlock_Group_Enable_false=Block pop-ups on your computer.
  211. $PopupBlock_Group_Enable_default=Block pop-ups on your computer.
  212.  
  213. $AdBlock_Group_Enable_true=Disable banner ad blocking.
  214. $AdBlock_Group_Enable_false=Block banner ads.
  215. $AdBlock_Group_Enable_default=Block banner ads.
  216.  
  217. $AntiDialers_Group_Enable_true=Disable monitoring for hidden dialup connections.\n\nThis will enable malware to establish dialup connection with any phone number.
  218. $AntiDialers_Group_Enable_false=Monitor dialup connections.\n\nIf attempt is made to establish hidden dialup connection, $Anti_Spy will request confirmation that dialup connection is to be established.
  219. $AntiDialers_Group_Enable_default=Monitor hidden dialup connections to premium internet resources.
  220.  
  221. $PrivacyControl_Group_Enable_true=Disable monitoring of attempts to transmit confidential information.
  222. $PrivacyControl_Group_Enable_false=Monitor attempts to transmit confidential information.
  223. $PrivacyControl_Group_Enable_default=Monitor attempts to transmit confidential information.
  224.  
  225. $IETrusted=IETrusted
  226. $IEIntranet=IEIntranet
  227.  
  228. ; SCRIPT MONITOR
  229.  
  230. $Trusted_Body_Add=Add trusted URL or address mask data from which is not scanned for malicious code.
  231. $Trusted_Body_Edt=Modify selected trusted URL or address mask.
  232. $Trusted_Body_Del=Delete trusted URL or mask from list. \n\nAddress does not have to be deleted from list. If it is to be disregarded, simply uncheck address in list.
  233.  
  234. $WTreat_Group_Ask=Display special warning that infected object has been detected and prompt for action to be applied to object.
  235. $WTreat_Group_DontAsk=Block access to infected object. 
  236. $WTreat_Group_Allow=Allow access to infected object without prior notification to user.
  237.  
  238. $WConnectivity_Group_Traffic_true=Disable $HTTP traffic monitoring. 
  239. $WConnectivity_Group_Traffic_false=Intercept, analyze, and disinfect all files transmitted using $HTTP protocol.
  240. $WConnectivity_Group_Traffic_default=Analyze all files being transmitted using $HTTP for malicious objects.
  241.  
  242. $WConnectivity_Group_Clients_true=Disable special $IE script scanning plug-in.
  243. $WConnectivity_Group_Clients_false=Install special $IE plug-in to scan scripts run on your computer.
  244. $WConnectivity_Group_Clients_default=Install special $IE plug-in to scan scripts run on your computer.
  245.  
  246. ;$Restrictions_Group_Archive_false=???????? ??????? ???????? ZIP, CAB, RAR, ARJ, ??????? ?????????? ??????? ??????, ???????????? ?? $HTTP-?????????.
  247. ;$Restrictions_Group_Archive_true=?????? ???????? ?????????????? ??????.
  248.  
  249. $Restrictions_Group_SkipCheck_false=Disable object fragment caching timeout.\n\nYou will have to wait until object fragment is fully scanned.  
  250. $Restrictions_Group_SkipCheck_true=Limit caching time for file fragments transmitted using $HTTP to $(httpscan.HTTPSettings.TimeLimit) sec.\n\nAfter this delay, object will become available before it is fully scanned.
  251. $Restrictions_Group_SkipCheck_default=Limit hard drive storage time for file fragments transmitted using $HTTP.
  252.  
  253.  
  254. ;  ANTI-HACKER
  255. $Firewall_Group_Rules=Create and modify rules which define Firewall response to programs being run, sent/received data packets, and networks to which your computer is connected.
  256. $IDSSettings_Group_IDSSettings=Configure Firewall response to attack attempts against your computer.
  257. $SettingsWindow_Anti_Hacker_IDSSettings_Notify=Display special warning of attempt to attack your computer and network exploit description.\n\nWarning offers several possible Firewall responses.
  258. $SettingsWindow_Anti_Hacker_IDSSettings_BanCheck=Block incoming network connections from attacking computer for specified period of time.
  259. $Anti_Hacker_AppRules_Group_Add=Select executable module and create rule.
  260. $Anti_Hacker_AppRules_Group_Edt=View and edit rules for selected executable module.
