Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour,

Pear m'envoie sur ce forum, pouvez-vous m'aider ? SVP ???

 

Citation (pear @ samedi 28 juin 2008 à 18h41)

Pour Antivir, il faut être patient.Les circuits sont encombrés.

 

Pour le cpu, c'est plus complexe.

Je ne crois pas que ce soit sysfader, si vous avez fait le nécessaire.

Regardez si l'observateur d'évènements vous dit quelque chose.

Utilisez Process Explorer pour voir ce qui est si gourmand:

http://speedweb1.free.fr/frames2.php?page=outils7

 

Process Explorer me dit que c'est interrupts qui mange ~20%, et DPCs qui prend ~50/55%

que faire ?

Dpcs, c'est appel de procédures différées.

C'est tout ce que je peux vous en dire.

C'est très probablement un problème Hardware que le forum Hardware devrait pouvoir vous aider à résoudre.

 

--------------------

Posté(e)

Bonjour,

 

Ce que tu vois dans Process Explorer dans View -system information- c'est quoi ?

 

Qu'est ce qui se passe sur ton réseau ?

as tu un firewall ?

peux tu lire et nous dire l'activité donné par Currports (www.nirsoft.net)

 

cordialement

Posté(e)
Bonjour,

 

Ce que tu vois dans Process Explorer dans View -system information- c'est quoi ?

 

Qu'est ce qui se passe sur ton réseau ?

as tu un firewall ?

peux tu lire et nous dire l'activité donné par Currports (www.nirsoft.net)

 

cordialement

 

Bonsoir,

pas de firewall, antivir présent mais j'ai pas pu le mettre à jour (5 échecs today)

View me dit ~50/55% pris par DPcS, 100% CPU usage

je ne connais pas du tout Nirsoft

et pour tout dire je suis plutôt néophyte !

Posté(e)

A mon avis vas télécharger currports

http://www.nirsoft.net/utils/cports.html

et observe l'activité

 

et prends un firewall en attendant de prendre moins bien

http://www.looknstop.com/Fr/index2.htm

 

au besoin avant la fin du mois tu prendras Revo pour le désinstaller.

Si tu es derrière un un routeur effectivement activé... tu peux faire en faire l'économie.

Posté(e) (modifié)

Voilà ce que ça me dit, je ne sais pas lire ces infos ! ni ce que cela signifie.

merci de ton aide

 

