Problème démarrage
Fermé
2Pacalypse
-
6 avril 2013 à 13:36
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 - 22 avril 2013 à 10:49
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 - 22 avril 2013 à 10:49
A voir également:
- Problème démarrage
- Pc lent au démarrage - Guide
- Forcer demarrage pc - Guide
- Problème démarrage windows 10 - Guide
- Ecran noir demarrage pc - Guide
- Reinitialiser pc au demarrage - Guide
10 réponses
Un petit up :)
J'ai débranché et rebranché le SSD après avoir ouvert mon pc, rien n'a changé il n'est toujours pas détecter dans le poste de travail. J'ai toujours le même problème quand j'essaye de démarrer dessus.
Personne n'a une idée svp?
J'ai débranché et rebranché le SSD après avoir ouvert mon pc, rien n'a changé il n'est toujours pas détecter dans le poste de travail. J'ai toujours le même problème quand j'essaye de démarrer dessus.
Personne n'a une idée svp?
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 756
21 avril 2013 à 17:40
21 avril 2013 à 17:40
je ne sais pas mais tu peux toujours faire un ZHPDiag pour vérifier si tu veux :
ZHPDiag , suis bien les instructions
ATTENTION : Si ton Antivirus est Avast, désactive la sandbox sinon l'analyse risque d'être faussées.
Voici comment faire : ICI
ne pas oublier de la réactiver en fin de désinfection
1) * Télécharge ZHPDiag (de Nicolas coolman) sur ton bureau !!
>> ZHPDiag (de Nicolas coolman)
>>Mirror
>>mirror 2
Si ton système d'exploitation est Vista ou Win7/8, lance les logiciels par simple clic droit et choisis "exécuter en tant qu'administrateur"
a) * Une fois le téléchargement achevé,
b) * double clique (ou clic droit pour seven , vista et 8 <ital>exécuter en tant qu'administrateur<:ital>) sur ZHPDiag.exe et suis les instructions.
c)* L'outil va créer 3 icônes de racourcis : ZHPDiag >> ZHPFix >>MBRcheck
<ital>N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
2) * Fais un clic droit sur le logo de ZHPDiag.exe,en forme de parchemin qui se trouve sur ton bureau « exécuter en tant qu'Administrateur
3) * Clique sur Options >>
a] * Clique sur Tous
4) * Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Important >> Pendant l analyse de ton PC par ZHPDIag ne touche à plus rien !!!!!
5) * Le rapport s'affiche sur ton Bureau une fois terminé !
IMPORTANT
les rapports étant trop long, les héberger :
Rappel des dépôts
1 cjoint : Utilisation
2 pjoint
3 up2share
4 FEC
ZHPDiag , suis bien les instructions
ATTENTION : Si ton Antivirus est Avast, désactive la sandbox sinon l'analyse risque d'être faussées.
Voici comment faire : ICI
ne pas oublier de la réactiver en fin de désinfection
1) * Télécharge ZHPDiag (de Nicolas coolman) sur ton bureau !!
>> ZHPDiag (de Nicolas coolman)
>>Mirror
>>mirror 2
Si ton système d'exploitation est Vista ou Win7/8, lance les logiciels par simple clic droit et choisis "exécuter en tant qu'administrateur"
a) * Une fois le téléchargement achevé,
b) * double clique (ou clic droit pour seven , vista et 8 <ital>exécuter en tant qu'administrateur<:ital>) sur ZHPDiag.exe et suis les instructions.
c)* L'outil va créer 3 icônes de racourcis : ZHPDiag >> ZHPFix >>MBRcheck
<ital>N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
2) * Fais un clic droit sur le logo de ZHPDiag.exe,en forme de parchemin qui se trouve sur ton bureau « exécuter en tant qu'Administrateur
3) * Clique sur Options >>
a] * Clique sur Tous
4) * Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Important >> Pendant l analyse de ton PC par ZHPDIag ne touche à plus rien !!!!!
5) * Le rapport s'affiche sur ton Bureau une fois terminé !
IMPORTANT
les rapports étant trop long, les héberger :
Rappel des dépôts
1 cjoint : Utilisation
2 pjoint
3 up2share
4 FEC
Merci pour ta réponse.
J'ai lancer 4 scans avec ZHPFiag mais rien à faire il fait bugger mon pc quand il arrive au 82%, alors que j'ai tout fermé et que je ne touche plus au PC
J'avais déjà eu des soucis dans le passé et je n'ai jamais réussi à faire fonctionner ZHPDiag sur ma machine il a toujours buggé pendant ses scans et j'ignore toujours pourquoi.
