A voir également:
- Please wait while the connection...
- Gmail connection - Guide
- Facebook connection - Guide
- Hotmail connection - Guide
- Connection chromecast - Guide
- Connection privée - Guide
28 réponses
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
14 mars 2012 à 20:44
14 mars 2012 à 20:44
yes :)
mais si tu as cliqué sur Scan y'a le rapport qui s'est déposé à côté de l'exécutable de roguekiller hein ^^
mais si tu as cliqué sur Scan y'a le rapport qui s'est déposé à côté de l'exécutable de roguekiller hein ^^
Avec "Scan" :
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: User [Droits d'admin]
Mode: Recherche -- Date: 14/03/2012 20:59:21
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : K3aRyluP6SiCkoR (C:\Documents and Settings\User\Application Data\flint4ytw.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1960408961-920026266-839522115-1004[...]\Run : K3aRyluP6SiCkoR (C:\Documents and Settings\User\Application Data\flint4ytw.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Winlogon : Shell (c:\documents and settings\user\application data\flint4ytw.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1960408961-920026266-839522115-1004[...]\Winlogon : Shell (c:\documents and settings\user\application data\flint4ytw.exe) -> FOUND
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> FOUND
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF7FFC7A6)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF7FFC79C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF7FFC7AB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF7FFC7B5)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF7FFC7BA)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF7FFC788)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF7FFC78D)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF7FFC7C4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF7FFC7BF)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF7FFC7B0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF7FFC797)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD800UE-22HCT0 +++++
--- User ---
[MBR] 8215305468cfa9299e114615ccfc8dd0
[BSP] 9fcafbe3c4553e8444c9633934f6a1a3 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: User [Droits d'admin]
Mode: Recherche -- Date: 14/03/2012 20:59:21
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : K3aRyluP6SiCkoR (C:\Documents and Settings\User\Application Data\flint4ytw.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1960408961-920026266-839522115-1004[...]\Run : K3aRyluP6SiCkoR (C:\Documents and Settings\User\Application Data\flint4ytw.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Winlogon : Shell (c:\documents and settings\user\application data\flint4ytw.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1960408961-920026266-839522115-1004[...]\Winlogon : Shell (c:\documents and settings\user\application data\flint4ytw.exe) -> FOUND
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> FOUND
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF7FFC7A6)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF7FFC79C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF7FFC7AB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF7FFC7B5)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF7FFC7BA)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF7FFC788)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF7FFC78D)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF7FFC7C4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF7FFC7BF)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF7FFC7B0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF7FFC797)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD800UE-22HCT0 +++++
--- User ---
[MBR] 8215305468cfa9299e114615ccfc8dd0
[BSP] 9fcafbe3c4553e8444c9633934f6a1a3 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Et le 2ème :
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: User [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 14/03/2012 21:07:10
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 1 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 2 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: User [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 14/03/2012 21:07:10
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 1 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 2 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
14 mars 2012 à 21:12
14 mars 2012 à 21:12
bah tu vois :)
Tu peux faire l'option suppression ;)
Si elle est grisée, refais un scan avant.
Puis poste le rapport et redémarre la machine, les icones devraient revenir.
Tu peux faire l'option suppression ;)
Si elle est grisée, refais un scan avant.
Puis poste le rapport et redémarre la machine, les icones devraient revenir.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: User [Droits d'admin]
Mode: Suppression -- Date: 14/03/2012 23:01:31
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : K3aRyluP6SiCkoR (C:\Documents and Settings\User\Application Data\flint4ytw.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Winlogon : Shell (c:\documents and settings\user\application data\flint4ytw.exe) -> DELETED
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> DELETED
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> DELETED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF7FFC7A6)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF7FFC79C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF7FFC7AB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF7FFC7B5)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF7FFC7BA)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF7FFC788)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF7FFC78D)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF7FFC7C4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF7FFC7BF)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF7FFC7B0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF7FFC797)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD800UE-22HCT0 +++++
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: User [Droits d'admin]
Mode: Suppression -- Date: 14/03/2012 23:01:31
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : K3aRyluP6SiCkoR (C:\Documents and Settings\User\Application Data\flint4ytw.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Winlogon : Shell (c:\documents and settings\user\application data\flint4ytw.exe) -> DELETED
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> DELETED
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> DELETED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF7FFC7A6)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF7FFC79C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF7FFC7AB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF7FFC7B5)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF7FFC7BA)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF7FFC788)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF7FFC78D)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF7FFC7C4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF7FFC7BF)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF7FFC7B0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF7FFC797)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD800UE-22HCT0 +++++
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
15 mars 2012 à 05:56
15 mars 2012 à 05:56
icônes de retour ? :)
▶ Télécharge Malwarebytes' Anti-Malware (MBAM).