Process Name  Process ID  Protocol  Local Port  Local Port Name  Local Address  Remote Port  Remote Port Name  Remote Address  Remote Host Name  State  Process Path  Product Name  File Description  File Version  Company  Process Created On  User Name  Process Services  Process Attributes  Added On  Module Filename  
iexplore.exe 3500 TCP 4164   192.168.0.10 80 http 69.73.141.130 gold.nocdirect.com Established C:\Program Files\Internet Explorer\iexplore.exe Système d'exploitation Microsoft® Windows® Internet Explorer 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 20:26:32 NOM-EB85C523610\HP_Propriétaire   A 28/06/2008 23:17:21 C:\WINDOWS\system32\WININET.dll  
iexplore.exe 3500 UDP 3145   127.0.0.1		   C:\Program Files\Internet Explorer\iexplore.exe Système d'exploitation Microsoft® Windows® Internet Explorer 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 20:26:32 NOM-EB85C523610\HP_Propriétaire   A 28/06/2008 23:17:21 C:\WINDOWS\system32\WININET.dll  
iexplore.exe 2448 UDP 3429   127.0.0.1		   C:\Program Files\Internet Explorer\iexplore.exe Système d'exploitation Microsoft® Windows® Internet Explorer 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 20:47:44 NOM-EB85C523610\HP_Propriétaire   A 28/06/2008 23:17:21 C:\WINDOWS\system32\WININET.dll  
jucheck.exe 1420 TCP 1030   192.168.0.10 80 http 72.5.124.55   Close Wait C:\Program Files\Java\jre1.5.0\bin\jucheck.exe Java(tm) 2 Platform Standard Edition 5.0 Java(tm) Update Checker 1.5.0.0 Sun Microsystems, Inc. 28/06/2008 15:49:25 NOM-EB85C523610\HP_Propriétaire   A 28/06/2008 23:17:21 C:\WINDOWS\system32\WININET.dll  
svchost.exe 1200 UDP 1900   127.0.0.1		   C:\WINDOWS\system32\svchost.exe Microsoft® Windows® Operating System Generic Host Process for Win32 Services 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:47:52   LmHosts, SSDPSRV, WebClient A 28/06/2008 23:17:21 c:\windows\system32\ssdpsrv.dll  
svchost.exe 1200 UDP 1900   192.168.0.10		   C:\WINDOWS\system32\svchost.exe Microsoft® Windows® Operating System Generic Host Process for Win32 Services 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:47:52   LmHosts, SSDPSRV, WebClient A 28/06/2008 23:17:21 c:\windows\system32\ssdpsrv.dll  
svchost.exe 1144 UDP 1044   0.0.0.0		   C:\WINDOWS\system32\svchost.exe Microsoft® Windows® Operating System Generic Host Process for Win32 Services 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:47:52   Dnscache A 28/06/2008 23:17:21 c:\windows\system32\DNSAPI.dll  
svchost.exe 1144 UDP 1029   0.0.0.0		   C:\WINDOWS\system32\svchost.exe Microsoft® Windows® Operating System Generic Host Process for Win32 Services 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:47:52   Dnscache A 28/06/2008 23:17:21 c:\windows\system32\DNSAPI.dll  
svchost.exe 1144 UDP 2248   0.0.0.0		   C:\WINDOWS\system32\svchost.exe Microsoft® Windows® Operating System Generic Host Process for Win32 Services 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:47:52   Dnscache A 28/06/2008 23:17:21 c:\windows\system32\DNSAPI.dll  
svchost.exe 1092 UDP 123 ntp 127.0.0.1		   C:\WINDOWS\system32\svchost.exe Microsoft® Windows® Operating System Generic Host Process for Win32 Services 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:47:52 AUTORITE NT\SYSTEM AudioSrv, BITS, CryptSvc, Dhcp, ERSvc, EventSystem, FastUserSwitchingCompatibility, helpsvc, lanmanserver, lanmanworkstation, Netman, Nla, Schedule, seclogon, SENS A 28/06/2008 23:17:21 c:\windows\system32\w32time.dll  
svchost.exe 1092 UDP 123 ntp 192.168.0.10		   C:\WINDOWS\system32\svchost.exe Microsoft® Windows® Operating System Generic Host Process for Win32 Services 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:47:52 AUTORITE NT\SYSTEM AudioSrv, BITS, CryptSvc, Dhcp, ERSvc, EventSystem, FastUserSwitchingCompatibility, helpsvc, lanmanserver, lanmanworkstation, Netman, Nla, Schedule, seclogon, SENS A 28/06/2008 23:17:21 c:\windows\system32\w32time.dll  
svchost.exe 1000 TCP 135 epmap 0.0.0.0	 0.0.0.0   Listening C:\WINDOWS\system32\svchost.exe Microsoft® Windows® Operating System Generic Host Process for Win32 Services 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:47:52   RpcSs A 28/06/2008 23:17:21 C:\WINDOWS\system32\RPCRT4.dll  
lsass.exe 756 UDP 500 isakmp 0.0.0.0		   C:\WINDOWS\system32\lsass.exe Microsoft® Windows® Operating System LSA Shell (Export Version) 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:47:51 AUTORITE NT\SYSTEM PolicyAgent, ProtectedStorage, SamSs A 28/06/2008 23:17:21 C:\WINDOWS\system32\oakley.DLL  
lsass.exe 756 UDP 4500   0.0.0.0		   C:\WINDOWS\system32\lsass.exe Microsoft® Windows® Operating System LSA Shell (Export Version) 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:47:51 AUTORITE NT\SYSTEM PolicyAgent, ProtectedStorage, SamSs A 28/06/2008 23:17:21 C:\WINDOWS\system32\oakley.DLL  
alg.exe 544 TCP 1025   127.0.0.1	 0.0.0.0   Listening C:\WINDOWS\System32\alg.exe Microsoft® Windows® Operating System Application Layer Gateway Service 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158) Microsoft Corporation 28/06/2008 15:48:09   ALG A 28/06/2008 23:17:21 C:\WINDOWS\System32\alg.exe  
System 4 TCP 445 microsoft-ds 0.0.0.0	 0.0.0.0   Listening		   N/A	   28/06/2008 23:17:21	
System 4 TCP 139 netbios-ssn 192.168.0.10	 0.0.0.0   Listening		   N/A	   28/06/2008 23:17:21	
System 4 UDP 137 netbios-ns 192.168.0.10					 N/A	   28/06/2008 23:17:21	
System 4 UDP 138 netbios-dgm 192.168.0.10					 N/A	   28/06/2008 23:17:21	
System 4 UDP 445 microsoft-ds 0.0.0.0

