-
Compteur de contenus
4 390 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par megataupe
-
Bonjour à tous. Pour 10 pages gratuites, il y a celui-là : http://www.solidpdf.com/fr/ ou cet autre soft toujours pour 10 pages : http://www.microapp.com/entreprises/fiche_...FTOKEN=18149013
-
Bonjour à tous. Il est assez gourmand en mémoire, d'autant qu'il ouvre pas mal de process au démarrage, là ou l'on a le plus besoin donc, 41 MO c'est bien faible à mon avis pour l'utiliser sans supprimer quelques gros "mangeurs" comme certains antivirus bien connus pour leur gourmandise en RAM.
-
[Résolu] impossible de supprimer ActiveX
megataupe a répondu à un(e) sujet de zebulonne dans Software
Plusieurs pistes à explorer ici : http://www.libellules.ch/deconnexion.php -
[Résolu] impossible de supprimer ActiveX
megataupe a répondu à un(e) sujet de zebulonne dans Software
As-tu vérifié ces "détails" tout bête : • si vous utilisez une rallonge téléphonique, faites un test de connexion sans cette rallonge • essayez en débranchant tous les autres appareils raccordés sur votre ligne téléphonique (téléphone, répondeur, fax, modem analogique... • vérifier le bon état des câbles de raccordement (ligne téléphonique => modem / modem => PC), le cas échéant en échangeant les cables d'origines avec d'autres câbles similaires dont vous disposeriez • essayer en utilisant un autre modem ADSL si cela vous est possible ou en vérifiant que votre modem se synchronise correctement chez une connaissance connectée à l'ADSL . -
C'est surement lui le coupable et il peut s'agir d'un mauvais paramétrage donc, tout reprendre à zéro hors connexion bien sur. Si ça ne marche pas, tu peux essayer de désactiver Norton (pas encore le désinstaller) et essayer avec antivir ou Avast comme antivirus et Zone Alarm comme pare-feu ; logiciels dont il faut au préalable charger la dernière version et étant à installer avant d'accéder à Internet (impératif).
-
[Résolu] impossible de supprimer ActiveX
megataupe a répondu à un(e) sujet de zebulonne dans Software
Curieux en effet car, moi avec Wanadoo 512k j'ai ce type de débit : 500.492 Kbps (62.562 Ko/sec) nb: la seconde valeur concerne la vitesse de téléchargement. Tu trouveras sur ce site un outil pour régler la valeur MTU : http://www.libellules.ch/tcp_optimizer.php -
[Résolu] impossible de supprimer ActiveX
megataupe a répondu à un(e) sujet de zebulonne dans Software
Effectivement, tout cela m'a l'air propre. Tu peux toutefois passer un bon coup de Regseeker pour nettoyer les scories de sites XXX (tout supprimer après avoir activé la sauvagarde en bas à gauche). http://www.hoverdesk.net/freeware.htm -
trojan WINTRIM.CD et SERVEAD WINSEVAD.EXE
megataupe a répondu à un(e) sujet de mikle29 dans Analyses et éradication malwares
Re. Mode d'emploi Hijacthis à voir ici (activer la sauvegarde avant de fixer): http://www.zebulon.fr/articles/HijackThis.php -
[Résolu] impossible de supprimer ActiveX
megataupe a répondu à un(e) sujet de zebulonne dans Software
Salut. Je ne pense pas que ce soit des Active X qui perturbent ton PC. Fais un scan en mode sans échec avec Hijackthis (à décompresser dans son propre dossier), que tu colles ensuite dans la fenêtre du site que je t'indique pour évaluation. http://hijackthis.de/index.php?langselect=french -
En principe, tu n'as pas de message après une vérification du DD et du système si tout est normal, XP s'étant normalement auto-réparé. A toi de travailler comme auparavent pour contrôler la stabilité du système et pour finir la maintenance, tu peux aussi effectuer une petite défragmentation de ton disque (Démarrer/tous les programmes/accessoires/outils système).
-
éradication de netsonic.dll
megataupe a répondu à un(e) sujet de Jumpin'JAck FLash dans Analyses et éradication malwares
Ben, tu n'as plus qu'à réinstaller cette dll, voir ici : http://www.treiber-archiv.de/index.html tu cliques sur Systemfile-center et dll pour la trouver. Après vérification, ton netsonic est un parasite qu'il faut nettoyer à la main, voir ici : http://www.pestpatrol.com/pest_info%5Cfr%5Cn%5Cnetsonic.asp -
Si tu veux qu'XP fasse ce travail pour toi, tu fais un clic droit sur ton DD qui contient le systéme, tu descends à propriétés/onglet outils/vérification des erreurs/vérifier maintenant. Cocher les 2 cases et redémarrer.