  261. $Anti_Hacker_AppRules_Group_Del=Delete selected executable module and all its existing rules from list.
  262. $Anti_Hacker_AppRules_Branch_Add=Add new rule for executable module. Rule being created will be added to top of application rules and will have highest priority.
  263. $Anti_Hacker_AppRules_Branch_Edt=Edit selected rule for executable module.
  264. $Anti_Hacker_AppRules_Branch_Del=Delete selected executable rule. \n\nRule does not have to be deleted from the list. If it is to be disregarded, simply uncheck rule in the list.
  265. $Anti_Hacker_AppRules_Branch_U=Move selected rule up one line.\n\nRule so moved acquires higher priority.
  266. $Anti_Hacker_AppRules_Branch_D=Move selected rule down one line.\n\nRule so moved becomes lower in priority.
  267.  
  268. $Anti_Hacker_PacketRules_Add=Add new rule for data packet. \n\nRule being created will be added to top of packet rule list and will have highest execution priority.
  269. $Anti_Hacker_PacketRules_Edt=Edit selected packet rule.
  270. $Anti_Hacker_PacketRules_Del=Delete selected packet rule. \n\nRule does not have to be removed from list. If it is to be disregarded, simply uncheck rule in list.
  271. $Anti_Hacker_PacketRules_U=$Anti_Hacker_AppRules_Branch_U
  272. $Anti_Hacker_PacketRules_D=$Anti_Hacker_AppRules_Branch_D
  273.  
  274. $Firewall_Group_EnableFW_true=Disable your network protection. All network activity on your computer will be allowed. 
  275. $Firewall_Group_EnableFW_false=Protect your network activity. Network activity on your computer will be monitored based on selected security level.
  276. $Firewall_Group_EnableFW_default=Protect your network activity based on selected security level.
  277.  
  278. $IDSSettings_Group_EnableIDS_true=Disable Attack Detector. This makes your computer susceptible to network exploits. 
  279. $IDSSettings_Group_EnableIDS_false=Monitor network activity for attempts to attack your computer.
  280. $IDSSettings_Group_EnableIDS_default=Monitor network activity for attempts to attack your computer.
  281.  
  282. $STM_Group_EnableSTM_true=Disable stealth mode. 
  283. $STM_Group_EnableSTM_false=Activate stealth mode.\n\nIncoming connections cannot be initiated in this mode.\nThis provides for comfortable browsing and helps remain impervious to port scanning and network exploits.
  284. $STM_Group_EnableSTM_default=Stealth mode helps avoid network attacks.
  285.  
  286. $FWLevelBlockAllTT=Block all network activity on your computer.
  287. $FWLevelRejectNotFilteredTT=Allow network activity for which allow rule has been established. All other network activity is blocked.
  288. $FWLevelAskUserTT=Request response to any network activity except for activity for which rule exists.  
  289. $FWLevelAllowNotFilteredTT=Block network activity for which deny rule has been created. All other network activity is allowed.
  290. $FWLevelAllowAllTT=Allow all network activity on your computer irrespective of existing rules.
  291.  
  292. ; ANTI-SPAM
  293. $Training_Group_RunTraining=Start Anti-Spam Training Wizard to improve recognition of spam and useful email traffic.
  294. $ActivateMaskEditor=Edit selected mask.
  295.  
  296. $Trusted_Senders_Check=Use ôwhiteö sender list for spam identification.
  297. $Trusted_Words_Check=Use ôwhiteö string list for spam identification.
  298. $Blocked_Senders_Check=Use ôblackö sender list for spam identification.
  299. $Blocked_Words_Check=Use ôblackö string list for spam identification.
  300.  
  301. $Trusted_Senders_Add=Add new address/class of addresses to list of trusted senders, whose emails are always regarded as useful.
  302. $Trusted_Senders_Edt=Edit selected sender address/regular expression.
  303. $Trusted_Senders_Del=Delete selected address/regular expression from "white" list. \n\nAddress does not have to be deleted. If it is to be disregarded as trusted address, simply uncheck address in list.
  304. $Trusted_Senders_Import=Import trusted sender list from file.
  305.  
  306. $Trusted_Words_Add=Add new phrase/class of phrase to trusted string list. If this string is contained in message, it is always regarded as useful mail.
