Porbléme , j'ai perdu mes dossiers bureau
steeve
-
philipe -
philipe -
Bonjour,
j'ai besoin d'aide, j'ai télécharger toute à l'heure un dossier, mais c"était un virus, les dossiers du bureau ce sont enlevés.
J'ai fait un point de restauration, mais rien à faire. Lorsque je tape mes dossiers dans la barre recherche, je les voit mais ça m'indique que mes dossiers font référence à un emplacement indisponible.
J'ai nettoyé le registre , défragmentation mais rien à changé.
j'espère qu'une personne pour m'aider.
j'ai besoin d'aide, j'ai télécharger toute à l'heure un dossier, mais c"était un virus, les dossiers du bureau ce sont enlevés.
J'ai fait un point de restauration, mais rien à faire. Lorsque je tape mes dossiers dans la barre recherche, je les voit mais ça m'indique que mes dossiers font référence à un emplacement indisponible.
J'ai nettoyé le registre , défragmentation mais rien à changé.
j'espère qu'une personne pour m'aider.
A voir également:
- Porbléme , j'ai perdu mes dossiers bureau
- Code deverouillage telephone perdu - Guide
- Mot de passe bios perdu - Guide
- Mot de passe administrateur perdu windows 10 - Guide
- Bureau virtuel windows 10 - Guide
- Code puk perdu - Guide
43 réponses
mes dossiers son bien dans l'ordi
je les vois quand je tape dans la barre rechercher, mais l'emplacement indique qu'il est toujours disponible
je les vois quand je tape dans la barre rechercher, mais l'emplacement indique qu'il est toujours disponible
hello je pense que le probleme est là :
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\explorer]
"NoResolveTrack"= 1 (0x1)
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\explorer]
"NoResolveTrack"= 1 (0x1)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
slt , vous alleez bien?
VOILA le rapport rogue killer, ( j'ai juste fait le scan )
RogueKiller V7.4.4 [08/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Recherche -- Date: 11/05/2012 21:46:11
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[75] : NtCreateSection @ 0x81C38E15 -> HOOKED (Unknown @ 0x869CB58E)
SSDT[289] : NtSetContextThread @ 0x81C99927 -> HOOKED (Unknown @ 0x869CB593)
SSDT[334] : NtTerminateProcess @ 0x81BF8153 -> HOOKED (Unknown @ 0x869CB52F)
S_SSDT[573] : Unknown -> HOOKED (Unknown @ 0x869CB598)
S_SSDT[576] : Unknown -> HOOKED (Unknown @ 0x869CB59D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721616PLA380 ATA Device +++++
--- User ---
[MBR] 51de72f0f8a94a436d7d2a8b5cc6c794
[BSP] 6b5acdfdcceb7f39899e282487d7e51f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20467712 | Size: 147071 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
VOILA le rapport rogue killer, ( j'ai juste fait le scan )
RogueKiller V7.4.4 [08/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Recherche -- Date: 11/05/2012 21:46:11
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[75] : NtCreateSection @ 0x81C38E15 -> HOOKED (Unknown @ 0x869CB58E)
SSDT[289] : NtSetContextThread @ 0x81C99927 -> HOOKED (Unknown @ 0x869CB593)
SSDT[334] : NtTerminateProcess @ 0x81BF8153 -> HOOKED (Unknown @ 0x869CB52F)
S_SSDT[573] : Unknown -> HOOKED (Unknown @ 0x869CB598)
S_SSDT[576] : Unknown -> HOOKED (Unknown @ 0x869CB59D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721616PLA380 ATA Device +++++
--- User ---
[MBR] 51de72f0f8a94a436d7d2a8b5cc6c794
[BSP] 6b5acdfdcceb7f39899e282487d7e51f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20467712 | Size: 147071 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
et la j'ai appuyer sur racc. RAZ
RogueKiller V7.4.4 [08/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 11/05/2012 21:54:24
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 17 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 0 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[F:] \Device\HarddiskVolume3 -- 0x2 --> Restored
[G:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume6 -- 0x2 --> Restored
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V7.4.4 [08/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: pc [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 11/05/2012 21:54:24
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 17 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 0 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[F:] \Device\HarddiskVolume3 -- 0x2 --> Restored
[G:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume6 -- 0x2 --> Restored
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
je n'arrive pas non plus a ouvrir le dossier " mes documents " apparement j'ai pas les droits d'autorisation
slt, j'ai des dossiers sur le bureau mai ils sont vide, sinn j'ai par exemple l'icone d'un logiciel de musique, il s'ouvre mais tous les sons n'y sont plus.
https://www.commentcamarche.net/faq/29469-utilisation-de-pre-scan
et comme je suis débordé
colle un rapport avec tdsskiller
Téléchargez TDSSKiller sur votre bureau
https://support.kaspersky.com/downloads/utils/tdsskiller.zip
Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Cochez les et cliquez sur "Delete/Repair Selected".
Un message peut ensuite apparaitre demandant de redémarrer le pc (reboot)pour finir le nettoyage. taper "Y" pour redémarrer le PC ("close all programs and choose Y to restart").
Informations complémentaires sur cet outil :
https://support.kaspersky.com/5350
et comme je suis débordé
colle un rapport avec tdsskiller
Téléchargez TDSSKiller sur votre bureau
https://support.kaspersky.com/downloads/utils/tdsskiller.zip
Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Cochez les et cliquez sur "Delete/Repair Selected".
Un message peut ensuite apparaitre demandant de redémarrer le pc (reboot)pour finir le nettoyage. taper "Y" pour redémarrer le PC ("close all programs and choose Y to restart").
Informations complémentaires sur cet outil :
https://support.kaspersky.com/5350
slt ca va?
bon j'ai pas réussi à utiliser pres can, il s'est installé mais à chaque fois que je lance le scan, il m'indique que le point de restauration à été effectué mais l'ordinateur se bloque et plus rien. je l'ai fait avec les différents pres can
sinn j'ai bien lancé Tdssskiler, il a détecté quelque fichiers suspect, j'ai appuyer sur deleted et j'ai redémarré l'ordi.
par contre tjr pas récup mes fichiers. Il y a aussi ceci qui s'affiche à chaque démarrage
[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21787
et lorsque je veux entrer dans les dossiers, il induque que je n'est pas les autorisations requises
bon j'ai pas réussi à utiliser pres can, il s'est installé mais à chaque fois que je lance le scan, il m'indique que le point de restauration à été effectué mais l'ordinateur se bloque et plus rien. je l'ai fait avec les différents pres can
sinn j'ai bien lancé Tdssskiler, il a détecté quelque fichiers suspect, j'ai appuyer sur deleted et j'ai redémarré l'ordi.
par contre tjr pas récup mes fichiers. Il y a aussi ceci qui s'affiche à chaque démarrage
[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21787
et lorsque je veux entrer dans les dossiers, il induque que je n'est pas les autorisations requises
par contre il y a une amélioration c'est qu'avant quand je voulais entrer dans un dossier, l'emplacement était indisponible, maintenant, il indique que je ne dispose pas des autorisations requises pour accéder aux dossiers.