Modifié par KewlCat
Ajout de la balise code
Posté(e)

Bon Galimatias, j'imagine que toutes ces données ne sont pas lisibles pour toi non plus, que dois-je faire pour que ce soit compréhensible pour toi ?

Merci de ton aide

 

Ou qq'un d'autre éventuellement si Galimatias est parti, il est tard !

Posté(e) (modifié)

Bonjour,

 

j'étais parti me coucher et dormir ....

 

ceci dit je n'ai pas lu dans le détail mais il y a beaucoup beaucoup beaucoup de lignes

il y a des probablement des vilains, j'ai fais un copier-coller pour ana mais je ne reviendrais avec que ce soir ...

 

ce que tu peux faire : mais veux tu faire quelque chose ?

 

J'avais répondu plus largement à ton message doublon "Processeur à 100%" y es tu retourner lire les réponses ?

Quelqu'un t'avais donné le lien où tu devais mettre ton rapport HjT, l'as tu fait ?

 

Je t'avais parlé de lancer malwarebytes, l'as tu fait ? Cela ne serait pas du luxe.

 

Tu n'a pas de firewall or un tel objet exerce un filtre sur les sorties comme sur les entrées, c'est quand même le moyen d'observer et réguler l'activité de ton PC même si ton routeur t'offre une partie des services d'un fireWall.

 

Tu pourrais en attendant une désinfection plus complète utiliser des outils de fermeture de processus de Currports

et observer le gains dans Process explorer.

clique droit sur la ligne par exemple netbios (dans les options tu pourrais opter pour quasie tout les propositions d'info).

 

Des outils tel que Zebprotect qui prendra en charge la fermeture de ports qui apparaissent dans currports avec une activité.

 

Pour le moment c'est tout ce que je puis dire mais toi tu as fort à faire !

 

2/ Bon je reviens (...):

 

Dans ton log de Currports il y a 3 adresses avec lesquelles tu étais connecté au moment où tu faisais la capture de log (Pour les obtenir il te suffit de mettre l’ensemble de ton log dans la fenêtre dIPNetInfo.

 

Ce n’est pas normale, sauf si volontairement tu as ouvert ces connections… en fait je pense qu’il s’agit de l’un de ces programmes lancés au démarrage : à éviter car consomme des ressources pour rien. Retire avec Autorun tous ces pg lancés dés le démarrage.

 

Dans ce même log de currports la première colonne donne l’Id du processus qui a ouvert la connexion, avec cet ID tu lis dans Process Explorer de qui il s’agit (généralement tu obtiens un faisceau de possibilités mais ça fini par converger assez vite avec un peu de réflexion).

En passant ton curseur sur les noms de la première colonne tu obtiens des précisions sur les processus lancés par Windows, c'est encore un moyen de converger vers ce qui est trop lourd à porter pour ton PC.

 

 

cordialement

Modifié par galimatias
Posté(e)

Bonjour,

dsl j'ai été absent longtemps.

Je suis plutôt inquiet pour une partie de ce que tu m'as dit et que j'ai vu sur IPNETINFO.

Mais je ne sais pas exactement ce que cela signifie ...

Merci par avance de ton aide

Patrick

 

Bonjour,

 

j'étais parti me coucher et dormir ....

 

ceci dit je n'ai pas lu dans le détail mais il y a beaucoup beaucoup beaucoup de lignes

il y a des probablement des vilains, j'ai fais un copier-coller pour ana mais je ne reviendrais avec que ce soir ...

