Aller au contenu

megataupe

Membres / développeurs
  • Compteur de contenus

    4 390
  • Inscription

  • Dernière visite

Tout ce qui a été posté par megataupe

  1. Message annulé. Merci à IPL de faire le ménage.
  2. megataupe

    Virus

    Entendu Kini, on attendra tes rapports. Bonne soirée
  3. megataupe

    Virus

    Oui, il est utile après le scan de Panda de pouvoir étudier le dernier log HijackThis.
  4. Sujet contraire à la charte, merci de la lire avant de poster une telle demande (pourquoi pas demander aussi une méthode pour forcer le coffre-fort de l'entreprise). http://forum.zebulon.fr/index.php?act=SR&f=40
  5. En attendant le retour de l'ami Jack, fais donc analyser ce fichier C:\WINDOWS\System32\sc.exe ici : http://virusscan.jotti.org/ et envoie le rapport de scan.
  6. Bonjour Nestor. Gris M parle bien de la suite Mozilla et non de Firefox, ce qui n'est pas du tout la même chose pour les extensions à utiliser.
  7. Bonjour. Je ne pense pas qu'il existe une barre Netcraft pour la suite Mozilla. As-tu essayé l'extension ShowIP qui permet d'un clic gauche d'ouvrir un onglet Netcraft qui affiche les infos du site visité ? https://addons.mozilla.org/extensions/moreinfo.php?id=590
  8. Bon, va falloir passer à la procédure de pré-nettoyage sans Antivir à télécharger puisque tu l'as déjà installé. Bonjour et bienvenue sur Zébulon Sécurité. Dans l'immédiat, merci de bien vouloir mettre en oeuvre la procédure suivante afin que nous puissions répondre au mieux aux dysfonctionnements constatés sur ton PC : HIJACKTHIS Procédure préliminaire à toute demande d'analyse de rapport HijackThis. Phase 1 - faire un copier/coller de ces instructions dans un fichier texte car la seconde partie de cette procédure va être effectuée en mode sans échec et donc, hors connexion. - télécharger Antivir ( http://www.free-av.com ) et le paramétrer selon les indications de tesgaz ( http://speedweb1.free.fr/frames2.php?page=tuto5 ) nb: le choix d'Antivir comme antivirus a utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec --- le tutorial de tesgaz permet de le paramétrer sans problème - télécharger la dernière version d'HijackThis ( http://www.merijn.org/files/hijackthis.zip ou http://telechargement.zebulon.fr/138-hijackthis-1991.html en cas d'indisponibilité !) Phase 2 - redémarrer le PC, impérativement en mode sans échec, (n'ayant pas accès à Internet, vous avez préalablement copié ces instructions dans un fichier texte) -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. NB : en cas de problème pour sélectionner le mode sans échec, appliquer la procédure de Symantec "Comment démarrer l'ordinateur en mode sans échec" (http://service1.symantec.com/support/inter/tsgeninfointl.nsf/fr_docid/20020905112131924 ) -- à l'ouverture de session, choisir la session courante et non celle de l'administrateur - Afficher tous les fichiers par cette modification des options de l'explorateur Windows : Menu "Outils", "Option des dossiers", onglet "Affichage" : Activer la case : "Afficher les fichiers et dossiers cachés" Désactiver la case : "Masquer les extensions des fichiers dont le type est connu" Désactiver la case : "Masquer les fichiers protégés du système d'exploitation" Puis, cliquer sur "Appliquer". Maintenant, vous avez accès à tous les fichiers et dossiers du système d'exploitation. Phase 3 - nettoyage rapide du disque dur : Démarrer / Exécuter / taper CleanMgr et valider Cette fonction cleanmgr génére parfois un bug sous système Windows 2000, effectuer dans ce cas un nettoyage manuel : suppression de tous les fichiers contenus dans les dossiers C:\TEMP C:\WINDOWS\TEMP C:\Documents