Aller au contenu

Y@kuz@

Membres
  • Compteur de contenus

    3 230
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Y@kuz@

  1. Y@kuz@

    Kazaa sous XP

    Salut et si t'essayais, oui en 1 de vérifier que tu as bien désactivé le firewall de XP , en allant dans les propriétès réseaux de ta connection, deux, ensuite plutot de tester en changeant le port par defaut par un port courant genre 80 , si ca marche mieux , c'est pas xp qui filtre mais ton FAI.
  2. Y@kuz@

    Codec audio et video

    personnellement , j'installes que le sdl codecpack 1.5 , le ac3 filter audio et le downmixer pour le ogm et j'ai pas de problémes avec à ce jour , avec une centaine de films de vacances lus avec wmp 6.4. il est vrai je n'utilises pas le rv9 , ni le format quicktime. je virais tous les codecs , players, nettoyer la bdr et installer que le sdl codecpack 1.5 , et les deux filtres et ca devrait fonctionner. t'as essayé un soft pour voir quels codec sont requis et quels codecs sont installés ? j'utilises CodecViewer plutot que GSpot.
  3. faut attendre quelques jours , oui ca doit se répercuter
  4. Y@kuz@

    direct 3d

    direct3D est un mode d'affichage , en génèral suffit d'installer des détonators et directX 8. fais Démarrer => executer dxdiag.exe et lance le test direct3d de microsoft.
  5. je vois pas de différence avant après modif concernant le mien ? c'est normal DoctoR ?
  6. Salut ca coute rien de mettre les detonators 41.09 et directX 8.1 , en génèral ce probléme est dû à un mauvais driver , au fait tu as bien installé les Via 4 en 1 ? ce jeu ne plante pas chez moi.
  7. Y@kuz@

