Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

PC qui s'éteint tout seul


jsdar

Messages recommandés

Bonjour à tous,

 

Mon pc s'éteind tout seul au bout d'environ 30 minutes d'utilisation, et après impossible de le redémarrer immédiatement, il s'allume et s'éteind au bout de 10 secondes dès fois une minute, même pas le temps de le lancer, apparemment le dessous est chaud, peut être un problème de ventilateur qui se déclenche plus, mais j'ai eu un trojan et plusieurs virus en même temps que j'ai nettoyé, et peut être qu'il y a des restes.

 

J'ai fais un rapport de ZHPdiag qui est téléchargeable ici :

 

Lien CJoint.com 0KwtrCEu6l8

 

Merci de me dire quoi fixer sur ce rapport et comment savoir si ça vient du ventilo.

 

c'est un acer aspire 7720

 

aussi au démarrage j'ai deux messages d'erreur de Erecovery qui n'a pu être lancé et un service aussi.

 

 

 

merci

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Enlever la poussière à l'intérieur.

 

Télécharger AdwCleaner

Sous Vista et Windows 7-> Exécuter en tant qu'administrateur

 

Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt

110906042614938066.jpg

 

Nettoyage

Relancez AdwCleaner avec droits administrateur

Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt

 

Télécharger Rogue Killer par Tigzy sur le bureau

Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur

Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous..

Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe

Quittez tous tes programmes en cours et lancez le

110331105357302855.jpg

Quand on vous le demande, tapez 1 et valider

Un rapport (RKreport.txt) apparait sur le bureau

montrant les processus infectieux

Copier/Coller le contenu dans la réponse

 

 

Relancez Rogue Killer

Nettoyage du registre Passer en Mode 2

 

 

 

Téléchargez MBAM

ICI

ou LA

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

voici le rapport rogkiller :

 

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode normal

Utilisateur: jean sebastien [Droits d'admin]

Mode: Recherche -- Date : 28/11/2011 13:24:50

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[5].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt

 

j'ai néttoyé après et j'ai 4 clé de registre en quarantaine :

 

et celui de adwcleaner :

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

 

***** [Registre] *****

 

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v7.0.6000.17037

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v6.0.2 (fr)

 

Profil : lg09z54l.default

Fichier : C:\Users\jean sebastien\AppData\Roaming\Mozilla\Firefox\Profiles\lg09z54l.default\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[R1].txt - [999 octets] - [27/11/2011 09:18:21]

AdwCleaner[s1].txt - [844 octets] - [27/11/2011 09:20:56]

AdwCleaner[R2].txt - [1033 octets] - [28/11/2011 13:08:24]

AdwCleaner[R3].txt - [965 octets] - [28/11/2011 13:26:20]

 

########## EOF - C:\AdwCleaner[R3].txt - [1092 octets] ##########

 

Merci.

Lien vers le commentaire
Partager sur d’autres sites

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt

 

Vous postez le dernier qui, évidemment , ne montre rien.

Il aurait fallu tout poster , dans l'ordre.

De même pour Adwcleaner.

 

Dans l'état, ne voyant rien, je ne puis vous aider.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour

 

désolé voici les rapports

 

 

# AdwCleaner v1.319 - Rapport créé le 27/11/2011 à 09:18:21

# Mis à jour le 20/11/11 à 11h par Xplode

# Système d'exploitation : Windows Vista Home Premium (32 bits)

# Nom d'utilisateur : jean sebastien - APLUS (Administrateur)

# Exécuté depuis : D:\logiciels\adwcleaner.exe

# Option [Recherche]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

 

***** [Registre] *****

 

Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v7.0.6000.17037

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v6.0.2 (fr)

 

Profil : lg09z54l.default

Fichier : C:\Users\jean sebastien\AppData\Roaming\Mozilla\Firefox\Profiles\lg09z54l.default\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[R1].txt - [872 octets] - [27/11/2011 09:18:21]

 

########## EOF - C:\AdwCleaner[R1].txt - [999 octets] ##########

 

 

# AdwCleaner v1.319 - Rapport créé le 28/11/2011 à 13:08:24

# Mis à jour le 20/11/11 à 11h par Xplode

# Système d'exploitation : Windows Vista Home Premium (32 bits)

# Nom d'utilisateur : jean sebastien - APLUS (Administrateur)

# Exécuté depuis : D:\logiciels\adwcleaner.exe

# Option [Recherche]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

 