And Settings\Session utilisateur\Local Settings\Temp C:\Documents And Settings\Session utilisateur\Local Settings\Temporary internet files Vider la corbeille - recherche et élimination des parasites avec Antivir lancer un scan complet du, ou des disques dur, et supprimer tous les fichiers infectés (s'ils existent) - installation et utilisation d'HijackThis -- créer un nouveau dossier à la racine de C:\Program Files\HijackThis (double clic sur poste de travail/double clic sur l'icone de C/double clic sur le répertoire Program Files/clic droit dans la fenêtre, choisir nouveau dossier et le nommer HijackThis) ; dézipper le programme précédemment téléchargé lors de la phase 1 dans ce nouveau dossier HijackThis, créer un raccourci sur le bureau. Important: surtout, ne pas créer ce dossier HijackThis dans un répertoire temporaire -- arrêter tous les programmes en cours et fermer toutes les fenêtres -- lancer HijackThis à l'aide du raccourci et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis (fichier log) va être enregistré dans C:\Program Files\HijackThis (penser à ajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : HijackThis 1, HijackThis 2...) NB : en cas de problème, appliquer le Tutorial de BipBip (http://sitethemacs.free.fr/aide_enregistrement_de_hijackthi.htm avec copies d'écran). - désinstallation d'Antivir -- arrêter les processus suivants dans le gestionnaire des tâches (faire Ctrl+Alt+Suppr pour ouvrir la fenêtre) : AVGUARD.EXE - AVWUPSRV.EXE et AVGNT.EXE puis, désinstaller Antivir dans ajout/suppression de programmes (vous pourrez le réinstaller ensuite si vous souhaitez le conserver en lieu et place de votre antivirus résident qu'il conviendra dans ce cas de désinstaller proprement, surtout s'il s'agit de Norton). Phase 4 - redémarrer en mode normal - ouvrir le rapport HijackThis précédemment sauvegardé et faire : Ctrl-A, Ctrl-C puis, le coller dans un nouveau post que vous créez sur le forum sécurité (Ctrl-V) de manière à ce que nous vous disions ce qu'il faut faire. - attendre l'analyse et la réponse.
  9. Bonjour. Corruption du fichier hosts. télécharge Hoster à partir d'ici : http://www.libellules.ch/dotclear/index.ph...9/17/577-hoster puis, le lancer et cliquer uniquement sur Restore Original Hosts, ensuite tu redémarres ton PC et tu nous tiens au courant.
  10. Bonjour oderf57 et bienvenue sur Zébulon Sécurité. Dans l'immédiat, merci de bien vouloir mettre en oeuvre la procédure suivante afin que nous puissions répondre au mieux aux dysfonctionnements constatés sur ton PC : HIJACKTHIS Procédure préliminaire à toute demande d'analyse de rapport HijackThis. Phase 1 - faire un copier/coller de ces instructions dans un fichier texte car la seconde partie de cette procédure va être effectuée en mode sans échec et donc, hors connexion. - télécharger Antivir ( http://www.free-av.com ) et le paramétrer selon les indications de tesgaz ( http://speedweb1.free.fr/frames2.php?page=tuto5 ) nb: le choix d'Antivir comme antivirus a utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec --- le tutorial de tesgaz permet de le paramétrer sans problème - télécharger la dernière version d'HijackThis ( http://www.merijn.org/files/hijackthis.zip ou http://telechargement.zebulon.fr/138-hijackthis-1991.html en cas d'indisponibilité !) Phase 2 - redémarrer le PC, impérativement en mode sans échec, (n'ayant pas accès à Internet, vous avez préalablement copié ces instructions dans un fichier texte) -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. NB : en cas de problème pour sélectionner le mode sans échec, appliquer la procédure de Symantec "Comment démarrer l'ordinateur