

Y@kuz@
Membres-
Compteur de contenus
3 230 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par Y@kuz@
-
salut, dac' pour les 400 w mais essaye de les débrancher les ventilos de boitier pour voir si ca vient de là.
-
Salut, tu peux toujours installer Everest Home edition pour faire le tour de "la bête" et utiliser Sisoftware Sandra 2004 pour bencher un peut tout ca.
-
[AVI] Votre machine idéale
Y@kuz@ a répondu à un(e) sujet de Nomi dans Conseils matériel - Achats & Ventes
ben non, avec un graveur DVD NEC 2510A , on a pas oublié de lecteur CD, ni DVD pour le floppy , c'est vrai que c'est toujours utile, pour le boitier y' a sûrement mieux , c'était pour donner un ordre d'idée. -
Anniversaire d'un membre
Y@kuz@ a répondu à un(e) sujet de tangui dans J'ai rien à dire mais j'le dis quand même
Lord... -
on est 19 eme.
-
La solution est de ne plus recevoir ce genre de mails , je bloque au fur et à mesure les expéditeurs , cette soluce marche sur ma config, car j'ai pas ouvert la pièce jointe , donc netsky se trouve que dans Inbox et Inbox.msf , détectè par AVP 3.5, mais pas détruit. Toi tu l'envoies , t'en es déja à un autre stade...
-
pour le 3400 + en socket 754, a fréquence égale : 2.2 GHz - L2 1Mo Support 64/32 bits doit exister une version oem et une version boîte.
-
si le frerot met le Barton, en 3200+, ca risque de te fe faire "mal" Olivier
-
[AVI] Votre machine idéale
Y@kuz@ a répondu à un(e) sujet de Nomi dans Conseils matériel - Achats & Ventes
Salut, prends une nvidia, les drivers s'installent gentiment, pas comme avec ati et LibMesa... prends 2 * 512 Mo de PC3200 SAMSUMG pour la mémoire un Barton 3200 + A7N8X E Deluxe Geforce 5700 ultra Graveur DVD NEC 2510A Hitachi 160 Go 7200 RPM 8 Mo IDE SB 5.1 Live 2 * carte reseau D-Link DFE-550TX le tout dans ce boitier fourni avec alim 400 W http://images.ldlc.fr/photos/00/00/29/25/ME0000292569_1.jpg Antec Performance II SX1040BII 400W edit : c'est pas ma machine idéale, mais ca correspond à ta demande. -
Ah mais ca, ca m'arrive tous les jours de recevoir NetSky de la part de client de wanadoo, sur Thunderbird, trés simple , tu fermes Thunderbird et tu vas dans ton répertoire : * C:\Documents and Settings\Administrateur\Application Data\Thunderbird\Profiles\default\Mail\mail.qwer-1.com\ & C:\Documents and Settings\Administrateur\Application Data\Thunderbird\Profiles\default\Mail\pop.laposte.net\ et tu détruis : Inbox , Inbox.msf , Sent et Sent.msf , Trash et Trash.msf et pendant quelques jours tu consultes tes mails au portal de ton hébergeur, le temps que les gens arrêtent de le faire circurler.
-
taux rafraichissement ecran lcd
Y@kuz@ a répondu à un(e) sujet de Polly Peachum dans Optimisation, Trucs & Astuces
Bonsoir et pour le 75 Hz, normalement tu peux même cacher les modes que ton moniteur supporte pas dans les propriétès avancées de ta carte graphique , onglet Monitor. -
celui qui a le plus de cache L2 si tu as les sous , la différence : la taille du cache L2 !