***** [Registre] *****

 

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v7.0.6000.17037

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v6.0.2 (fr)

 

Profil : lg09z54l.default

Fichier : C:\Users\jean sebastien\AppData\Roaming\Mozilla\Firefox\Profiles\lg09z54l.default\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[R1].txt - [999 octets] - [27/11/2011 09:18:21]

AdwCleaner[s1].txt - [844 octets] - [27/11/2011 09:20:56]

AdwCleaner[R2].txt - [905 octets] - [28/11/2011 13:08:24]

 

########## EOF - C:\AdwCleaner[R2].txt - [1032 octets] ##########

 

 

 

# AdwCleaner v1.319 - Rapport créé le 28/11/2011 à 13:26:20

# Mis à jour le 20/11/11 à 11h par Xplode

# Système d'exploitation : Windows Vista Home Premium (32 bits)

# Nom d'utilisateur : jean sebastien - APLUS (Administrateur)

# Exécuté depuis : D:\logiciels\adwcleaner.exe

# Option [Recherche]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

 

***** [Registre] *****

 

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v7.0.6000.17037

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v6.0.2 (fr)

 

Profil : lg09z54l.default

Fichier : C:\Users\jean sebastien\AppData\Roaming\Mozilla\Firefox\Profiles\lg09z54l.default\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[R1].txt - [999 octets] - [27/11/2011 09:18:21]

AdwCleaner[s1].txt - [844 octets] - [27/11/2011 09:20:56]

AdwCleaner[R2].txt - [1033 octets] - [28/11/2011 13:08:24]

AdwCleaner[R3].txt - [965 octets] - [28/11/2011 13:26:20]

 

########## EOF - C:\AdwCleaner[R3].txt - [1092 octets] ##########

 

 

 

 

rapport 1

 

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode normal

Utilisateur: jean sebastien [Droits d'admin]

Mode: Recherche -- Date : 28/11/2011 13:15:50

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 4 ¤¤¤

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

 

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode normal

Utilisateur: jean sebastien [Droits d'admin]

Mode: Suppression -- Date : 28/11/2011 13:17:50

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 4 ¤¤¤

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)

[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

 

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode normal

Utilisateur: jean sebastien [Droits d'admin]

Mode: Recherche -- Date : 28/11/2011 13:18:39

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

 

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode normal

Utilisateur: jean sebastien [Droits d'admin]

Mode: Suppression -- Date : 28/11/2011 13:20:22

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

 

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode normal

Utilisateur: jean sebastien [Droits d'admin]

Mode: Recherche -- Date : 28/11/2011 13:24:50

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[5].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt

 

ps : j'ai l'impression que mon problème est résolu !!!!

 

je vous confirmerai

 

merci en tout cas.

 

j'ai fermé quelques ports qui étaient ouvert sur ma machine.

 

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt

 

Vous postez le dernier qui, évidemment , ne montre rien.

Il aurait fallu tout poster , dans l'ordre.

De même pour Adwcleaner.

 

Dans l'état, ne voyant rien, je ne puis vous aider.

Modifié par jsdar
Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

 

Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes .

zhp0710.png

Cliquer sur l'icône Zhpfix

Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur

Copiez/Collez les lignes vertes dans le cadre ci dessous:

pour cela;

Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas

Ctrl+c mettre le tout en mémoire

Ctrl+v pour inscrire le texte dans le Document

 

R4 - HKCU\SOFTWARE\Microsoft\Internet Explorer\PhishingFilter,Enabled = 0 => Infection Rogue (Possible)

[HKCU\Software\Mediaget] => Infection PUP (PUP.MediaGet)

O43 - CFD: 25/08/2011 - 17:59:04 - [784] ----D- C:\ProgramData\Media Get LLC => Infection PUP (PUP.MediaGet)

O43 - CFD: 25/08/2011 - 17:58:48 - [3620] ----D- C:\Users\jean sebastien\AppData\Roaming\Media Get LLC => Infection PUP (PUP.MediaGet)

O43 - CFD: 25/08/2011 - 17:57:04 - [75012991] ----D- C:\Users\jean sebastien\AppData\Local\Media Get LLC => Infection PUP (PUP.MediaGet)

O43 - CFD: 25/08/2011 - 17:58:28 - [22793102] ----D- C:\Users\jean sebastien\AppData\Local\MediaGet2 => Infection PUP (PUP.MediaGet)