-
éradication de netsonic.dll
megataupe a répondu à un(e) sujet de Jumpin'JAck FLash dans Analyses et éradication malwares
Bonjour à vous deux. Pour nettoyer un LSP du Winsock signalé par Hijacthis, il vaut mieux utiliser la procédure indiquée par Pierre : http://assiste.free.fr/p/comment/restaurer_winsock_lsp.php -
Bonjour. Il faudrait faire une vérification de tes fichiers systéme par la commande sfc /scannow : sfc - Vérification des fichiers système Si le système exempt de virus ou de spyware rencontre de nombreuses erreurs dont la source ne peut être déterminée avec précision, il se peut que des fichiers système soient corrompus ou absents. Pour le savoir et les remplacer, procéder comme suit: * Insérer le CD-ROM de Windows XP dans le lecteur tout en maintenant la touche Maj appuyée afin d'éviter son exécution automatique * Par Démarrer/Exécuter... (ou Windows+r), saisir la commande sfc /scannow (faire un espace entre sfc et le /). Note: Pour obtenir la liste des paramètres utilisables avec la commande sfc, ouvrir une invite de commande par Démarrer/Exécuter... (ou Windows+r), saisir cmd A l'invite, taper sfc /? Pour info sur zcfsvc.exe PAS un parasite zcfgsvc.exe systemroot+\system32\c1xstngs.dll PAS un parasite zcfgsvc.exe systemroot+\system32\gdi32.dll PAS un parasite zcfgsvc.exe systemroot+\system32\kernel32.dll PAS un parasite zcfgsvc.exe systemroot+\system32\mpr.dll PAS un parasite zcfgsvc.exe systemroot+\system32\shell32.dll PAS un parasite zcfgsvc.exe systemroot+\system32\shlwapi.dll PAS un parasite zcfgsvc.exe systemroot+\system32\winspool.drv PAS un parasite zcfgsvc.exe systemroot+\system32\zcfgsvc.exe PAS un parasite zcfgsvc.exe systemroot+\system32\ws2help.dll
-
Joyeux Noël
megataupe a répondu à un(e) sujet de megataupe dans J'ai rien à dire mais j'le dis quand même
Super équipe en effet. Pour 2005, j'aimerai bien voir une modératrice venir égayer l'un des forums mais, ce n'est qu'un souhait. -
Joyeux Noël à toutes et tous. Que Papa Bill vous apporte (il est permis de rêver) un systéme plus stable, sans facéties non sollicitées, sans surprises matinales ou nocturnes, bref, un PC comme on l'aimerait.
-
Bonsoir Jibi. Le problème en fait, c'est que ce Rundll32.exe un peu touche à tout est à surveiller de près en cas de troubles machine car plusieurs vers et Trojan l'utilisent, Sophos en donne ci-dessous un exemple qui rappelle de la nécessité de bloquer le port 445 (avec Zebprotect notamment) : W32/Deloder-A est un ver réseau et un cheval de Troie de porte dérobée. Lorsqu'il est exécuté pour la première fois, le ver place les fichiers Psexec.exe et inst.exe dans le dossier courant et crée dans la base de registre l'entrée suivante pour que le ver soit exécuté automatiquement à chaque fois que Windows démarre : HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ messnger = <chemin vers le ver> W32/Deloder-A essaie de se connecter, par le port 445, sur d'autres ordinateurs Windows 2000 et XP du réseau local. Le ver peut donc uniquement se propager sur les ordinateurs exécutant Windows 2000 et XP. W32/Deloder-A se copie dans les partages sous le nom de fichier Dvldr32.exe et essaie d'installer le composant cheval de Troie de porte dérobée, inst.exe, dans les dossiers de démarrage : C$\WINNT\All Users\Start Menu\Programs\Startup\ C\WINDOWS\Start Menu\Programs\Startup\ C$\Documents and Settings\All Users\Start Menu\Programs\Startup\inst.exe pour que le fichier inst.exe soit automatiquement exécuté à chaque fois que Windows est lancé. W32/Deloder-A interroge l'ordinateur distant pour obtenir un nom utilisateur valide et essaie de se connecter en utilisant la manière forte pour cracker le mot de passe. Ceci implique l'utilisation de mots de passe triviaux. Si le ver n'est pas capable d'obtenir un nom utilisateur valide, il essaie de se connecter via le partage IPC$. Le ver utilise l'utilitaire légitime Psexec.exe pour paramétrer à distance sur lecture seule les attributs des fichiers inst.exe et Dvldr32.exe, afin d'exécuter inst.exe et Dvldr32.exe et de désactiver les partages réseau C$, D$, E$, F$, IPC$ et ADMIN$. Lorsqu'il est exécuté, le composant de porte dérobée inst.exe place les fichiers explorer.exe, VNCHooks.dll, omnithread_rt.dll et rundll32.exe dans le dossier Fonts et le fichier cygwin1.dll dans le dossier System32 puis crée dans la base de registre les entrées suivantes pour que explorer.exe et rundll32.exe soient automatiquement exécutés au démarrage : HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ Explorer = %Fonts%\explorer.exe HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ TaskMan = %Fonts%\rundll32.exe, %Fonts%\rundll32.exe est un cheval de Troie qui permet des accès non autorisés sur l'ordinateur via des canaux IRC. A chaque fois que %Fonts%\rundll32.exe est exécuté, le cheval de Troie essaie de se connecter sur un serveur IRC distant et de joindre un canal spécifique. %Fonts%\rundll32.exe s'exécute alors en fond de tâche comme processus serveur, attendant des commandes à exécuter. %Fonts%\explorer.exe est l'application valide 'VNC server for Win32'. Le ver peut uniquement s'exécuter sous les systèmes d'exploitation Windows 2000 et XP, mais les composants de porte dérobée peuvent aussi être exécutés sous Windows 95/98/Me et Windows NT.