-
Virus Netsky.P Netsky.P est un virus qui se propage par email et via les dossiers partagés. Il se présente sous la forme d'un message au format texte ou HTML dont le titre et le corps sont aléatoires, accompagné d'un fichier joint dont l'extension est .SCR, .EXE, .PIF ou .ZIP (29 Ko), en se faisant passer notamment pour un message d'erreur ou un message sécurisé. Si l'ordinateur n'est pas à jour dans ses correctifs, la simple ouverture ou prévisualisation du message HTML provoque l'exécution du fichier joint. Si ce dernier est exécuté, le virus s'envoie aux adresses présentes dans le carnet d'adresses Windows et divers autres fichiers du disque, puis se copie dans les dossiers partagés. PREVENTION : Les utilisateurs concernés doivent mettre à jour leur antivirus. En cas de doute, les utilisateurs d'Internet Explorer doivent aussi mettre à jour leur navigateur via le site de Microsoft ou le service WindowsUpdate afin de corriger la faille exploitée par le virus pour s'exécuter automatiquement. DESINFECTION : Avant de commencer la désinfection, il est impératif de s'assurer avoir appliqué les mesures préventives ci-dessus afin d'empêcher toute réinfection de l'ordinateur par le virus. Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser gratuitement l'utilitaire de désinfection FxNetsky pour rechercher et éliminer le virus. TYPE : Ver SYSTEME(S) CONCERNE(S) : Windows 95 Windows 98 Windows Me Windows NT Windows 2000 Windows XP Windows 2003 ALIAS : NetSky.P (F-Secure) I-Worm.Moodown.q (Kaspersky) I-Worm.Netsky.q (Kaspersky) W32/Netsky.p@MM (McAfee) W32/Netsky.P.worm (Panda Software) W32/Netsky-P (Sophos) W32.Netsky.P@mm (Symantec) WORM_NETSKY.P (Trend Micro) Worm.SomeFool.P W32.Netsky.Q@mm TAILLE : 29.568 octets DECOUVERTE : 21/03/2004 DESCRIPTION DETAILLEE : Le virus Netsky.P est une variante du virus Netsky.D. Il se présente sous la forme d'un message dont le titre, le corps et le nom du fichier joint sont aléatoires. Les titres de message : * Stolen document * Re:Hello * Mail Delivery ( failure [votre adresse email]) * Private document * Re:Notify * Re:document * Re:Extended Mail System * Re:Proctected Mail System * Re:Question * Private document * Postcard * Re: Encrypted Mail * Re: Extended Mail * Re: Status * Re: Notify * Re: SMTP Server * Re: Mail Server * Re: Delivery Server * Re: Bad Request * Re: Failure * Re: Thank you for delivery * Re: Test * Re: Administration * Re: Message Error * Re: Error * Re: Extended Mail System * Re: Secure SMTP Message * Re: Protected Mail Request * Re: Protected Mail System * Re: Protected Mail Delivery * Re: Secure delivery * Re: Delivery Protection * Re: Mail Authentification * Re: Encrypted Mail * Re: Extended Mail * Re: Status * Re: Notify * Re: SMTP Server * Re: Mail Server * Re: Delivery Server * Re: Bad Request * Re: Failure * Re: Thank you for delivery * Re: Test * Re: Administration * Re: Message Error * Re: Error * Re: Extended Mail System * Re: Secure SMTP Message * Re: Protected Mail Request * Re: Protected Mail System * Re: Protected Mail Delivery * Re: Secure delivery * Re: Delivery Protection * Re: Mail Authentification Le corps du message est un court texte en anglais destiné à inciter l'internaute à ouvrir le fichier joint : * Important message, do not show this anyone! * Your important document, correction is finished! * The sample is attached! * I hope you accept the result! * Please answer quickly! * Please confirm! * Are you a spammer? (I found your email on a spammer website!?!) * I have visited this website and I found you in the spammer list. Is that true? * Here is my phone number. * Here is my icq list. * You have downloaded these illegal cracks?. * Do not visit this illegal websites! * Here is it * Try this, or nothing! * Let'us be short: you have no experience in writing letters!!! * I am shocked about your document! * You cannot do that! * Shocking document * Thanks! * Thank you for your request, your details are attached! * Please answer quickly! * Please