    Explorateur de windows xp

    Salut, cliquer dans la fenêtre en question, puis clic droit => réorganiser les icônes par nom ?
  8. ma dernière attaque => Traffic from IP address 81.84.49.56 is blocked from 04/06/2003 22:00:31 to 04/06/2003 22:10:31. Denial of Service "Code Red" attack detected. Description: A Code Red attack from outside is detected, it is a very dangerous virus that will deface your webpages, perform a denial-of-service attack, and even crash your system. % This is the RIPE Whois server. % The objects are in RPSL format. % % Rights restricted by copyright. % See http://www.ripe.net/ripencc/pub-services/d.../copyright.html inetnum: 81.84.38.0 - 81.84.53.255 netname: TVCABO descr: TVCABO-Portugal Cable Modem Network country: PT admin-c: TVCA1-RIPE tech-c: TVCT1-RIPE status: ASSIGNED PA remarks: INFRA-AW remarks: ABUSE REPORTS MUST BE SENT TO ABUSE@TVCABO.PT notify: tvcabo.adm@tvcabo.pt mnt-by: ID414-MNT changed: rfonseca@tvcabo.pt 20020912 source: RIPE route: 81.84.0.0/16 descr: TVCABO-Portugal origin: AS12542 notify: rfonseca@tvcabo.pt mnt-by: ID414-MNT changed: rfonseca@tvcabo.pt 20020525 source: RIPE role: TvCabo Admin Contact address: Avenida 5 de Outubro, 208 address: Edifício Santa Maria address: 9 andar address: 1069-203 Lisboa phone: + 351 217824760 phone: + 351 217914800 fax-no: + 351 217824896 e-mail: tvcabo.adm@tvcabo.pt trouble: Abuse Reports abuse@tvcabo.pt trouble: Network Issues tvcabo.tech@tvcabo.pt admin-c: TVCA1-RIPE tech-c: TVCT1-RIPE nic-hdl: TVCA1-RIPE remarks: TvCabo Administrative Contact notify: tvcabo.adm@tvcabo.pt mnt-by: ID414-MNT changed: rfonseca@tvcabo.pt 20011119 source: RIPE role: TvCabo Tech Contact address: Avenida 5 de Outubro, 208 address: Edifício Santa Maria address: 9 andar address: 1069-203 Lisboa phone: + 351 217824760 phone: + 351 217914800 fax-no: + 351 217824896 e-mail: tvcabo.tech@tvcabo.pt trouble: Abuse Reports abuse@tvcabo.pt trouble: Network Issues tvcabo.tech@tvcabo.pt admin-c: TVCA1-RIPE tech-c: TVCT1-RIPE nic-hdl: TVCT1-RIPE remarks: TvCabo Technical Contact notify: tvcabo.tech@tvcabo.pt mnt-by: ID414-MNT changed: rfonseca@tvcabo.pt 20011119 source: RIPE Viva, Esta mensagem foi automaticamente gerada em resposta ao seu pedido de criacao de um trouble ticket cujo sumario juntamos em baixo: "ABUSE REPORTS" Nao e' necessario responder a esta mensagem de momento. O seu TT foi criado com a identificacao [rt.netcabo.pt #676] e sera' de imediato atendido. Por favor inclua a 'string': [rt.netcabo.pt #676] no assunto da mensagem em todas as futuras correspondencias. Para tal, podera' responder a esta mensagem. Obrigado, rt-abuse-correspond@rt.netcabo.pt TV Cabo - Security Team Greetings,
  9. AMD devrait effectuer lundi une baisse sur ces processeurs. Voici les baisses appliquées par rapport aux prix d'achats des processeurs il y'a deux semaines, ici en version boîte : Athlon XP 2000+ : - 19% Athlon XP 2200+ : - 23% Athlon XP 2400+ : - 24% Athlon XP 2500+ : - 28% Athlon XP 2600+ : - 34% Athlon XP 2800+ : - 38% Athlon XP 3000+ : - 41% Voilà qui devrait relancer la guerre des prix sur le marché des CPU ! Pour rappel, Intel effectuera lundi une baisse de 32% sur son processeur Pentium 4 à 3.06 GHz. super cool comme news , ca va faire le xp2400+ Box vraiment abordable et l'intel aussi * Soltek va plus loin, puisque le constructeur annonce, screenshot à l'appui, atteindre 300 MHz (FSB1200) avec sa carte i865PE. Le test a été effectué avec un P4 2.4 débloqué, ce qui permet de le faire fonctionner en 8x300. Bien entendu, il faudra que des tests indépendants confirment ces résultats. arf ca couplé à un I865PE * Soltek par exemple , je sens que je vais aimer où le nforce 2 & twinbank & un xp2400+ j'ai bien fait d'attendre source : Source
  10. une faq qui m'a bcp appris au début http://a.vouillon.online.fr/faq-winxp.htm
  11. salut => Par soucis de non concurence, voici une liste de forums spécifiques : http://www.zebulon-fr.com Zebulon est un site qui vous permettra d'avoir des réponses sur l'overcloaking (Augmenter la puissance des périphériques de votre ordinateur). on fait pas que cà quand même ,sinon pour t'aider faut voir la demande et les besoins et aussi le partenariat officiel qui te faudras négocier avec yann, le boss de Zeb. sinon bienvenue ici , si vous "séchez" renvoie sur zeb , perso, j'ai trop de forums pour t'assurer une assiduité quotidienne
  12. Y@kuz@

    Multi boot de windows :

    Salut , enléves les attributs lecture seule et system du fichier boot.ini à la racine de la partition bootable, ( ouvre avec le bloc notes ) et vires les lignes superflues. tu peux aussi le faire par msconfig.exe en déterminant quel os par defaut et baisser le timing pour ne plus avoir le choix, mais la solution la plus propre et par le bloc notes en ouvrant boot.ini.
  13. Y@kuz@