Malwarebytes : clique pour la version FREE
ou : lien mirroir
▶ enregistre l'exécutable sur le bureau. (attention! ne pas télécharger Registry booster ou autre chose que MBAM.)
▶ Installe-le puis configure-le comme ceci :
Configuration
si tu n'as rien modifié fais directement quitter sinon enregistrer
▶ Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.
▶▶▶ Ce logiciel gratuit est à garder.
===================================================
Uniquement en cas de problème de mise à jour:
Télécharger mises à jour manuelles MBAM
▶ Exécute le fichier après l'installation de MBAM
===================================================
Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.
▶ Double clique sur le fichier téléchargé pour lancer le processus d'installation.
▶ Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
▶ Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.
A la fin de l'analyse, un message s'affiche :
Citation :
L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
▶ Ferme tes navigateurs.
▶ Si des malwares ont été détectés, clique sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse.
▶ Copie-colle ce rapport et poste-le dans ta prochaine réponse.
Si MBAM demande à redémarrer le pc : ▶ fais-le.
Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage : ▶ clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.
▶ Télécharge Malwarebytes' Anti-Malware (MBAM).
Malwarebytes : clique pour la version FREE
ou : lien mirroir
▶ enregistre l'exécutable sur le bureau. (attention! ne pas télécharger Registry booster ou autre chose que MBAM.)
▶ Installe-le puis configure-le comme ceci :
Configuration
si tu n'as rien modifié fais directement quitter sinon enregistrer
▶ Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.
▶▶▶ Ce logiciel gratuit est à garder.
===================================================
Uniquement en cas de problème de mise à jour:
Télécharger mises à jour manuelles MBAM
▶ Exécute le fichier après l'installation de MBAM
===================================================
Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.
▶ Double clique sur le fichier téléchargé pour lancer le processus d'installation.
▶ Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
▶ Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.
A la fin de l'analyse, un message s'affiche :
Citation :
L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
▶ Ferme tes navigateurs.
▶ Si des malwares ont été détectés, clique sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse.
▶ Copie-colle ce rapport et poste-le dans ta prochaine réponse.
Si MBAM demande à redémarrer le pc : ▶ fais-le.
Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage : ▶ clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.
Bonjour,
J'ai le même problème mais je suis sous xp est-ce que je peux faire cette procédure avec otl et ouvrir sans doute un autre sujet?
J'ai le même problème mais je suis sous xp est-ce que je peux faire cette procédure avec otl et ouvrir sans doute un autre sujet?
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
Modifié par juju666 le 15/03/2012 à 20:20
Modifié par juju666 le 15/03/2012 à 20:20
Bonjour,
Quand tu parles d'OTL, il faut voir à quoi tu pense exactement ?!
Si c'est ceci : https://forums.commentcamarche.net/forum/affich-24703916-please-wait-while-the-connection#1
Oui tu peux, ça avancera le travail.
Et oui, il faut ouvrir un autre sujet car chaque PC est différent, et mérite son traitement personalisé ;)
Quand tu parles d'OTL, il faut voir à quoi tu pense exactement ?!
Si c'est ceci : https://forums.commentcamarche.net/forum/affich-24703916-please-wait-while-the-connection#1
Oui tu peux, ça avancera le travail.
Et oui, il faut ouvrir un autre sujet car chaque PC est différent, et mérite son traitement personalisé ;)
letmoi
Messages postés
1248
Date d'inscription
vendredi 9 juillet 2004
Statut
Membre
Dernière intervention
27 décembre 2024
33
16 mars 2012 à 08:45
16 mars 2012 à 08:45
Oui c'est bien ça otlpe et Ok je vais faire un nouveau sujet.
Bonjour, j'ai fait le scan avec OTLPE et j'ai obtenu ces 2 rapports. Que dois-je faire ensuite?
fichier OTL: http://pjjoint.malekal.com/files.php?read=20120319_x8g14i12y11f12
fichier Extra: http://pjjoint.malekal.com/files.php?read=20120319_q6q10d5y10h14
Merci
fichier OTL: http://pjjoint.malekal.com/files.php?read=20120319_x8g14i12y11f12
fichier Extra: http://pjjoint.malekal.com/files.php?read=20120319_q6q10d5y10h14
Merci
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
19 mars 2012 à 19:21
19 mars 2012 à 19:21
Bonjour,
Lire ce que j'écris et ouvrir un nouveau sujet, merci !
Lire ce que j'écris et ouvrir un nouveau sujet, merci !