confirm! * You have written a very good text, excellent, good work! * Your photo, uahhh.... , you are naked! * Does it matter? * Do you? * Monthly news report. * Your archive is attached. * I cannot forget you! * I love you! * The sample is attached! * I hope you accept the result! * I have attached the sample. * I have corrected your document. * The file is protected with the password ghj001. * I have attached your file. Your password is jkl44563. * I cannot believe that. * I found this document about you. * I hope the patch works. * Message has been sent as a binary attachment. * Binary message is available. * I have attached it to this mail. * Can you confirm it? * Is that your password? * Protected message is attached. * Encrypted message is available. * Mail Authentication * Protected Mail System * ESMTP [secure Mail System #334]: Secure message is attached. * Partial message is available. * Waiting for a Response. Please read the attachment. * First part of the secure mail is available. * For more details see the attachment. * For further details see the attachment. * Your requested mail has been attached. * Protected Mail System Test. * Secure Mail System Beta Test. * Forwarded message is available. * Delivered message is attached. * Encrypted message is available. * Please read the attachment to get the message. * Follow the instructions to read the message. * Please authenticate the secure message. * Protected message is attached. * Waiting for authentification. * Protected message is available. * Bad Gateway: The message has been attached. * SMTP: Please confirm the attached message. * You got a new message. * Now a new message is available. * New message is available. * You have received an extended message. Please read the instructions. * Your details. * Your document. * I have received your document. The corrected document is attached. * I have attached your document. * Your document is attached to this mail. * Authentication required. * Requested file. * See the file. * Please read the important document. * Please confirm the document. * Your file is attached. * Please read the document. * Your document is attached. * Please read the attached file! * Please see the attached file for details. * read it immediately * The file is protected with the password ghj001. * I have attached your file. Your password is jkl44563. * The sample file you sent contains a new virus version of mydoom.j. Please clean your system with the attached signature. Sincerly, Robert Ferrew * The sample file you sent contains a new virus version of buppa.k. Please update your virus scanner with the attached dat file. Best Regards, Keria Reynolds Le corps du message se termine souvent par une fausse certification affirmant que le message est sain et dépourvu de virus : * +++ Attachment: No Virus found +++ MessageLabs AntiVirus - www.messagelabs.com * +++ Attachment: No Virus found +++ Bitdefender AntiVirus - www.bitdefender.com * +++ Attachment: No Virus found +++ MC-Afee AntiVirus - www.mcafee.com * +++ Attachment: No Virus found +++ Kaspersky AntiVirus - www.kaspersky.com * +++ Attachment: No Virus found +++ Panda AntiVirus - www.pandasoftware.com * ++++ Attachment: No Virus found ++++ Norman AntiVirus - www.norman.com * ++++ Attachment: No Virus found ++++ F-Secure AntiVirus - www.f-secure.com * ++++ Attachment: No Virus found ++++ Norton AntiVirus - www.symantec.de La pièce jointe possède un nom aléatoire et une extension en .SCR, .EXE, .PIF ou .ZIP : * websites[nombre aléatoire].zip * document[nombre aléatoire].zip * your_document.zip * part[nombre aléatoire].zip * message.doc.scr * message.zip * document.zip * old_photos.txt.pif * postcard_.