 

ce que tu peux faire : mais veux tu faire quelque chose ?

 

bien sur que je veux faire qqchose, mais ça me prend bcp de temps, et j'ai une famille !!!

J'ai maintenant antivir, et ça a été très long pour obtenir une update (5 échecs)

J'ai aussi Uphclean.

Mais le PC ne ferme tjrs pas, et j'ai tjrs 100% de cpu utilisé

 

J'avais répondu plus largement à ton message doublon "Processeur à 100%" y es tu retourner lire les réponses ?

Quelqu'un t'avais donné le lien où tu devais mettre ton rapport HjT, l'as tu fait ?

On m'a répondu suite au rapport HJT que tout était OK.

 

Je t'avais parlé de lancer malwarebytes, l'as tu fait ? Cela ne serait pas du luxe. je n'avais pas compris que c'est un pg, je l'ai fait, il a trouvé 1 malware

 

Tu n'a pas de firewall or un tel objet exerce un filtre sur les sorties comme sur les entrées, c'est quand même le moyen d'observer et réguler l'activité de ton PC même si ton routeur t'offre une partie des services d'un fireWall.

j'ai installé hier looknstop sur tes conseils

 

Tu pourrais en attendant une désinfection plus complète utiliser des outils de fermeture de processus de Currports

et observer le gains dans Process explorer.

clique droit sur la ligne par exemple netbios (dans les options tu pourrais opter pour quasie tout les propositions d'info).

est-ce que cela signifie que je peux fermer les 3 lignes netbios ssn, ns et dgn?

Qu'est ce que je peux fermer d'autre ?

 

Des outils tel que Zebprotect qui prendra en charge la fermeture de ports qui apparaissent dans currports avec une activité.

j'installerai Zebprotect

 

Pour le moment c'est tout ce que je puis dire mais toi tu as fort à faire !

 

2/ Bon je reviens (...):

 

Dans ton log de Currports il y a 3 adresses avec lesquelles tu étais connecté au moment où tu faisais la capture de log (Pour les obtenir il te suffit de mettre l’ensemble de ton log dans la fenêtre dIPNetInfo.

 

Ce n’est pas normale, sauf si volontairement tu as ouvert ces connections… en fait je pense qu’il s’agit de l’un de ces programmes lancés au démarrage : à éviter car consomme des ressources pour rien. Retire avec Autorun tous ces pg lancés dés le démarrage.

 

je suis "inquiet" je ne connais pas ces adresses, les voici :

 

1

OrgName: Layered Technologies, Inc.

OrgID: LAYER-3

Address: 5085 W Park Blvd

Address: Suite 700

City: Plano

StateProv: TX

PostalCode: 75093

Country: US

 

ReferralServer: rwhois://rwhois.layeredtech.com:4321

 

NetRange: 72.232.0.0 - 72.233.127.255

CIDR: 72.232.0.0/16, 72.233.0.0/17

NetName: LAYERED-TECH-

NetHandle: NET-72-232-0-0-1

Parent: NET-72-0-0-0-0

NetType: Direct Allocation

NameServer: NS1.LAYEREDTECH.COM

NameServer: NS2.LAYEREDTECH.COM

Comment: Please send all abuse complaints to

Comment: abuse@layeredtech.com

RegDate: 2005-09-07

Updated: 2008-03-24

 

RTechHandle: JPS66-ARIN

RTechName: Suo-Anttila, Jeremy Paul

RTechPhone: +1-972-398-7998

RTechEmail: todda@layeredtech.com

 

OrgAbuseHandle: LAT-ARIN

OrgAbuseName: LT Abuse Team

OrgAbusePhone: +1-972-398-7998

OrgAbuseEmail: abuse@layeredtech.com

 

OrgNOCHandle: LIT-ARIN

OrgNOCName: LT IP-Network Team

OrgNOCPhone: +1-972-398-7998

OrgNOCEmail: ipnet@layeredtech.com

 

OrgTechHandle: LNT3-ARIN

OrgTechName: LT NOC Team

OrgTechPhone: +1-972-398-7998

OrgTechEmail: ipnet@layeredtech.com

 

