Supprimer security shield
Fermé
magicustilicool
Messages postés
388
Date d'inscription
jeudi 27 octobre 2011
Statut
Membre
Dernière intervention
21 juillet 2018
-
15 juil. 2012 à 18:17
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 19 juil. 2012 à 11:01
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 19 juil. 2012 à 11:01
A voir également:
- Supprimer security shield
- Supprimer une page word - Guide
- Supprimer compte instagram - Guide
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Supprimer pub youtube - Accueil - Streaming
- Impossible de supprimer un fichier - Guide
4 réponses
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
15 juil. 2012 à 18:18
15 juil. 2012 à 18:18
Salut,
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
* Laisse le prescan se terminer, clique sur Scan
* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
* Laisse le prescan se terminer, clique sur Scan
* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
15 juil. 2012 à 18:45
15 juil. 2012 à 18:45
Re,
On n'a pas terminé!
* Relance RogueKiller puis choisis "Suppression" et poste le rapport stp
* Ensuite fais ce qui suit :
/!\ ATTENTION : cette analyse peut durer quelques heures /!\
* Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
* Installe-le puis configure-le comme indiqué : <<< ICI >>>
* si tu n'as rien modifié fais directement quitter sinon enregistrer
* Lance Malwarebytes' Anti-Malware
=================================
Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.
==> Ce logiciel gratuit est à garder.
=================================
* Fais la mise à jour
* Clique dans l'onglet "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
* Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
* Clique sur OK puis "Afficher les résultats"
*Vérifie que toutes les lignes sont cochées
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Le rapport s'ouvre automatiquement après la suppression, il se trouve aussi dans l'onglet "Rapports/Logs"
* Copie/colle le rapport dans le prochain message
Remarque :
- S'il y'a un problème de mise à jour de mbam, tu peux la faire manuellement en téléchargeant ce fichier puis en l'exécutant.
On n'a pas terminé!
* Relance RogueKiller puis choisis "Suppression" et poste le rapport stp
* Ensuite fais ce qui suit :
/!\ ATTENTION : cette analyse peut durer quelques heures /!\
* Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
* Installe-le puis configure-le comme indiqué : <<< ICI >>>
* si tu n'as rien modifié fais directement quitter sinon enregistrer
* Lance Malwarebytes' Anti-Malware
=================================
Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.
==> Ce logiciel gratuit est à garder.
=================================
* Fais la mise à jour
* Clique dans l'onglet "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
* Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
* Clique sur OK puis "Afficher les résultats"
*Vérifie que toutes les lignes sont cochées
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Le rapport s'ouvre automatiquement après la suppression, il se trouve aussi dans l'onglet "Rapports/Logs"
* Copie/colle le rapport dans le prochain message
Remarque :
- S'il y'a un problème de mise à jour de mbam, tu peux la faire manuellement en téléchargeant ce fichier puis en l'exécutant.
magicustilicool
Messages postés
388
Date d'inscription
jeudi 27 octobre 2011
Statut
Membre
Dernière intervention
21 juillet 2018
16
16 juil. 2012 à 15:04
16 juil. 2012 à 15:04
a!!! ops hehe
oki ;p
oki ;p
magicustilicool
Messages postés
388
Date d'inscription
jeudi 27 octobre 2011
Statut
Membre
Dernière intervention
21 juillet 2018
16
16 juil. 2012 à 15:10
16 juil. 2012 à 15:10
voilas j'ai refait un scan puis supprimer
le rapport :
RogueKiller V7.6.3 [08/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Suppression -- Date: 16/07/2012 15:06:49
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] visicom_antiphishing.dll -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.dll -> UNLOADED
[SUSP PATH] visicom_antiphishing.exe -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : Anti-phishing Domain Advisor ("C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.exe") -> DELETED
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:55192) -> NOT REMOVED, USE PROXYFIX