[nombre aléatoire]..zip * details[nombre aléatoire].zip Le message au format HTML exploite la vulnérabilité MS01-020 d'Internet Explorer 5.01 et 5.5 (09/03/01) : si l'ordinateur n'est pas à jour dans ses correctifs de sécurité, la simple ouverture ou prévisualisation du message provoque l'exécution du fichier joint. Si le fichier joint est exécuté, le virus se copie dans le répertoire Windows sous le nom FVProtect.exe, copie également les fichiers userconfig9x.dll, base64.tmp, zip1.tmp, zip2.tmp, zip3.tmp et zipped.tmp (des copies de lui-même) dans ce répertoire, modifie la base de registres pour être exécuté à chaque démarrage de l'ordinateur, puis s'envoie aux contacts dont les adresses figurent dans le carnet d'adresses Windows (.WAB) ainsi que les fichiers .ADB, .ASP, .CGI, .DBX, .DHTM, .DOC, .EML, .JSP, .HTM, .HTML, .MSG, .OFT, .PHP, .PL, .RFT, .SHT, .SHTM, .TBB, .TXT, .UIN, .VBS, .WSH et .XML des disques C à Z, en utilisant comme adresse d'expéditeur une adresse usurpée ou falsifiée mais en évitant les adresses dont le nom de domaine contient "abuse", "fbi", "orton, "f-pro", "aspersky", "cafee", "orman", "itdefender", f-secur", "avp", "skynet", "spam", "messagelabs", "ymantec", "antivi" et "icrosoft". FVProtect.exe est un composant "dropper" qui lorsqu'il est exécuté créé puis charge en mémoire le composant principal du virus présent dans le fichier userconfig9x.dll, responsable de l'envoi massif de messages contaminés. Netsky.P supprime plusieurs clés de la base de registres, notamment pour désactiver certaines variantes des virus Bagle, Nachi, et Mydoom, puis tente de se propager via les dossiers partagés se copiant dans les répertoires dont le nom comporte le mot "bear", "donkey", "download", "ftp", "htdocs", "http", "icq", "kazaa", "lime", "morpheus", "mule", "my shared folder", "shar", "shared files" ou "upload" sous divers noms aguicheurs : * 1001 Sex and more.rtf.exe * 3D Studio Max 6 3dsmax.exe * ACDSee 10.exe * Adobe Photoshop 10 crack.exe * Adobe Photoshop 10 full.exe * Adobe Premiere 10.exe * Ahead Nero 8.exe * Altkins Diet.doc.exe * American Idol.doc.exe * Arnold Schwarzenegger.jpg.exe * Best Matrix Screensaver new.scr * Britney sex xxx.jpg.exe * Britney Spears and Eminem porn.jpg.exe * Britney Spears blowjob.jpg.exe * Britney Spears cumshot.jpg.exe * Britney Spears fuck.jpg.exe * Britney Spears full album.mp3.exe * Britney Spears porn.jpg.exe * Britney Spears Sexy archive.doc.exe * Britney Spears Song text archive.doc.exe * Britney Spears.jpg.exe * Britney Spears.mp3.exe * Clone DVD 6.exe * Cloning.doc.exe * Cracks & Warez Archiv.exe * Dark Angels new.pif * Dictionary English 2004 - France.doc.exe * DivX 8.0 final.exe * Doom 3 release 2.exe * E-Book Archive2.rtf.exe * Eminem blowjob.jpg.exe * Eminem full album.mp3.exe * Eminem Poster.jpg.exe * Eminem sex xxx.jpg.exe * Eminem Sexy archive.doc.exe * Eminem Song text archive.doc.exe * Eminem Spears porn.jpg.exe * Eminem.mp3.exe * Full album all.mp3.pif * Gimp 1.8 Full with Key.exe * Harry Potter 1-6 book.txt.exe * Harry Potter 5.mpg.exe * Harry Potter all e.book.doc.exe * Harry Potter e book.doc.exe * Harry Potter game.exe * Harry Potter.doc.exe * How to hack new.doc.exe * Internet Explorer 9 setup.exe * Kazaa Lite 4.0 new.exe * Kazaa new.exe * Keygen 4 all new.exe * Learn Programming 2004.doc.exe * Lightwave 9 Update.exe * Magix Video Deluxe 5 beta.exe * Matrix.mpg.exe * Microsoft Office 2003 Crack best.exe * Microsoft WinXP Crack full.exe * MS Service Pack 6.exe * netsky source code.scr * Norton Antivirus 2005 beta.exe * Opera 11.exe * Partitionsmagic 10 beta.exe * Porno Screensaver britney.scr * RFC compilation.doc.exe * Ringtones.doc.exe * Ringtones.mp3.exe * Saddam Hussein.jpg.exe * Screensaver2.scr * Serials edition.txt.exe * Smashing the stack full.rtf.exe * Star Office 9.exe * Teen Porn 15.jpg.pif * The Sims 4 beta.exe * Ulead Keygen 2004.exe * Visual Studio Net Crack all.exe * Win Longhorn re.exe * WinAmp 13 full.exe * Windows 2000 Sourcecode.doc.exe * Windows 2003 crack.exe * Windows XP crack.exe * WinXP eBook newest.doc.exe * XXX hardcore pics.jpg.exe source : http://www.secuser.com/alertes/2004/netskyp.htm il existe bien un remover de NetSky => http://securityresponse.symantec.com/avcenter/FxNetsky.exe te voilà plus informé.