  307. $Trusted_Words_Edt=Edit selected phrase/regular expression.
  308. $Trusted_Words_Del=Delete selected phrase/regular expression from trusted string list. \n\nString does not have to be removed from list. If it is not to be used as trusted string, simply uncheck string in list.
  309.  
  310. $Blocked_Senders_Add=Add new address/class of addresses to list of senders whose email is always regarded as spam.
  311. $Blocked_Senders_Edt=$Trusted_Senders_Edt
  312. $Blocked_Senders_Del=Delete address/class of addresses from ôblackö list. \n\nAddress does not have to be deleted. If it is not to be used, simply uncheck address in list.
  313.  
  314. $Blocked_Words_Add=Add new phrase/regular expression to ôblackö list. If this string is found in message, it is always regarded as spam.
  315. $Blocked_Words_Edt=$Trusted_Words_Edt
  316. $Blocked_Words_Del=Delete selected phrase/regular expression from ôblackö list. \n\nString does not have to be deleted from list. If it is not to be used, simply uncheck phrase in list.
  317.  
  318. $Bayes_General_EnableBayes=Use modified adaptive Bayesian algorithm to detect spam.
  319. $Retrain_Group_KeepExisting=Enhance pre-installed spam database with data obtained by processing email messages through Training Wizard.
  320. $Retrain_Group_Retrain=Replace pre-installed spam database with new one created by Training Wizard.
  321.  
  322. $Training_Group_TrainOutgoing_descr=\n\nRecipients of outgoing messages are automatically entered into ôwhiteö list. Training with outgoing emails continues until fifty outgoing messages are recorded in Anti-Spam database. Once that happens, training with outgoing emails stops.
  323. $Training_Group_TrainOutgoing_true=Use outgoing messages to augment ôwhiteö list.$Training_Group_TrainOutgoing_descr
  324. $Training_Group_TrainOutgoing_false=Disable using outgoing messages to add to ôwhiteö list.$Training_Group_TrainOutgoing_descr
  325. $Training_Group_TrainOutgoing_default=Use outgoing emails to add to ôwhiteö list.
  326.  
  327. $ASConnectivity_Group_Clients_descr=This allows control of mail scans directly out of specified email clients using special buttons or settings.
  328. $ASConnectivity_Group_Clients_true=Disable plug-ins of component $ProfileDescription in mail clients $SupportedMailClients
  329. $ASConnectivity_Group_Clients_false=Install special plug-in modules for component $ProfileDescription in $SupportedMailClients to fine tune mail scanning.$ASConnectivity_Group_Clients_descr
  330. $ASConnectivity_Group_Clients_default=Use special plug-in module in mail clients to fine tune spam detection and processing.
  331.  
  332. $ASConnectivity_Group_Traffic_descr=If intercepts of traffic transmitted using specified protocols are enabled, $ProfileDescription runs irrespective of email client installed on your computer.
  333. $ASConnectivity_Group_Traffic_true=Disable scanning email traffic transmitted using $SupportedProtos for spam. $ASConnectivity_Group_Traffic_descr \n\nIf your email client is not supported by Anti-Spam, check this option to enable spam protection.
  334. $ASConnectivity_Group_Traffic_false=Intercept and analyze email messages transmitted using protocols $SupportedProtos for spam. $ASConnectivity_Group_Traffic_descr
  335. $ASConnectivity_Group_Traffic_default=Scan email messages for spam whatever email client is installed on computer.
  336.  
  337. $ASConnectivity_Group_MailWasher_descr=Use Mail Dispatcher to delete spam directly from mail server without downloading to your computer. This saves you time and reduces network traffic.
  338. $ASConnectivity_Group_MailWasher_true=Disable Mail Dispatcher for new incoming messages. $ASConnectivity_Group_MailWasher_descr  
  339. $ASConnectivity_Group_MailWasher_false=Use Mail Dispatcher every time emails come in. $ASConnectivity_Group_MailWasher_descr
  340. $ASConnectivity_Group_MailWasher_default=$ASConnectivity_Group_MailWasher_descr
  341.  
  342.  
  343. ; PROTECTION
  344. $ProtectionStartupGroupEnable_false=Stop all protection components.
  345. $ProtectionStartupGroupEnable_true=Start all components checked under ôGeneralö in settings.