en mode sans échec" (http://service1.symantec.com/support/inter/tsgeninfointl.nsf/fr_docid/20020905112131924 ) -- à l'ouverture de session, choisir la session courante et non celle de l'administrateur - Afficher tous les fichiers par cette modification des options de l'explorateur Windows : Menu "Outils", "Option des dossiers", onglet "Affichage" : Activer la case : "Afficher les fichiers et dossiers cachés" Désactiver la case : "Masquer les extensions des fichiers dont le type est connu" Désactiver la case : "Masquer les fichiers protégés du système d'exploitation" Puis, cliquer sur "Appliquer". Maintenant, vous avez accès à tous les fichiers et dossiers du système d'exploitation. Phase 3 - nettoyage rapide du disque dur : Démarrer / Exécuter / taper CleanMgr et valider Cette fonction cleanmgr génére parfois un bug sous système Windows 2000, effectuer dans ce cas un nettoyage manuel : suppression de tous les fichiers contenus dans les dossiers C:\TEMP C:\WINDOWS\TEMP C:\Documents And Settings\Session utilisateur\Local Settings\Temp C:\Documents And Settings\Session utilisateur\Local Settings\Temporary internet files Vider la corbeille - recherche et élimination des parasites avec Antivir lancer un scan complet du, ou des disques dur, et supprimer tous les fichiers infectés (s'ils existent) - installation et utilisation d'HijackThis -- créer un nouveau dossier à la racine de C:\Program Files\HijackThis (double clic sur poste de travail/double clic sur l'icone de C/double clic sur le répertoire Program Files/clic droit dans la fenêtre, choisir nouveau dossier et le nommer HijackThis) ; dézipper le programme précédemment téléchargé lors de la phase 1 dans ce nouveau dossier HijackThis, créer un raccourci sur le bureau. Important: surtout, ne pas créer ce dossier HijackThis dans un répertoire temporaire -- arrêter tous les programmes en cours et fermer toutes les fenêtres -- lancer HijackThis à l'aide du raccourci et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis (fichier log) va être enregistré dans C:\Program Files\HijackThis (penser à ajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : HijackThis 1, HijackThis 2...) NB : en cas de problème, appliquer le Tutorial de BipBip (http://sitethemacs.free.fr/aide_enregistrement_de_hijackthi.htm avec copies d'écran). - désinstallation d'Antivir -- arrêter les processus suivants dans le gestionnaire des tâches (faire Ctrl+Alt+Suppr pour ouvrir la fenêtre) : AVGUARD.EXE - AVWUPSRV.EXE et AVGNT.EXE puis, désinstaller Antivir dans ajout/suppression de programmes (vous pourrez le réinstaller ensuite si vous souhaitez le conserver en lieu et place de votre antivirus résident qu'il conviendra dans ce cas de désinstaller proprement, surtout s'il s'agit de Norton). Phase 4 - redémarrer en mode normal - ouvrir le rapport HijackThis précédemment sauvegardé et faire : Ctrl-A, Ctrl-C puis, le coller dans un nouveau post que vous créez sur le forum sécurité (Ctrl-V) de manière à ce que nous vous disions ce qu'il faut faire. - attendre l'analyse et la réponse.
  11. Bonjour Shooting Starz. Comme les cafards sont devenus très vicieux (voir ci-dessous), il est plus prudent d'avoir un log Hijackthis pour pouvoir vérifier si les dysfonctionnements n'ont pas une autre origine qu'un fichier system défaillant. File: winnet.dll Name: casinopalazzo trojan Product: Manufacturer: Risk factor (Virus/Trojan/Spyware): "winnet.dll" is part of casinopalazzo trojan! (You can found winnet.dll, run_dos.dll, rnr.dll, taskmgn.exe,,telnetxp.exe in you Winodws\system32 folder!) You should remove it! Note "wininet.dll" is a Windows system file from Microsoft!