-
ca servira au prochain : Mot de passe root oublié ! Comment faire ? (Par l'Equipe technique d'A.N.F.A) Introduction Contrairement à ce que l'on pense en général, il n'est pas rare que ça d'oublier son mot de passe root sur son système Linux préféré. Dans le présent mini-dossier, nous allons vous démontrer que tout n'est pas perdu lorsque vous trouver dans cette situation. Dans certains cas, on peut démarrer dans le compte administrateur (root) sans connaître le mot de passe de root si on a accès au clavier du console. Nous supposerons aussi qu'il n'y a pas de mot de passe requis pour le BIOS ni pour le chargeur de démarrage comme lilo qui empêche de lancer le système. Enfin il faut que le système soit configuré par défaut pour démarrer en mode console. Principe - Démarrer en mode Single ou en lançant le shell comme processus init, pour pouvoir pénétrer le système sans mot de passe ; - Editer le fichier contenant ledit mot de passe et effacer la mention le concernant, - ou exécuter la commande passwd et changer le mot de passe (mettre un mot de passe vide si possible); - Enfin relancer normalement et se connecter en root (sans le mot de passe qui ne vous sera pas demandé). Pratique : 1) Relancer la machine et stopper sur le prompt "Lilo boot :" Sur certains systèmes, il faut appuyer sur la touche MAJ pour faire apparaître l'invite de lilo, "boot :" Sur d'autres systèmes configurés de manière à démarrer dans l'interface graphique X et non en mode console, il faut appuyer sur la touche Ctrl-X à l'invite. 2) Taper init=/bin/sh ou linux single et valider; Ce mode de démarrage permet d'atteindre le shell sans avoir à se logger. Dans ce mode, le filesystem est en readonly puisque init n'est pas exécuté et que les script rc.* ne le sont donc pas non plus. Donc avant tout changement de mot de passe il faut donc remonter le / en rw par la commande : # mount -rw -o remount / 3) Modifier le mot de passe La manière la plus élégante de le faire est : # passwd root Si pour une raison ou une autre cela ne marche pas, il faudra éditer le fichier /etc/passwd ou /etc/shadow et le modifier en supprimant le deuxième champ (les caractères bizarres qui se trouvent après les deux points suivant le mot root et avant les deux points suivants) correspondant au mot de passe. Si ce champ comporte un "x" pour tous les utilisateurs, le système utilise les "shadow passwords" et il faut éditer /etc/shadow Ne pas oublier de sauvegarder le fichier ainsi modifié Enfin, comme le système n'était pas entièrement démarré, il ne faut pas oublier non plus de faire un sync pour prendre en compte les modifications : # sync 4) Redémarrer normalement la machine. Au reboot, il y a un fsck. Vous pouvez maintenant vous logger à nouveau en root sans avoir à taper de mot de passe. La réalité n'est pas aussi simple Tous les éditeurs semblent avoir pris des mesures afin que l'invite texte de lilo ne soit pas facilement accessible sur les systèmes configurés pour démarrer sous l'interface graphique. Les tests faits dans notre laboratoire sur la Mandrake 8.0 et suivants ont montré que se loguer après avoir oublié le mot de passe root n'est possible que si dans le menu lilo, il est prévu au moins un mode de démarrage à partir d'un périphérique amovible (disquette ou cdrom). Alors il suffit de choisir ce mode de démarrage à partir du menu lilo, tout en prenant soin de laisser le lecteur concerné totalement vide. Dans ces conditions, le démarrage échoue et le système le signale et vous donne l'invite texte de lilo : "Lilo boot :". Mais il existe une autre solution assez pratique quasi universel quand on est bien outillé. 