  346. $ProtectionStartupGroupEnable_default=Start all $ProductName components checked under ôGeneralö in settings.
  347.  
  348. $ProtectionStartup_Group_Startup=Start $ProductName at operating system startup
  349. ;$ProtectionStartup_Group_Enable=?????? ???? ???????????, ??? ??????? ? ????? ????????? "?????" ?????????? ??????????????? ??????.
  350. $GlobalDefend_Group_Exceptions=Build list of objects to be overlooked by $ProductName protection.
  351.  
  352. $SettingsWindow_Protection_Exceptions_Dlg_Add=Add exclusion to list of objects to be overlooked by Kaspersky Internet Security.
  353. $SettingsWindow_Protection_Exceptions_Dlg_Edt=Edit selected exclusion.
  354. $SettingsWindow_Protection_Exceptions_Dlg_Del=Delete selected exclusion. \n\nExclusion does not have to be deleted from list. If it is to be disregarded, simply uncheck exclusion in list.
  355.  
  356.  
  357. ; SERVICE
  358. $Notifications_Group_EnableNotifications_false=Disable notifications of application $ProductName runtime events. 
  359. $Notifications_Group_EnableNotifications_true=Notify of application $ProductName runtime events.
  360. $Notifications_Group_EnableNotifications_default=
  361.  
  362. $Notifications_Group_ConfigureNotifications=Configure user notification of $ProductName runtime events.
  363.  
  364. $ProductPassword_Group_ConfigurePassword_false=Disable $ProductName password protection. 
  365. $ProductPassword_Group_ConfigurePassword_true=Require password to run and configure $ProductName.
  366. $ProductPassword_Group_ConfigurePassword_default=Display password entry dialog to run and configure $ProductName.
  367.  
  368. $ProductPassword_Group_ConfigureUPassword_default=Request password to remove $ProductName.
  369.  
  370. $ProductPassword_Group_ConfigurePassword=Enter password and select application actions for which password will be required.
  371.  
  372. $PowerSaving_Group_Battery_false=Perform scheduled virus scan tasks irrespective of computer power source.
  373. $PowerSaving_Group_Battery_true=Disable scheduled virus scan tasks if computer is on battery power. 
  374. $PowerSaving_Group_Battery_default=Computer battery power saving mode.
  375.  
  376. $PowerSaving_Group_CPU_false=Scan for viruses while running resource-intensive applications. 
  377. $PowerSaving_Group_CPU_true=Suspend virus scans while running resource-intensive applications. 
  378. $PowerSaving_Group_CPU_default=Reduce CPU load while running resource-intensive applications.
  379.  
  380. $GlobalReset_Group_descr=\n\nThis is useful when identical $ProductName settings are to be configured on more than one network host.
  381. $GlobalReset_Group_LoadSettings=Load $ProductName application settings from configuration file.
  382. $GlobalReset_Group_SaveSettings=Save $ProductName application settings to configuration file.
  383. $GlobalReset_Group_Reset=Configure recommended $ProductName application settings.
  384.  
  385. ; SCAN
  386. $FileTypes_Group_Infectable=Scan all files whatever their binary type.
  387. $FileTypes_Group_All=Scan files susceptible to infection. \n\nFile binary format is analyzed to determine whether file can be infected.
  388. $FileTypes_Group_Predefined=Scan all potentially infected files. \n\nFile extension is scanned in this case to determine whether file can be infected. Binary format is not considered.
  389. $ActivateTreatWindow=Display special warning every time dangerous object is detected on host. \n\nWarning shows object information and offers several possible application responses.
  390. $TreatTryDisinfect=Attempt to disinfect infected object.\nIf disinfection is possible, application places copy of object in backup storage.
  391. $ScanTreat_Group_AskFinish=Display list of infected objects once scan is complete. For each object, object status and possible application response are shown.
  392. $ScanTreat_Group_AskDetect=Display special warning every time infected object is detected.
  393. $ScanTreat_Group_DontAsk=Isolate infected object without notifying user.
  394.  
  395. $ScanTreat_Group_TryDisinfect=$TreatTryDisinfect
  396. $ScanTreat_Group_TryDelete=Attempt to delete infected object after saving copy in backup storage.
  397.  
  398. $Apply_Group_ApplyScanSettings=Apply selected security level and selected action to all virus scan tasks.
  399.  