Sinon tu as d'autres solutions à me proposer?
Merci pour ton aide en tout cas.
J'ai lancer 4 scans avec ZHPFiag mais rien à faire il fait bugger mon pc quand il arrive au 82%, alors que j'ai tout fermé et que je ne touche plus au PC
J'avais déjà eu des soucis dans le passé et je n'ai jamais réussi à faire fonctionner ZHPDiag sur ma machine il a toujours buggé pendant ses scans et j'ignore toujours pourquoi.
Sinon tu as d'autres solutions à me proposer?
Merci pour ton aide en tout cas.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 756
21 avril 2013 à 19:33
21 avril 2013 à 19:33
passe roguekiller :
Roguekiller
RogueKiller est un outil (créé par Tigzy) permettant de tuer les processus appartenant à des rogues de manière automatique. Dans la mesure où certaines infections empêchent l'exécution des scans antivirus/antimalware habituels, cet outil est un outil préliminaire à un processus complet de désinfection.
Téléchargement :Roguekiller officiel
Attention, afin d'éviter tout désagrément dû aux anciennes versions de Roguekiller, il est fortement recommandé d'utiliser le lien de téléchargement officiel de Roguekiller
1/ Quitter tous les programmes en cours.
2/ Sous Vista/Seven, clique droit => Éxécuter en tant qu'administrateur
3/ Sinon lancer simplement RogueKiller.exe
Si Roguekiller ne se lance pas, il ne faut pas hésiter à le renommer en Winlogon.
4/ Cliquer sur Scan .
5/ Attendre la fin du scan. A ce stade aucune modification n'a été apportée au système
à la demande relancer Roguekiller et
6/ Cliquer sur le bouton Suppression.
A l'inverse du bouton Scan, ce bouton supprime les infections de type rogue et modifie donc le système.
Le rapport a été généré sur le bureau.
7/ Poster le rapport :(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
Important : Pour quitter l'outil
Il faut passer par le bouton Fichier -> Quitter.
Ce mode est le moyen de fermer l'outil correctement. En effet, si l'on ferme RogueKiller sans avoir utilisé ce mode, le driver créé par l'outil ne sera pas supprimé.
Important : Toute sorte de manipulation avec un logiciel de désinfection peut planter le PC.
Si vous utilisez seul un logiciel, c'est à vos risques et périls
tutoriel officiel
ICI
Roguekiller
RogueKiller est un outil (créé par Tigzy) permettant de tuer les processus appartenant à des rogues de manière automatique. Dans la mesure où certaines infections empêchent l'exécution des scans antivirus/antimalware habituels, cet outil est un outil préliminaire à un processus complet de désinfection.
Téléchargement :Roguekiller officiel
Attention, afin d'éviter tout désagrément dû aux anciennes versions de Roguekiller, il est fortement recommandé d'utiliser le lien de téléchargement officiel de Roguekiller
1/ Quitter tous les programmes en cours.
2/ Sous Vista/Seven, clique droit => Éxécuter en tant qu'administrateur
3/ Sinon lancer simplement RogueKiller.exe
Si Roguekiller ne se lance pas, il ne faut pas hésiter à le renommer en Winlogon.
4/ Cliquer sur Scan .
5/ Attendre la fin du scan. A ce stade aucune modification n'a été apportée au système
à la demande relancer Roguekiller et
6/ Cliquer sur le bouton Suppression.
A l'inverse du bouton Scan, ce bouton supprime les infections de type rogue et modifie donc le système.
Le rapport a été généré sur le bureau.
7/ Poster le rapport :(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
Important : Pour quitter l'outil
Il faut passer par le bouton Fichier -> Quitter.
Ce mode est le moyen de fermer l'outil correctement. En effet, si l'on ferme RogueKiller sans avoir utilisé ce mode, le driver créé par l'outil ne sera pas supprimé.
Important : Toute sorte de manipulation avec un logiciel de désinfection peut planter le PC.
Si vous utilisez seul un logiciel, c'est à vos risques et périls
tutoriel officiel
ICI
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 795
21 avril 2013 à 19:46
21 avril 2013 à 19:46
salut décoche le module 082
ou bien clique simplement sur la loupe sans toucher au reste de la configuration ça devrait passer ...
ou bien clique simplement sur la loupe sans toucher au reste de la configuration ça devrait passer ...