1) Booter avec une disquette de secours ou une distribution sur disquette (comme tomsrtbt) ou le CD d'install de sa distribution préférée. 2) Monter la partition racine 3) Editer le fichier /etc/passwd ou /etc/shadow 4) Sauvegarder ses modifications et redémarrer son système et le tour est joué. Méthodes de protection de son PC sous Linux 1) Protection contre le reset Le reset, c'est le redémarrage d'un PC par la combinaison de touches CTRL-ALT-DEL. Pour l'empêcher sous Linux, il faut éditer le fichier /etc/inittab en plaçant en commentaire (#) la ligne impliquant le combinaison « ctrlaltdel » : #ca:ctrlaltdel:/sbin/shutdown -t3 -r now Pour que ce changement soit effectif sans redémarrer, tapez la commande : init q. 2) Blocage de « linux init=/bin/sh » lors de l'amorçage Pour empêcher le passage de cette option lors de l'amorçage, il faut éditer à nouveau le fichier /etc/inittab en y ajoutant : ~~:S:wait:/sbin/sulogin 3) Consultation de l'historique et des paramètres du Login Une bonne précaution est d'exécuter régulièrement la commande « lastlog -u root ». On peut aussi empêcher de consulter l'historique (mais dans ce cas vous ne pourrez plus le consulter vous-même non plus ...) par la séquence de commandes ci-après : # rm -f /root.bash_history # ln -s /dev/null /root/.bash_history Il existe aussi le fichier peu connu /etc/login.defs qui permet de paramétrer son login. Toutes les options ne sont pas actives ; cela dépend de la distribution. Essayez et vous verrez bien (sauf si vous avez accès au man login.defs). « FAILLOG_ENAB yes » permet de loguer les mauvaises connexions vers /var/log/failog. Par défaut ces mauvaises connexions sont dirigées vers /var/log/messages. « CONSOLE /etc/securetty » permet de n'autoriser que certains terminaux. 4) Sécurisation de lilo LILO supporte deux méthodes de sécurisation : - globale (en début de fichier de configuration) ; - par image de démarrage. Malheureusement, les deux méthodes obligent à mettre le mot de passe en clair dans le fichier de configuration de LILO. Pour la méthode globale, il suffit d'ajouter au début de /etc/lilo.conf les lignes suivantes : password=mon_mot_de_passe restricted delay=3 Pour la seconde méthode, modifier les lignes « image de /etc/lilo.conf comme suit : image=/boot/bzimage read-only password=mon_mot_de_passe restricted L'option restricted signifie que le mot de passe n'est réclamé que si quelqu'un tente de passer un argument au noyau (par exemple pour passer en mode single). Pour que ce changement soit effectif il faut taper la commande : /sbin/lilo. En guise de conclusion Ce mini-dossier aurait pu trouver sa place dans une rubrique "Trucs et astuces". Mais dans ces cas-là, il n'est pas en général suffisamment développé pour être utilisable par toutes les personnes qui le souhaiteraient. En faisant ce dossier sur la base d'une distribution récente, nous avons voulu faire en sorte que l'oubli de son mot de passe root ne soit plus synonyme de mini-catastrophe pour les utilisateurs de notre système préféré Linux. N'hésitez pas à nous communiquer vos propres expériences à ce sujet. Vous contribuerez ainsi à enrichir le présent mini-dossier et permettre qu'il soit toujours d'actualité. source : http://www.anfalab.org
-
me reste un client à lancer sur le P4, faire tourner l'athlon xp jour et nuit et "bien faché" je remonte le duron overclocké @ 1400 mhz, ca faut pas le coup de plier avec le K6-2 500 où le p233 MMX. edit : le plus important ! recruter des membres pour folder dans notre team