# ARIN WHOIS database, last updated 2008-06-28 19:10

# Enter ? for additional hints on searching ARIN's WHOIS database.

 

 

2

OrgName: Internap Network Services

OrgID: PNAP

Address: 250 Williams Street

Address: Suite E100

City: Atlanta

StateProv: GA

PostalCode: 30303

Country: US

 

NetRange: 72.5.0.0 - 72.5.255.255

CIDR: 72.5.0.0/16

NetName: PNAP-09-2004

NetHandle: NET-72-5-0-0-1

Parent: NET-72-0-0-0-0

NetType: Direct Allocation

NameServer: NS-A.PNAP.NET

NameServer: NS-B.PNAP.NET

NameServer: NS-C.PNAP.NET

NameServer: NS-D.PNAP.NET

Comment:

RegDate: 2004-09-30

Updated: 2005-09-29

 

RAbuseHandle: IAC3-ARIN

RAbuseName: Internap Abuse Contact

RAbusePhone: +1-206-256-9500

RAbuseEmail: abuse@internap.com

 

RNOCHandle: INO3-ARIN

RNOCName: InterNap Network Operations Center

RNOCPhone: +1-877-843-4662

RNOCEmail: noc@internap.com

 

RTechHandle: INO3-ARIN

RTechName: InterNap Network Operations Center

RTechPhone: +1-877-843-4662

RTechEmail: noc@internap.com

 

OrgAbuseHandle: IAC3-ARIN

OrgAbuseName: Internap Abuse Contact

OrgAbusePhone: +1-206-256-9500

OrgAbuseEmail: abuse@internap.com

 

OrgTechHandle: INO3-ARIN

OrgTechName: InterNap Network Operations Center

OrgTechPhone: +1-877-843-4662

OrgTechEmail: noc@internap.com

 

CustName: SUN MICROSYSTEMS

Address: 4200 Network Circle

Address: Bldg 20

City: Santa Clara

StateProv: CA

PostalCode: 95054

Country: US

RegDate: 2005-11-16

Updated: 2005-11-16

 

NetRange: 72.5.124.0 - 72.5.125.255

CIDR: 72.5.124.0/23

NetName: INAP-SFO-SUN-4000

NetHandle: NET-72-5-124-0-1

Parent: NET-72-5-0-0-1

NetType: Reassigned

Comment:

RegDate: 2005-11-16

Updated: 2005-11-16

 

RAbuseHandle: IAC3-ARIN

RAbuseName: Internap Abuse Contact

RAbusePhone: +1-206-256-9500

RAbuseEmail: abuse@internap.com

 

RNOCHandle: INO3-ARIN

RNOCName: InterNap Network Operations Center

RNOCPhone: +1-877-843-4662

RNOCEmail: noc@internap.com

 

RTechHandle: INO3-ARIN

RTechName: InterNap Network Operations Center

RTechPhone: +1-877-843-4662

RTechEmail: noc@internap.com

 

OrgAbuseHandle: IAC3-ARIN

OrgAbuseName: Internap Abuse Contact

OrgAbusePhone: +1-206-256-9500

OrgAbuseEmail: abuse@internap.com

 

OrgTechHandle: INO3-ARIN

OrgTechName: InterNap Network Operations Center

OrgTechPhone: +1-877-843-4662

OrgTechEmail: noc@internap.com

 

# ARIN WHOIS database, last updated 2008-06-28 19:10

# Enter ? for additional hints on searching ARIN's WHOIS database.

 

3

OrgName: Internet Assigned Numbers Authority

OrgID: IANA

Address: 4676 Admiralty Way, Suite 330

City: Marina del Rey

StateProv: CA

PostalCode: 90292-6695

Country: US

 

NetRange: 1.0.0.0 - 1.255.255.255

CIDR: 1.0.0.0/8

NetName: RESERVED-9

NetHandle: NET-1-0-0-0-1

Parent:

NetType: IANA Reserved

Comment:

RegDate:

Updated: 2002-09-12

 