[HJPOL] HKCU\[...]\Policies\Explorer\Explorer : NoSMHelp (1) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80567B6D -> HOOKED (Unknown @ 0xF7A50214)
SSDT[41] : NtCreateKey @ 0x805737EF -> HOOKED (Unknown @ 0xF7A501CE)
SSDT[50] : NtCreateSection @ 0x805653B3 -> HOOKED (Unknown @ 0xF7A5021E)
SSDT[53] : NtCreateThread @ 0x8057888D -> HOOKED (Unknown @ 0xF7A501C4)
SSDT[63] : NtDeleteKey @ 0x80595A22 -> HOOKED (Unknown @ 0xF7A501D3)
SSDT[65] : NtDeleteValueKey @ 0x80593642 -> HOOKED (Unknown @ 0xF7A501DD)
SSDT[68] : NtDuplicateObject @ 0x80574942 -> HOOKED (Unknown @ 0xF7A5020F)
SSDT[98] : NtLoadKey @ 0x805ADC0B -> HOOKED (Unknown @ 0xF7A501E2)
SSDT[122] : NtOpenProcess @ 0x80574B29 -> HOOKED (Unknown @ 0xF7A501B0)
SSDT[128] : NtOpenThread @ 0x80590C64 -> HOOKED (Unknown @ 0xF7A501B5)
SSDT[193] : NtReplaceKey @ 0x8064FE38 -> HOOKED (Unknown @ 0xF7A501EC)
SSDT[204] : NtRestoreKey @ 0x8064F9CD -> HOOKED (Unknown @ 0xF7A501E7)
SSDT[213] : NtSetContextThread @ 0x8062E773 -> HOOKED (Unknown @ 0xF7A50223)
SSDT[247] : NtSetValueKey @ 0x8057DA5B -> HOOKED (Unknown @ 0xF7A501D8)
SSDT[257] : NtTerminateProcess @ 0x805857B9 -> HOOKED (Unknown @ 0xF7A501BF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7A50228)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7A5022D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: MAXTOR 6L040J2 +++++
--- User ---
[MBR] 8445060f9345bcf869a03231a1808e03
[BSP] 16245b79f70c0ef7e792d1bbb70c893f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 38162 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: SAMSUNG SV0813H +++++
--- User ---
[MBR] 6266be604e36fabd4f04fc539d63430a
[BSP] 79b6a129cc91bc5982cb48b80a5b3484 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 4651 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 9525600 | Size: 71687 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
le rapport :
RogueKiller V7.6.3 [08/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Suppression -- Date: 16/07/2012 15:06:49
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] visicom_antiphishing.dll -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.dll -> UNLOADED
[SUSP PATH] visicom_antiphishing.exe -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : Anti-phishing Domain Advisor ("C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.exe") -> DELETED
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:55192) -> NOT REMOVED, USE PROXYFIX
[HJPOL] HKCU\[...]\Policies\Explorer\Explorer : NoSMHelp (1) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80567B6D -> HOOKED (Unknown @ 0xF7A50214)
SSDT[41] : NtCreateKey @ 0x805737EF -> HOOKED (Unknown @ 0xF7A501CE)
SSDT[50] : NtCreateSection @ 0x805653B3 -> HOOKED (Unknown @ 0xF7A5021E)
SSDT[53] : NtCreateThread @ 0x8057888D -> HOOKED (Unknown @ 0xF7A501C4)
SSDT[63] : NtDeleteKey @ 0x80595A22 -> HOOKED (Unknown @ 0xF7A501D3)
SSDT[65] : NtDeleteValueKey @ 0x80593642 -> HOOKED (Unknown @ 0xF7A501DD)
SSDT[68] : NtDuplicateObject @ 0x80574942 -> HOOKED (Unknown @ 0xF7A5020F)
SSDT[98] : NtLoadKey @ 0x805ADC0B -> HOOKED (Unknown @ 0xF7A501E2)
SSDT[122] : NtOpenProcess @ 0x80574B29 -> HOOKED (Unknown @ 0xF7A501B0)
SSDT[128] : NtOpenThread @ 0x80590C64 -> HOOKED (Unknown @ 0xF7A501B5)
SSDT[193] : NtReplaceKey @ 0x8064FE38 -> HOOKED (Unknown @ 0xF7A501EC)
SSDT[204] : NtRestoreKey @ 0x8064F9CD -> HOOKED (Unknown @ 0xF7A501E7)
SSDT[213] : NtSetContextThread @ 0x8062E773 -> HOOKED (Unknown @ 0xF7A50223)
SSDT[247] : NtSetValueKey @ 0x8057DA5B -> HOOKED (Unknown @ 0xF7A501D8)
SSDT[257] : NtTerminateProcess @ 0x805857B9 -> HOOKED (Unknown @ 0xF7A501BF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7A50228)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7A5022D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: MAXTOR 6L040J2 +++++
--- User ---
[MBR] 8445060f9345bcf869a03231a1808e03
[BSP] 16245b79f70c0ef7e792d1bbb70c893f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 38162 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: SAMSUNG SV0813H +++++
--- User ---
[MBR] 6266be604e36fabd4f04fc539d63430a
[BSP] 79b6a129cc91bc5982cb48b80a5b3484 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 4651 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 9525600 | Size: 71687 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
16 juil. 2012 à 16:25
16 juil. 2012 à 16:25
Salut,
* Relance Rogue Killer puis choisis "Proxy RAZ" et poste le rapport