  400. $ScanAdvSettAdd_Add=Add object not to be scanned for viruses.
  401. $ScanAdvSettAdd_Edt=Edit selected exclusion.
  402. $ScanAdvSettAdd_Del=Delete selected exclusion. \n\nExclusion does not have to be deleted from list. If it is to be disregarded, simply uncheck exclusion in list.
  403.  
  404. $ScanSchedule_Group_ScheduleChange=Configure scheduled "$ProfileDescription" task  run.
  405.  
  406. $TempExcludeFlag=Object does not have to be deleted from list. If it is to be disregarded, simply uncheck object in list.
  407.  
  408. $OAS_Include_Group_Add=Add object to protect.
  409. $OAS_Include_Group_Edt=Edit selected object.
  410.  
  411. $OAS_Include_Group_Del=Delete selected object. $TempExcludeFlag
  412.  
  413. $OAS_Exclude_Group_Add=Add object exempt from virus scans.
  414. $OAS_Exclude_Group_Edt=Edit selected object.
  415. $OAS_Exclude_Group_Del=Delete selected object from list of objects to be exempt from virus scanning. $TempExcludeFlag
  416.  
  417. ;    UPDATER
  418. $Updater_Update_Type_ScheduleAuto=Update using Kaspersky Lab-recommended schedule.
  419. $Updater_Update_Type_Schedule=Update using user-defined schedule.
  420. $Updater_Update_Schedule_Change=Configure schedule settings.
  421. $Updater_Update_Type_Manual=Update application at user request only.
  422.  
  423. $Updater_Update_Modules=Update application modules (as needed).
  424. $Updater_Update_AH=Update network drivers and $Anti_Hacker databases.
  425. $Updater_Update_Settings=Configure update settings.
  426. $Updater_Quarantine=Scan quarantined objects following every database update.
  427.  
  428. $Updater_FTP_Passive=Update from FTP server using passive mode connection.
  429. $Updater_FTP_TimeOut=Break connection if no response from server after specified timeout.
  430.  
  431. $Updater_Proxy_Use=Connect to Internet via proxy.
  432. $Updater_Proxy_IE=Use proxy configuration specified in Microsoft Internet Explorer settings.
  433. $Updater_Proxy_Custom=Use proxy parameters below.
  434. $Updater_Proxy_Bypass=Update from local update source without using proxy server.
  435.  
  436. $Updater_Source_Add=Add update source.
  437. $Updater_Source_Edit=Modify selected update source.
  438. $Updater_Source_Delete=Delete selected update source.
  439. $Updater_Source_Up=Move selected element up in list (upgrade).
  440. $Updater_Source_Down=Move selected element down in list (downgrade).
  441. $Updater_Source_Region=Download updates from servers in specified region.
  442. $Updater_RunAs=Run update task as another user.
  443. $Updater_Retran=Copy updates to selected folder (to reduce traffic for updates from several hosts).
  444.  
  445. ;
  446. $Protection_Checks_EnableSelfProt=Self-defense prevents external modifications to files and registry keys belonging to application $ProductName.
  447. $Protection_Checks_DisableServiceStop=Start and stop application service from application $ProductName settings window only.
  448.  
  449. ;------------- ConfigureWizard -----------
  450.  
  451. $ConfigureWizard_Inherit_Settings_false=
  452. $ConfigureWizard_Inherit_Settings_true=
  453. $ConfigureWizard_Inherit_Settings_default=Use settings saved in previous install.
  454.  
  455. $ConfigureWizard_Inherit_Quarantine_false=
  456. $ConfigureWizard_Inherit_Quarantine_true=
  457. $ConfigureWizard_Inherit_Quarantine_default=Use quarantined objects saved in previous install.
  458.  
  459. $ConfigureWizard_Inherit_Backup_false=
  460. $ConfigureWizard_Inherit_Backup_true=
  461. $ConfigureWizard_Inherit_Backup_default=Use backup copies of files saved in previous install.
  462.  
  463. $ConfigureWizard_Inherit_License_false=
  464. $ConfigureWizard_Inherit_License_true=
  465. $ConfigureWizard_Inherit_License_default=Use key file saved in previous install.
  466.  
  467. ;------------ AlertDialog ---------------
  468. $Alert_VirusInfo_tt=Detailed virus information on viruslist.com
  469.  
  470.