  12. Bonjour bidibullu et bienvenue sur Zébulon Sécurité. Dans l'immédiat, merci de bien vouloir mettre en oeuvre la procédure suivante afin que nous puissions répondre au mieux aux dysfonctionnements constatés sur ton PC : HIJACKTHIS Procédure préliminaire à toute demande d'analyse de rapport HijackThis. Phase 1 - faire un copier/coller de ces instructions dans un fichier texte car la seconde partie de cette procédure va être effectuée en mode sans échec et donc, hors connexion. - télécharger Antivir ( http://www.free-av.com ) et le paramétrer selon les indications de tesgaz ( http://speedweb1.free.fr/frames2.php?page=tuto5 ) nb: le choix d'Antivir comme antivirus a utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec --- le tutorial de tesgaz permet de le paramétrer sans problème - télécharger la dernière version d'HijackThis ( http://www.merijn.org/files/hijackthis.zip ou http://telechargement.zebulon.fr/138-hijackthis-1991.html en cas d'indisponibilité !) Phase 2 - redémarrer le PC, impérativement en mode sans échec, (n'ayant pas accès à Internet, vous avez préalablement copié ces instructions dans un fichier texte) -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. NB : en cas de problème pour sélectionner le mode sans échec, appliquer la procédure de Symantec "Comment démarrer l'ordinateur en mode sans échec" (http://service1.symantec.com/support/inter/tsgeninfointl.nsf/fr_docid/20020905112131924 ) -- à l'ouverture de session, choisir la session courante et non celle de l'administrateur - Afficher tous les fichiers par cette modification des options de l'explorateur Windows : Menu "Outils", "Option des dossiers", onglet "Affichage" : Activer la case : "Afficher les fichiers et dossiers cachés" Désactiver la case : "Masquer les extensions des fichiers dont le type est connu" Désactiver la case : "Masquer les fichiers protégés du système d'exploitation" Puis, cliquer sur "Appliquer". Maintenant, vous avez accès à tous les fichiers et dossiers du système d'exploitation. Phase 3 - nettoyage rapide du disque dur : Démarrer / Exécuter / taper CleanMgr et valider Cette fonction cleanmgr génére parfois un bug sous système Windows 2000, effectuer dans ce cas un nettoyage manuel : suppression de tous les fichiers contenus dans les dossiers C:\TEMP C:\WINDOWS\TEMP C:\Documents And Settings\Session utilisateur\Local Settings\Temp C:\Documents And Settings\Session utilisateur\Local Settings\Temporary internet files Vider la corbeille - recherche et élimination des parasites avec Antivir lancer un scan complet du, ou des disques dur, et supprimer tous les fichiers infectés (s'ils existent) - installation et utilisation d'HijackThis -- créer un nouveau dossier à la racine de C:\Program Files\HijackThis (double clic sur poste de travail/double clic sur l'icone de C/double clic sur le répertoire Program Files/clic droit dans la fenêtre, choisir nouveau dossier et le nommer HijackThis) ; dézipper le programme précédemment téléchargé lors de la phase 1 dans ce nouveau dossier HijackThis, créer un raccourci sur le bureau. Important: surtout, ne pas créer ce dossier HijackThis dans un répertoire temporaire -- arrêter tous les programmes en cours et fermer toutes les fenêtres -- lancer HijackThis à l'aide du raccourci et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis (fichier log) va être enregistré dans C:\Program Files\HijackThis (penser à ajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : HijackThis 1, HijackThis 2...) NB : en cas de problème, appliquer le Tutorial de BipBip (http://sitethemacs.free.fr/aide_enregistrement_de_hijackthi.htm avec copies d'écran). - désinstallation d'Antivir -- arrêter les processus suivants dans le gestionnaire des tâches (faire Ctrl+Alt+Suppr pour ouvrir la fenêtre) : AVGUARD.EXE - AVWUPSRV.EXE et AVGNT.EXE puis, désinstaller Antivir dans ajout/suppression de programmes (vous pourrez le réinstaller ensuite si vous souhaitez le conserver en lieu et place de votre antivirus résident qu'il conviendra dans ce cas de désinstaller proprement, surtout s'il s'agit de Norton). Phase 4 - redémarrer en mode normal - ouvrir le rapport HijackThis précédemment sauvegardé et faire : Ctrl-A, Ctrl-C puis, le coller dans un nouveau post que vous créez sur le forum sécurité (Ctrl-V) de manière à ce que nous vous disions ce qu'il faut faire. - attendre l'analyse et la réponse.