* N'oublie pas le rapport mbam
* Relance Rogue Killer puis choisis "Proxy RAZ" et poste le rapport
* N'oublie pas le rapport mbam
magicustilicool
Messages postés
388
Date d'inscription
jeudi 27 octobre 2011
Statut
Membre
Dernière intervention
21 juillet 2018
16
19 juil. 2012 à 10:17
19 juil. 2012 à 10:17
pardon pour le retard :s
voila le rapport mais je n'est pas trouver raport mbam :
RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Proxy RAZ -- Date: 19/07/2012 10:14:44
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:55192) -> DELETED
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
voila le rapport mais je n'est pas trouver raport mbam :
RogueKiller V7.6.4 [17/07/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Proxy RAZ -- Date: 19/07/2012 10:14:44
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:55192) -> DELETED
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
19 juil. 2012 à 11:01
19 juil. 2012 à 11:01
Bonjour,
Lance mbam, clique sur l'onglet : Rapports/Logs, choisis le dernier rapport, fais copier/coller directement ici, si tu n'as pas lancé mbam juste après RogueKiller relance le maintenant et poste le rapport stp
Lance mbam, clique sur l'onglet : Rapports/Logs, choisis le dernier rapport, fais copier/coller directement ici, si tu n'as pas lancé mbam juste après RogueKiller relance le maintenant et poste le rapport stp
15 juil. 2012 à 18:20
15 juil. 2012 à 18:37
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Admin [Droits d'admin]
Mode: Recherche -- Date: 15/07/2012 18:35:40
¤¤¤ Processus malicieux: 5 ¤¤¤
[WINDOW : Security Shield] vvvhsli.exe -- C:\Documents and Settings\Admin\Local Settings\Application Data\vvvhsli.exe -> KILLED [TermProc]
[SUSP PATH] visicom_antiphishing.dll -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.dll -> UNLOADED
[SUSP PATH] visicom_antiphishing.exe -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.exe -> KILLED [TermProc]
[SUSP PATH] visicom_antiphishing-tray.exe -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing-tray.exe -> KILLED [TermProc]
[SUSP PATH] visicom_antiphishing.dll -- C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.dll -> UNLOADED
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : Anti-phishing Domain Advisor ("C:\Documents and Settings\All Users\Application Data\Anti-phishing Domain Advisor\visicom_antiphishing.exe") -> FOUND
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:55192) -> FOUND
[HJPOL] HKCU\[...]\Policies\Explorer\Explorer : NoSMHelp (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80567B6D -> HOOKED (Unknown @ 0xF7AA223C)
SSDT[41] : NtCreateKey @ 0x805737EF -> HOOKED (Unknown @ 0xF7AA21F6)
SSDT[50] : NtCreateSection @ 0x805653B3 -> HOOKED (Unknown @ 0xF7AA2246)
SSDT[53] : NtCreateThread @ 0x8057888D -> HOOKED (Unknown @ 0xF7AA21EC)
SSDT[63] : NtDeleteKey @ 0x80595A22 -> HOOKED (Unknown @ 0xF7AA21FB)
SSDT[65] : NtDeleteValueKey @ 0x80593642 -> HOOKED (Unknown @ 0xF7AA2205)
SSDT[68] : NtDuplicateObject @ 0x80574942 -> HOOKED (Unknown @ 0xF7AA2237)
SSDT[98] : NtLoadKey @ 0x805ADC0B -> HOOKED (Unknown @ 0xF7AA220A)
SSDT[122] : NtOpenProcess @ 0x80574B29 -> HOOKED (Unknown @ 0xF7AA21D8)
SSDT[128] : NtOpenThread @ 0x80590C64 -> HOOKED (Unknown @ 0xF7AA21DD)
SSDT[193] : NtReplaceKey @ 0x8064FE38 -> HOOKED (Unknown @ 0xF7AA2214)
SSDT[204] : NtRestoreKey @ 0x8064F9CD -> HOOKED (Unknown @ 0xF7AA220F)
SSDT[213] : NtSetContextThread @ 0x8062E773 -> HOOKED (Unknown @ 0xF7AA224B)
SSDT[247] : NtSetValueKey @ 0x8057DA5B -> HOOKED (Unknown @ 0xF7AA2200)
SSDT[257] : NtTerminateProcess @ 0x805857B9 -> HOOKED (Unknown @ 0xF7AA21E7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7AA2250)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7AA2255)
¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: MAXTOR 6L040J2 +++++
--- User ---
[MBR] 8445060f9345bcf869a03231a1808e03
[BSP] 16245b79f70c0ef7e792d1bbb70c893f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 38162 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: SAMSUNG SV0813H +++++
--- User ---
[MBR] 6266be604e36fabd4f04fc539d63430a
[BSP] 79b6a129cc91bc5982cb48b80a5b3484 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 4651 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 9525600 | Size: 71687 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
15 juil. 2012 à 18:42
cordialement :)
tous mes respect