O53 - SMSR:HKLM\...\startupreg\MediaGet2 [Key] . (.MediaGet LLC - MediaGet torrent client.) -- C:\Users\jean sebastien\AppData\Local\MediaGet2\mediaget.exe => Infection PUP (PUP.MediaGet)

[MD5.2F5F4C2785BF325E538FEE5C9B059DF3] [sPRF][08/11/2011] (...) -- C:\Users\jean sebastien\AppData\Local\Temp\0.5079345588835581.exe [24576] => Infection Rogue (Trojan.Dropper)

O87 - FAEL: "TCP Query User{8E688A8C-0464-46E2-A151-8EE2D3F92568}C:\users\jean sebastien\appdata\local\mediaget2\mediaget.exe" | In - Public - P6 - TRUE | .(.MediaGet LLC.) -- C:\Users\jean sebastien\AppData\Local\MediaGet2\mediaget.exe => Infection PUP (PUP.MediaGet)

O87 - FAEL: "UDP Query User{46372650-9911-40C6-AF14-92ED897CC9C8}C:\users\jean sebastien\appdata\local\mediaget2\mediaget.exe" | In - Public - P17 - TRUE | .(.MediaGet LLC.) -- C:\Users\jean sebastien\AppData\Local\MediaGet2\mediaget.exe => Infection PUP (PUP.MediaGet)

[HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}] => Infection BT (Adware.Hotbar)

[HKCU\Software\MediaGet] => Infection PUP (PUP.MediaGet)

C:\ProgramData\Media Get LLC => Infection PUP (PUP.MediaGet)

C:\Users\jean sebastien\AppData\Roaming\Media Get LLC => Infection PUP (PUP.MediaGet)

C:\Users\jean sebastien\AppData\Local\Media Get LLC => Infection PUP (PUP.MediaGet)

C:\Users\jean sebastien\AppData\Local\MediaGet2 => Infection PUP (PUP.MediaGet)

O4 - HKLM\..\Run: [Acer Tour] Clé orpheline => Orphean Key not necessary

O4 - HKLM\..\Run: [eRecoveryService] Clé orpheline => Orphean Key not necessary

O4 - HKCU\..\Run: [iBP] Clé orpheline => Orphean Key not necessary

O4 - HKCU\..\Run: [Acer Tour Reminder] Clé orpheline => Orphean Key not necessary

O4 - HKUS\S-1-5-21-2201931603-1867848387-614642537-1000\..\Run: [iBP] Clé orpheline => Orphean Key not necessary

O4 - HKUS\S-1-5-21-2201931603-1867848387-614642537-1000\..\Run: [Acer Tour Reminder] Clé orpheline => Orphean Key not necessary

O4 - Global Startup: C:\Users\jean sebastien\Desktop\Ordinateur - Raccourci.lnk - Clé orpheline => Orphean Key not necessary

O8 - Extra context menu item: &Envoyer à OneNote - (.not file.) - => Fichier absent

O10 - Broken Internet access because of LSP provider (.not file.) -- mswsock.dll => Fichier absent

[MD5.00000000000000000000000000000000] [APT] [Ad-Aware Update (Weekly)] (...) -- C:\Program Files\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe (.not file.) => Lavasoft AB Ad-Aware

[MD5.00000000000000000000000000000000] [APT] [{C99A8D8E-A3BD-4F25-B887-59516EF4EFAB}] (...) -- C:\Users\jean sebastien\AppData\Local\Temp\Temp1_AdobePhotoshopCS_Fr.zip\setup.exe (.not file.) => Fichier absent

O41 - Driver: (DritekPortIO) . (. - .) - C:\Program Files\LAUNCH~1\DPortIO.sys (.not file.) => Fichier absent

O51 - MPSK:{baa718de-d0ad-11dc-a4c2-cb618d8735fd}\AutoRun\command. (...) -- C:\Windows\system32\Start.exe (.not file.) => Fichier absent

O51 - MPSK:{fa6bd955-6fb4-11de-a807-cfe03cc99dfa}\AutoRun\command - Clé orpheline => Orphean Key not necessary

O53 - SMSR:HKLM\...\startupreg\SetPanel [Key] . (...) -- C:\Acer\APanel\APanel.cmd (.not file.) => Fichier absent