    AZERTY/QUERTY

    Aussi sous Xp , ca emmerde assez les infographistes sous Photoshop , même combinaison de touches qu'un racourci très utilisé, heuresement ca se paramétre ( desactive ) à l'install dans les paramètres avancées linguistiques , soit ensuite par le panneau de config et Options regionales ...
  14. Yo l'outil pour remove => http://www.symantec.com/avcenter/venc/data...moval.tool.html [b)Or Manual removal|/b] To remove this worm manually, you must apply the needed Microsoft patches, remove files, make several other changes, and then edit the registry. Please follow all instructions in the order shown. To obtain the patches: This is very important. Do not skip this step. Download, obtain and apply the patch from the following Web site: http://www.microsoft.com/technet/security/...in/MS01-033.asp Alternatively, you can download and install the cumulative patch for IIS, which is available at: http://www.microsoft.com/technet/security/...in/MS01-044.asp To remove the worm files: 1. Terminate the current process associated with the dropped Trojan (NAV detects this as Trojan.VirtualRoot): a. Press Ctrl+Alt+Delete, and click Task Manager. b. Click the Processes tab. c. Click the Image Name column heading to sort the processes alphabetically. You should see two processes named Explorer.exe: one of them is legitimate, the other is the Trojan. d. To ensure that the correct process is terminated, click View and then click "Select Columns...." e. Check the "Thread Count" box, and then click OK. f. A new column will appear in the Task Manager that lists the current number of threads associated with each process. (You may have to scroll to the right to see it.) g. Of the two Explorer.exe processes, click the one that has only one thread. h. Once selected, click End Process. A warning message appears. i. Click Yes to terminate the process. j. Click File, and then click Exit Task Manager. 2. Next you must delete the Explorer.exe files that were created on the infected system. These files have the hidden, system, and read-only attributes. a. Click Start, and then click Run. b. Type the following, and then press Enter: cmd c. Type the following lines, and press Enter after each one: cd c:\ attrib -h -s -r explorer.exe del explorer.exe This will change to the root directory, remove the attributes, and delete the Trojan from drive C. d. Type the following, and then press Enter: d: This will change the focus to drive D if it exists. (If there is no D drive, skip to step f.) e. Type the following lines, and press Enter after each one: cd d:\ attrib -h -s -r explorer.exe del explorer.exe f. Type the following, and then press Enter: exit 3. Using Windows Explorer, delete the following four files if they exist (They are simply copies of the file %Windir%\root.exe): C:\Inetpub\Scripts\Root.exe D:\Inetpub\Scripts\Root.exe C:\Progra~1\Common~1\System\MSADC\Root.exe D:\Progra~1\Common~1\System\MSADC\Root.exe 4. You must now open the Computer Manager to remove open shares on the Web server. To do this, right-click the My Computer icon on the desktop and then click Manage The Computer Management window appears. 5. In the left pane, navigate to \Computer Management (local)\Services and Applications\Default Web Site. 6. In the right pane, right-click on the drive C icon and then click Delete. Repeat this step for any other drives that are listed under the Default Web Site. 7. Go on to the next section.. To edit the registry: CAUTION: We strongly recommend that you back up the system registry before you make any changes. Incorrect changes to the registry could result in permanent data loss or corrupted files. Please make sure that you modify only the keys that are specified. Please see the document How to back up the Windows registry before you proceed. 1. Click Start, and click Run. The Run dialog box appears. 2. Type regedit and then click OK. The Registry Editor opens. 3. Navigate to the key HKEY_LOCAL_MACHINE\System\CurrentControlSet\ Services\W3SVC\Parameters\Virtual Roots In the right pane you will see a several values. Two of these values can be deleted as they were created by CodeRed II. Others must be changed. 4. Select the value /C 5. Press Delete, and then click Yes to confirm. 6. Select the value /D 7. Press Delete, and then click Yes to confirm. 8. Double-click the value /MSADC 9. Delete only the digits 217 from the current value data and replace them with the digits 201, and then click OK. 10. Double-click the value /Scripts 11. Delete only the digits 217 from the current value data and replace them with the digits 201, then click OK. NOTE: The CodeRed Removal tool deletes the /MSADC and /Scripts entries from the registry completely. After using the tool, upon restarting IIS, these entries will be recreated with the proper values. 12. Do one of the following: If this is not a Windows 2000 system, skip to step 16. If this is a Windows 2000 systems, go on to step 13. 13. Navigate to the key HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows NT\CurrentVersion\WinLogon 14. In the right pane, double-click the value SFCDisable 15. Delete the current value data, and then type 0 (That is the number zero, not the letter "O"). Click OK. 16. Exit the Registry Editor. 17. Restart the computer to ensure that CodeRed II has been properly removed. Additional information: Once a computer has been attacked by CodeRed II, it is very difficult to determine what else it has been exposed to. Most likely an infected system will not yet have been further compromised. However, some of these computers have now been made vulnerable to attack, allowing for the possibility that other malicious activities have been executed. Unless--by reading the logs--you can be absolutely sure that nothing else malicious has been done to the computer, it may be best to completely reinstall the system. This way you can be 100 percent sure that the computer is clean. Write-up by: Peter Szor and Eric Chien source : Source merci google et le copier coller , si j'étais toi je prendrais l'outil automatique pour le shooter
  15. Y@kuz@

    ecran 15" ctx

    salut , même si il est noname , tu tapes la réfèrence sur google ,que tu trouveras sur une étiquette derrière l'écran, qui te donnera les caractéristiques. sinon ta distri le détecte pas en multi svga où en génèrique avoisinant ? tu pourras toujours le reparaméter plus tard en éditant etc/X11/XF86Config je sais plus ou kewlcat où greywolf avait un lien pour générer des modelines w8 & see
  16. Y@kuz@

    PC inerte...