-
tiens un outil pour virer les NetSky => Netsky.P * Netsky.P est un virus qui se propage par email et via les dossiers partagés. Il se présente sous la forme d'un message au format texte ou HTML dont le titre et le corps sont aléatoires, accompagné d'un fichier joint dont l'extension est .SCR, .EXE, .PIF ou .ZIP (29 Ko), en se faisant passer notamment pour un message d'erreur ou un message sécurisé. Si l'ordinateur n'est pas à jour dans ses correctifs, la simple ouverture ou prévisualisation du message HTML provoque l'exécution du fichier joint. Si ce dernier est exécuté, le virus s'envoie aux adresses présentes dans le carnet d'adresses Windows et divers autres fichiers du disque, puis se copie dans les dossiers partagés. ** FXNetsky ( 148Ko) : détecte et élimine les virus Netsky.B, Netsky.C, Netsky.D, Netsky.E, Netsky.J/K, Netsky.P, Netsky.Q, Netsky.S, Netsky.T, Netsky.X et Netsky.Y, Netsky.Z et Netsky.AB. http://securityresponse.symantec.com/avcenter/FxNetsky.exe
-
Si on accèlère le pliage un peu... on peut prendre deux places facilement
-
Plantage avec un overclocking superieur
Y@kuz@ a répondu à un(e) sujet de Fridrich dans Overclocking
cherche ailleurs avant de changer l'alimentation ! as tu changé le ratio fsb:mem ( mettre la pc3200 en pc2700 = 333 mhz au lieu de auto ? locker l'AGP à 66 mhz et les PCI à 33 mhz dans le bios ? () alim noname P4C 2.4 Ghz @ 3.12Ghz... -
Salut, c'a l'air pas mal => http://www.clubic.com/t/logiciel/fiche/tel...rger/10458.html Registrar Lite se substitue à l'utilitaire "regedit" livré avec Windows en apportant plusieurs fonctionnalités: - Gestion de "Favoris" (clés souvent visitées) - Importation et exportation de clés de base de registre au format compatible .reg - Recherche/replacement en tâche de fond - Interface ergonomique ressemblant à l'explorateur Windows Un version payante de Registrar (disponible sur le site de l'éditeur) existe également qui permet en plus de fonctions ci-dessus d'éditer la base de registre à distance, de comparer deux "photos" de base de registre et de faire des annulations sur un nombre de niveau infini.
-
c dur koman ?
-
Anniversaire d'un membre
Y@kuz@ a répondu à un(e) sujet de tangui dans J'ai rien à dire mais j'le dis quand même
Jeanbi ! () t'es plus loin du temps, où ca te coûte plus cher en bougies, qu'en gateau -
Ce qu'ils nous mettent Kewlcat et florent en WU d'avance je plie gentiment avec 1 PC et demi , l'athlon xp, c'est l'ordi de mon fils et vacances scolaires powa ... j'ai arrêté le duron @ 1400, trop de pc allumés.
-
Salut tout le monde, il faut changer le ratio fsb:mem ! si tu mets 333 mhz @ la DDR , quand tu overclock le fsb CPU @ 150 mhz , tu forces la ram à taper à 370 mhz... Donc mets la ram sur 266 mhz et overclock et viens folder avec l'équipe de zebulon, pas la peine de toucher au vcore du cpu sur un P4.
-
graduation
Y@kuz@ a répondu à un(e) sujet de kerryracz dans J'ai rien à dire mais j'le dis quand même
Si tu peux rencontrer Triomphe après Défaite, Et recevoir ces deux menteurs de même front, Si tu peux conserver ton courage et ta tête, Quand tous les autres la perdront, Alors les Rois, les Dieux, la Chance et la Victoire Seront à tout jamais tes esclaves soumis, ET, ce qui vaut mieux que les Rois et la Gloire, Tu seras un homme, mon fils. -
essaye de tester avec une autre ram, sinon t'as essayé de réenficher ta carte graphique ( c'est quoi d'ailleurs ? ) les ventilos tournent quand tu allumes le PC ?