  13. Bonsoir Nikollas. Il s'agit d'un exécutable lié au logiciel Easy CD. ezsp_px - ezsp_px.exe - Process Information Process File: ezsp_px.exe Process Name: ezShieldProtector for Px Description: ezsp_px.exe is the executable for Easy Systems CD & DVD writing software. This piece of software will not function without it. This program is a non-essential system process, but should not be terminated unless suspected to be causing problems.
  14. Bonsoir à tous . C'est un antivirus pourtant bien connu des spécialistes : http://www.gs2i.fr/gdata/gdata_antivirus_avk_2005.htm
  15. Lu sur cet article de 01.net ce genre d'ânerie qui m'a fait bondir de ma chaise : Mieux que le firewall du SP2 ? Côté firewall logiciel, celui qui est incorporé au Service Pack 2 de Windows XP est suffisant pour la plupart des utilisateurs. Il protège très efficacement votre machine de toute attaque venue de l'extérieur. Mais il reste un firewall relativement simpliste. Il ne fournit aucun détail sur les attaques subies par la machine, ce qui peut gêner certains utilisateurs avancés (qui aiment bien savoir qui les attaque et surtout quand et comment ils sont attaqués). En outre, il ne vous protège pas des Trojans déjà présents sur votre ordinateur car il ne filtre pas ce qui sort de votre machine... Normalement ce risque est minime, car en utilisant un bon antivirus, de tels trojans ne devraient ni être présents ni pourvoir s'installer sur le PC. Un bon gros zéro pointé pour le rédacteur de telles inepties la suite de l'article ici : http://www.01net.com/editorial/289075/secu...gne-de-defense/
  16. Bonjour PC42. Il est recommandé de désactiver ce service sauf, dans le cas de configuration particulière ou avec certains firewall qui demandent à l'utiliser. Voir ici pour paramétrer les services : http://speedweb1.free.fr/frames2.php?page=service4
  17. Bonsoir Olivier . Une petite confirmation ici : http://securityresponse.symantec.com/avcen...bionet.404.html mais, comme tu le dis, c'est toi qui décide.
  18. Bonsoir Diana. Billou t'a entendu : http://support.microsoft.com/kb/304304/fr
  19. Et oui, le risque existera toujours. Ce que j'ignore, c'est si Microsoft à publié un correctif pour l'utilisation éventuelle par déni de service de ce port : http://www.microsoft.com/belux/fr/security...ory/904797.mspx
  20. Ups IPL J'avais en effet oublié ce détail. Il reste effectivement des "ancêtres" qui tournent encore bien ma foi.
  21. Pour les processus, tout dépend du nombre de services ouverts et de programmes qui tournent sur ton PC. Voici ma propre liste qui est pourtant très légére par rapport à certaines configurations (navigateur, antivirus, firewall, modem, utilitaires et services + system) : Process firefox.exe 2800 Normal G:\Program Files\Firefox Moox\firefox.exe 3492 ko 00 00:04:31 spyblocker.exe 1156 Normal G:\Program Files\SpyBlocker Software\spyblocker.exe 4480 ko 00 00:01:24 dslmon.exe 428 Normal G:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe 888 ko 00 00:00:01 procguard.exe 312 Normal G:\Program Files\ProcessGuard\procguard.exe 2740 ko 00 00:00:03 regprot.exe 232 Normal G:\program files\registryprot\regprot.exe 128 ko 00 00:00:00 pgaccount.exe 160 Normal G:\Program Files\ProcessGuard\pgaccount.exe 1504 ko 00 00:00:01 ashDisp.exe 128 Normal G:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe 876 ko 00 00:00:00 looknstop.exe 2016 Normal G:\Program Files\looknstop\looknstop.exe 3500 ko 00 00:00:22 