    Salut , ouais dis à ton pote de prendre un bon dimanche en famille et d'aller refiler le carton là où il l'a pris en échange du même ,voir supérieur ,mais jamais inférieur !! qu'il ne brise pas la garantie scellée , ils sont assez de mauvaise foi , pour dire que c'est vous qu'avez péter le machine ... Voilà , désolé de t'aider plus , un PC de 48 h pre-install qui délire comme ca, tu le refiles direct
  17. Y@kuz@

    boot sur dd serial ATA

    kel os ? de toute ca change rien faut installer des drivers s-ata par disquette pendant l'init des pilotes ide ( ecran bleu au démarrage de l'install ) => faire F6 (comme pour du scsi) et indiquer le path de ta disquette pour dire au system que c'est du s-ata , plus tard l'OS risque de couiner et demander une confirmation matérielle où logicielle ( sais plus ) et tu lui dis oui. s-ata seul connecté & cdrom, floppy seulement et pas de lecteur zip où autre périph bootable est une bonne précaution pour la reinstall de l'OS.
  18. Y@kuz@

    un 2400+ reconnu en 1800+

    Oui il faut le mettre en 133 , la ram aussi d'ailleurs bonne soirée
  19. ouais , excuse d'ailleurs pour tout à l'heure mais bon , tu m'as donné l'occaz de rappeler à chaque membre de bien lire les posts et d'appliquer ce que l'on prodigue déja par soi même. * merci Stad , sur ce coup là t'avais raison. // pour le coup de JRAD, en génèral ca finissait là bas ... mais re sorry pour le ton rude, mais tu étais en train de secouer madmike et t'avais carrément mis à côté See You laTeR
  20. à O.Fournier 1- je peux savoir d'où tu as déduit que c'était Windows Me ? , parce que pour moi, ca ressemble bcp à la fenêtre de confirmation de Windows XP quand tu fais des modifs avec msconfig. 2- Il cherche à aléger son démarrage, en virant des résidents inutiles : comme nerocheck.exe , winamp agent , msn et Cie donc je vois pas trop que ce peux faire un scanreg /restore dans sa requête. 3- Quand on prodigue des conseils pas trés sympas à des membres qui essayent d'aider , on s'assure de ne pas se planter soi même techniquement, pour éviter de se faire botter le cul. 4- Now, tu peux aller pleurer dans JRAD. => pour faust , utilises regcleaner , onglet liste de démarrage et del les lignes que tu ne veux plus
  21. Y@kuz@

    Emule au demarage

    faut aller poser la question dans ta boucherie préfèrée , pour savoir ce qu'est le hachage
  22. Bonjour tout le monde , faut pas vous "inquiéter" si beaucoup de sites impliqués de prés ou de loin par le peer2peer sont en maj , ( donc inaccesible ) pendant quelques temps, ils ont décidés de faire tous des maj en même temps. Edit : ca serait cool que tous les membres évitent de parler de ce genre de logiciels ici , pour la pérènité de Zebulon, merci "mieux vaut prévenir que guérir ..."
  23. Y@kuz@

    plantage games

    C'est les drivers vidéos => nv .sys =nvidia upgrade mais pas avec les derniers 43.xx voir des plus anciens qui marchaient bien. et comme 80% du temps un driver qui déconne sous win2k xp , ca finit en IRQ_NOT_
  24. salut , j'ai pas coché mais dis ok la première fois mais comme à 95% du temps j'attaques tout avec regcleaner et l'onglet liste de démarrage , le bug M$ ...
  25. Y@kuz@

    Récupérer fichier sur CD rayé

    VCD CUTTER , divx duplicator , neodivx , et plein d'outils soundforge avec adobe première ?
×
×
  • Créer...