-
Bonsoir. Tu peux trouver ton fichier ici : http://www.zerohack.it/downloads/ocx.htm et l'installer dans le dossier de FlashPlayer pour remplacer le fichier corrompu. Tu dégaines trop vite St@if.
-
Salut Tesgaz. Rundll.exe est surtout dangereux quand il se place dans la liste de démarrage sous 2000 et XP. Je cite la Paclist : Notez que RUNDLL.exe existe seulement dans Windows 95/98/me, il n'existe pas dans Windows 2000/xp/2003 - son chemin est C:\Windows\Rundll.exe Par contre, Rundll32.exe est bien présent sur XP et peut être effectivement lancé au coup par coup par certaines applications.
-
Salut. Ton rundll32.exe en double me paraît très bizarre : Un bon scan de ton antivirus, en mode sans échec et restauration système désactivée s'impose : extrait Phrase to find: "rundll32.exe" Found: 17 1. I-Worm.Sircam.a [ Virus Encyclopedia ] This is a dangerous worm that spreads via the Internet and local network. The worm itself is a Windows application written in Delphi about 130K in size. While spreading, the worm may append to its file an additional DOC, XLS, ZIP and other files (see below), so the attached file length can be... 2. Win95.ZMorph.5200 [ Virus Encyclopedia ] These are Win9x viruses infecting PE EXE files (Windows executable files). The viruses have a significant feature - polymorphic engine that is used by viruses to hide their code in infected files. This polymorphic engine modifies virus code so that there is no any piece of virus code continuously... 3. I-Worm.Lovgate.ad [ Virus Encyclopedia ] Lovgate.ad spreads via the Internet as an attachment to infected messages, and also via file-sharing networks and accessible network resources. It sends itself to all email addresses harvested from the victim computer. The worm also exploits a vulnerability in Microsoft Windows to propagate. A... 4. I-Worm.LovGate.w [ Virus Encyclopedia ] This worm spreads via the Internet as an attachment to infected messages. It is written in MFC. The worm itself is approximately 125KB in size, packed using ASPack. The unpacked file is approximately 205KB in size. Installation Once launched, the worm copies itself under several different... 5. Win32.HLLP.Bora.11264 [ Virus Encyclopedia ] This is a non-memory resident Win32 virus written in Borland C++. It replicates under Windows32 systems and infects PE EXE files (Windows executable). The virus also infects mIRC client to spread its copy to IRC channels. When an infected file is started, the virus takes control, looks for... 6. Win32.Benny.3219.a [ Virus Encyclopedia ] This is a direct action (non-memory resident) parasitic Win32 virus. It searches for PE EXE files in the Windows, Windows system and current directories, then writes itself to the end of the file. The virus has bugs and in many cases corrupts files while infecting them. The virus checks file... 7. Worm.Win32.Kilonce.a [ Virus Encyclopedia ] This is Win32 network worm. It spreads over local network through drives shared for full access. The worm itself is a Windows PE EXE file written in Delphi. Depending on its version the worm is about 40Kb (compressed version, UPX compressor used) or 82K (original not compressed EXE file). The... 8. I-Worm.Kitro.b [ Virus Encyclopedia ] Kitro is a family of Internet worms. They spread using infected e-mail messages and Kazaa peer-to-peer network. All versions of the worm obtain e-mail addresses from the .NET Messenger contact list, and send infected messages to these addresses. Messages sent by these worms may have different... 9. I-Worm.LovGate.a [ Virus Encyclopedia ] I-Worm.Lovgate.a (aka Supnot.a) is a worm virus spreading via the Internet as an attachment to infected emails. The worm also spreads through local area networks and has a backdoor routine. There are several worm variants known which are very similar to each other. The worm itself is a Windows... 10. I-Worm.LovGate.b [ Virus Encyclopedia ] I-Worm.Lovgate.a (aka Supnot.a) is a worm virus spreading via the Internet as an attachment to infected emails. The worm also spreads through local area networks and has a backdoor routine. There are several worm variants known which are very similar to each other. The worm itself is a Windows...