ashMaiSv.exe 1852 Normal G:\Program Files\Alwil Software\Avast4\ashMaiSv.exe 316 ko 00 00:00:00 explorer.exe 1484 Normal G:\WINDOWS\Explorer.EXE 12312 ko 00 00:01:07 vssvc.exe 1304 Normal G:\WINDOWS\System32\vssvc.exe 60 ko 00 00:00:00 svchost.exe 1276 Normal G:\WINDOWS\System32\svchost.exe 3104 ko 01 00:02:57 DCSUserProt.exe 1236 Normal G:\Program Files\ProcessGuard\dcsuserprot.exe 1192 ko 00 00:00:03 ashServ.exe 1040 Haute G:\Program Files\Alwil Software\Avast4\ashServ.exe 5796 ko 00 00:00:43 aswUpdSv.exe 1016 Normal G:\Program Files\Alwil Software\Avast4\aswUpdSv.exe 48 ko 00 00:00:00 spoolsv.exe 936 Normal G:\WINDOWS\system32\spoolsv.exe 1184 ko 00 00:00:00 svchost.exe 756 Normal G:\WINDOWS\System32\svchost.exe 7812 ko 00 00:00:14 svchost.exe 740 Normal G:\WINDOWS\system32\svchost.exe 1688 ko 00 00:00:02 lsass.exe 584 Normal G:\WINDOWS\system32\lsass.exe 856 ko 00 00:00:00 services.exe 572 Normal G:\WINDOWS\system32\services.exe 1464 ko 00 00:00:32 winlogon.exe 528 Haute \??\G:\WINDOWS\system32\winlogon.exe 2480 ko 00 00:00:04 csrss.exe 504 Normal \??\G:\WINDOWS\system32\csrss.exe 2740 ko 01 00:00:37 smss.exe 444 Normal \SystemRoot\System32\smss.exe 44 ko 00 00:00:00 System 4 Normal 00:00:19
  22. Re bonsoir à tous . Un complément d'info sur cette ligne douteuse : SystemTray SysTray.exe X Added by the ALADINZ.P TROJAN! Note - this is not the valid System Tray (systray.exe) which resides in C:\Windows\System (Win9x/Me), C:\Winnt\System32 (WinNT/2K) or C:\Windows\System32 (WinXP). If you right-click on the real systray.exe the "Properties" reveal it to be a Microsoft file http://www.bleepingcomputer.com/startups/ Moi aussi je désactiverai cette ligne.
  23. Bonsoir Charles , bonsoir à tous. D'après ce que je peux voir, ce port 3389 ne figure pas dans la liste des ports trojan, ce qui ne signifie pas qu'il ne peut pas être attaqué. Une autre mèthode proposée est d'utiliser le port 80 au lieu du 3389, explications ici : http://www.generation-nt.com/astuces/lire/...eau-a-distance/ le seul problème est que le port 80 est très prisé des trojan : port 80. 711 trojan (Seven Eleven), AckCmd, BlueFire, Cafeini, Duddie, Executor, God Message, Intruzzo , Latinus, Lithium, MscanWorm, NerTe, Nimda, Noob, Optix Lite, Optix Pro , Power, Ramen, Remote Shell , Reverse WWW Tunnel Backdoor , RingZero, RTB 666, Scalper, Screen Cutter , Seeker, Slapper, Web Server CT , WebDownloade
  24. Bonjour anatole. Hum, tu ferais bien de finir le nettoyage avec Ewido et de poster les rapports : Télécharger la version d'essai d'Ewido ici : http://www.ewido.net/fr/ et l'installer (important: pendant l'installation, sur la page "Additional Options" décocher les deux options "Install background guard" et "Install scan via context menu"). Démarrer ewido. Cliquer sur mise à jour, attendre la fin de cette mise à jour puis, fermer le programme. Lorsque vous étes passé en mode sans échec, relancer Ewido et cliquer sur scanner puis sur scan complet du système. Si des fichiers infectés sont trouvés, garder l'option par défaut Supprimer (avec la ligne "Créer des copies de sauvegarde cryptées dans la quarantaine" cochée). A la fin du scan, Sauver le rapport (Fichier/Enregistrer sous...) et l'envoyer avec le rapport HijackThis 568922[/snapback]
  25. Bonjour IPL . C'est pas tombé dans l'oreille d'un sourd. Te rappelle tu du log (sur CCM je crois) ou un "nettoyeur" avait tout fait fixer et dont le PC fonctionnait encore .
×
×
  • Créer...