O87 - FAEL: "{E9DAB00B-2746-4C91-B0FC-77512E1CF2D7}" |In - Public - P6 - TRUE | .(...) -- E:\data\eSKernel.exe (.not file.) => Fichier absent

O87 - FAEL: "{5CC26DBA-6A20-4425-A67B-0397F7D52CFE}" |In - Public - P17 - TRUE | .(...) -- E:\data\eSKernel.exe (.not file.) => Fichier absent

O87 - FAEL: "TCP Query User{A0D82C06-5334-4B64-8C4F-96891AA038EE}C:\users\jean sebastien\appdata\local\temp\7zsd49f.tmp\setup.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\jean sebastien\appdata\local\temp\7zsd49f.tmp\setup.exe (.not file.) => Fichier absent

O87 - FAEL: "UDP Query User{32059351-CFBC-4853-B3C5-5A3C010A4C7F}C:\users\jean sebastien\appdata\local\temp\7zsd49f.tmp\setup.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\jean sebastien\appdata\local\temp\7zsd49f.tmp\setup.exe (.not file.) => Fichier absent

O87 - FAEL: "TCP Query User{18AD1B72-2CAA-4957-B394-D0BBD66AB285}C:\users\jean sebastien\appdata\local\temp\7zs1ca4.tmp\setup.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\jean sebastien\appdata\local\temp\7zs1ca4.tmp\setup.exe (.not file.) => Fichier absent

O87 - FAEL: "UDP Query User{734CCB52-68BD-4637-BEB8-9D633F17BE15}C:\users\jean sebastien\appdata\local\temp\7zs1ca4.tmp\setup.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\jean sebastien\appdata\local\temp\7zs1ca4.tmp\setup.exe (.not file.) => Fichier absent

O87 - FAEL: "TCP Query User{FEF8E72B-8992-44D7-BB9F-262FE0BF9EC5}C:\users\jean sebastien\appdata\local\temp\7zsb589.tmp\setup.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\jean sebastien\appdata\local\temp\7zsb589.tmp\setup.exe (.not file.) => Fichier absent

O87 - FAEL: "UDP Query User{998A046D-C0A1-44A9-8D9D-4A76CF235621}C:\users\jean sebastien\appdata\local\temp\7zsb589.tmp\setup.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\jean sebastien\appdata\local\temp\7zsb589.tmp\setup.exe (.not file.) => Fichier absent

O87 - FAEL: "TCP Query User{608E5C03-96A6-4B11-B0E7-E76814230509}C:\users\jean sebastien\appdata\local\temp\7zs3745.tmp\setup.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\jean sebastien\appdata\local\temp\7zs3745.tmp\setup.exe (.not file.) => Fichier absent

O87 - FAEL: "UDP Query User{57282262-626F-45E5-8A12-764AF682751F}C:\users\jean sebastien\appdata\local\temp\7zs3745.tmp\setup.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\jean sebastien\appdata\local\temp\7zs3745.tmp\setup.exe (.not file.) => Fichier absent

O87 - FAEL: "TCP Query User{E2022155-8EBA-495A-81F1-D0C0048EA768}C:\program files\lavasoft\ad-aware\ad-awareadmin.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\lavasoft\ad-aware\ad-awareadmin.exe (.not file.) => Lavasoft AB Ad-Aware

O87 - FAEL: "UDP Query User{45D6EEC3-6190-4436-99CA-DDD5BBBD738B}C:\program files\lavasoft\ad-aware\ad-awareadmin.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\lavasoft\ad-aware\ad-awareadmin.exe (.not file.) => Lavasoft AB Ad-Aware

O4 - Global Startup: C:\Users\jean sebastien\Desktop\AnumanLive.lnk . (.Anuman Interactive.) -- C:\Users\jean sebastien\AppData\Roaming\Anuman Interactive\AnumanLive\AnumanLive.exe => Unknown owner®Anuman Live

 

 

EmptyFlash

EmptyTemp

110926125340285987.jpg

 

Cliquez ensuite sur le H- PanelHelper.jpg

Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne.

110515101159971677.jpg

Cliquer sur "Tous" puis sur "Nettoyer" .

Redémarrer pour achever le nettoyage.

Un rapport apparait:

Capture1Rapport.JPG

Si le rapport n'apparait pas,cliquer surPanelRapport.jpg

Copier-coller le rapport de suppression dans la prochaine réponse.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...