OrgAbuseHandle: IANA-IP-ARIN

OrgAbuseName: Internet Corporation for Assigned Names and Number

OrgAbusePhone: +1-310-301-5820

OrgAbuseEmail: abuse@iana.org

 

OrgTechHandle: IANA-IP-ARIN

OrgTechName: Internet Corporation for Assigned Names and Number

OrgTechPhone: +1-310-301-5820

OrgTechEmail: abuse@iana.org

 

# ARIN WHOIS database, last updated 2008-06-28 19:10

# Enter ? for additional hints on searching ARIN's WHOIS database.

 

 

 

Dans ce même log de currports la première colonne donne l’Id du processus qui a ouvert la connexion, avec cet ID tu lis dans Process Explorer de qui il s’agit (généralement tu obtiens un faisceau de possibilités mais ça fini par converger assez vite avec un peu de réflexion).

En passant ton curseur sur les noms de la première colonne tu obtiens des précisions sur les processus lancés par Windows, c'est encore un moyen de converger vers ce qui est trop lourd à porter pour ton PC.

 

 

cordialement

Posté(e) (modifié)

Bonjour,

 

Il n'y a pas lieu d'être inquiet, les 3 adresses rapportées par Currports-IpnetInfo semble être des sites offrant des services aux outils de ton PC, tu peux en avoir l'assurance en investigant encore un peu plus, par exemple en mettant le N° d'IP dans la fenêtre Google...

 

69.73.141.130 USA - Texas JAGUAR-TECHNOLOGIES-NOC

72.5.124.55 USA – California

1.5.0.0 USA - California RESERVED-9

A mon avis ton problème ne vient que de ces 3 activités, le dernier n'étant pas le moindre. La question à se poser est : ton PC a t il les ressources pour te permettre de souscrire à ces services, à mon avis, non !

Et dans ce cas pas de backup distant, de connexion à des serveurs de jeux ou du moins mieux utiliser/paramétrer l'appel à ces services.

 

 

Par, ailleurs, quel était le malware rapporté par malwarebytes ?

 

Uphclean : je ne suis pas convaincu qu'il faille en user en permanence mais je n'en sais pas plus !

 

Par contre as tu utilisé Pagedefrag, sinon, fais le et donne moi les quelques (3 ou 4) nombre de segment et nom des fichiers afférents.

 

Tu pourrais aussi lancer une defragmentation de C avec Defraggler par exemple.

 

As tu nettoyé ton démarrage avec Autorun et REVO au besoin ?

retiré les programmes lancés dés l'ouverture et autre barre d'outil ? Et notamment ceux qui sollicitent les connexions repérées ?

 

Combien as tu de mémoire pour faire tourner ton XP sp2 ?

A moins d'1,5 Mo, tu peux gagner facilement de la vélocité en ajoutant la barrette qui te manque.

A combien est réglé ta mémoire virtuelle ? Paneau de config- système- avancé- performances-paramètres avancé-Mémoire virtuelle-modifier-

taille à personnaliser à un niveau de 2.5 à 3 fois la taille de ce que tu disposes. Relance Pagedefrag après cette modif.

 

As tu mis les règles évoluées dans LNS, depuis son installation à qui as tu autorisé l'entrée sortie de ton PC ?

Bien sur tu distribues ces autorisations avec parcimonie!

Tu peux voir ceci en cliquant sur l'icône de LNS à coté de l'horloge, dans l'onglet filtrage logiciel, supprime toutes les autorisations données que tu n'identifies pas et donc autorises en pleine conscience. Rappelles toi, dans 1 mois il te faudra soit le désinstaller avec REVO soit acheter la licence.

 

Tu peux tout tuer dans Currports au pire ta connexion Internet devra se relancer (automatique)

 

Dans l'installation de Zebprotect ne touche pas au port 135 (en préalable pour ce port, demande sur le forum dédié les conséquences éventuelles pour ta configuration/ FAI+++ et ton usage) , mais ferme tout le reste en optant les 3 lignes de "tout sélectionner" .

 

Voilà pour l'essentiel et si on veut résumer : Y'a plus qu'à, faut qu'on ! J'atteins ici mon seuil d'incompétence !

 

Bon courage.

Modifié par galimatias

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...