-
Salut. Va falloir passer aux choses sérieuses : Mode d'emploi d'Hijackthis Charger la dernière version ici : http://hijackthis.de/fr et la décompresser dans son propre dossier (important pour le log qui sera généré) 1- en mode sans échec (au démarrage du PC, appuyer sur la touche F5 ou F8), effacer tous les fichiers temporaires, le dossier Temp de Windows et le cache du navigateur ; désactiver la restauration système (clic droit sur « poste de travail » >propriétés>restauration système : cocher « désactiver la restauration du système » puis clic sur « appliquer » ) 2- vérifier que Hijackthis est configuré pour faire des sauvegardes (la case "Make backups before fixing items" dans "config" doit être cochée). 3- après avoir collé ton log pour analyse dans la fenêtre du site cité plus haut, tu fixes toutes les lignes marquées en rouge puis, tu regardes attentivement ce qui est en orange : si tu connais et utilises, tu gardes ; si (y compris après une petite recherche sur Google) tu ne vois pas du tout ce que c'est ou si tu découvres qu’il s’agit d’une nuisance, tu fixes ; si tu hésites, ne fais rien ; les lignes se terminant par "no file" peuvent aussi être fixées. 4- toujours en mode sans échec, repasser un coup des utilitaires de sécurité : antivirus, anti-troyens, CWShredder, A2, Ad-aware, Spybot, etc.. 5- redémarrer en mode normal. 6- refaire un log Hijackthis après tout cela. 7- ne pas oublier de réactiver la restauration système une fois toutes les opérations terminées. Normalement, en mode sans échec il doit être nettoyé par Spybot ou Ad-aware (dernières versions mises à jour) : There is a entry in Add/Remove Programs for 'MS AUpdate' (AUpdate variant), 'MS Updates' (MSCache variant), or 'ISTbar' (ISTbar variant). Unfortunately this doesn't remove the toolbar in the AUpdate variant, or RapidBlaster in the AUpdate or ISTbar variants; in the MSCache variant it does not appear to work at all. Ad-Aware reflist 20.04.2003 and Spybot S&D update 2003-04-24 can remove ISTbar/AUpdate.
-
Facile de vérifier sur ton DD mais, si tu as réinstallé elles n'y sont surement plus. Voir ici pour les sauvegarder : http://www.zebulon.fr/astuces/astuce-windows-149.html
-
Salut Gwer. Charges bien la dernière version : Skype, célèbre logiciel de téléphonie sur Internet, souffre d'une faille selon son éditeur. Il est conseillé de passer à la nouvelle version 1.0.0.100. La faille provient de la gestion des liens qui permettent de numéroter pour un appel. Les utilisateurs de Windows XP Service Pack 2 devraient en théorie être tranquile, SP2 est équipé contre les agressions de type Buffer Overflow.
-
Salut. Il faut que Norton soit actif pour charger les mises à jour, il faut donc l'activer avant de télécharger quoique ce soit sur Internet.
-
Bonjour Format, bonjour Coolman. Tous ces fichiers : *.tmp *.chk *.bak *.gid sont des fichiers temporaires que l'on peut supprimer sans crainte.