Voici les 2 rapports générés sur mon bureau:
Le 1er:
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : [Droits d'admin]
Mode : Recherche -- Date : 21/04/2013 20:01:43
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\WINDOWS\system32CmdLineExt.dll [x] -> DECHARGÉE
¤¤¤ Entrees de registre : 5 ¤¤¤
[Services][HJNAME] HKLM\[...]\ControlSet003\Services\BITS (%fystemRoot%\System32\svchost.exe -k netsvcs) [x] -> TROUVÉ
[Services][HJNAME] HKLM\[...]\ControlSet003\Services\wuauserv (%fystemRoot%\System32\svchost.exe -k netsvcs) [x] -> TROUVÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[31] : NtConnectPort @ 0x805A45D8 -> HOOKED (Unknown @ 0xE1E0B7D0)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
74.208.10.249 gs.apple.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD401LJ +++++
--- User ---
[MBR] 33b12cb9b81d16b43cb15197e5b8067f
[BSP] c8db8f629954d5994128bc65d45e3fed : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 15 | Size: 20000 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 40960080 | Size: 361553 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_21042013_200143.txt >>
RKreport[1]_S_21042013_200143.txt
Le second (après avoir fait "Suppresion je crois):
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : [Droits d'admin]
Mode : Suppression -- Date : 21/04/2013 20:03:12
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\WINDOWS\system32CmdLineExt.dll [x] -> DECHARGÉE
¤¤¤ Entrees de registre : 5 ¤¤¤
[Services][HJNAME] HKLM\[...]\ControlSet003\Services\BITS (%fystemRoot%\System32\svchost.exe -k netsvcs) [x] -> SUPPRIMÉ
[Services][HJNAME] HKLM\[...]\ControlSet003\Services\wuauserv (%fystemRoot%\System32\svchost.exe -k netsvcs) [x] -> SUPPRIMÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[31] : NtConnectPort @ 0x805A45D8 -> HOOKED (Unknown @ 0xE1E0B7D0)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
74.208.10.249 gs.apple.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD401LJ +++++
--- User ---
[MBR] 33b12cb9b81d16b43cb15197e5b8067f
[BSP] c8db8f629954d5994128bc65d45e3fed : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 15 | Size: 20000 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 40960080 | Size: 361553 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_21042013_200312.txt >>
RKreport[1]_S_21042013_200143.txt ; RKreport[2]_D_21042013_200312.txt
Le 1er:
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : [Droits d'admin]
Mode : Recherche -- Date : 21/04/2013 20:01:43
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\WINDOWS\system32CmdLineExt.dll [x] -> DECHARGÉE
¤¤¤ Entrees de registre : 5 ¤¤¤
[Services][HJNAME] HKLM\[...]\ControlSet003\Services\BITS (%fystemRoot%\System32\svchost.exe -k netsvcs) [x] -> TROUVÉ
[Services][HJNAME] HKLM\[...]\ControlSet003\Services\wuauserv (%fystemRoot%\System32\svchost.exe -k netsvcs) [x] -> TROUVÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[31] : NtConnectPort @ 0x805A45D8 -> HOOKED (Unknown @ 0xE1E0B7D0)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
74.208.10.249 gs.apple.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD401LJ +++++
--- User ---
[MBR] 33b12cb9b81d16b43cb15197e5b8067f
[BSP] c8db8f629954d5994128bc65d45e3fed : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 15 | Size: 20000 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 40960080 | Size: 361553 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_21042013_200143.txt >>
RKreport[1]_S_21042013_200143.txt
Le second (après avoir fait "Suppresion je crois):
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : [Droits d'admin]
Mode : Suppression -- Date : 21/04/2013 20:03:12
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\WINDOWS\system32CmdLineExt.dll [x] -> DECHARGÉE
¤¤¤ Entrees de registre : 5 ¤¤¤
[Services][HJNAME] HKLM\[...]\ControlSet003\Services\BITS (%fystemRoot%\System32\svchost.exe -k netsvcs) [x] -> SUPPRIMÉ
[Services][HJNAME] HKLM\[...]\ControlSet003\Services\wuauserv (%fystemRoot%\System32\svchost.exe -k netsvcs) [x] -> SUPPRIMÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[31] : NtConnectPort @ 0x805A45D8 -> HOOKED (Unknown @ 0xE1E0B7D0)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
74.208.10.249 gs.apple.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD401LJ +++++
--- User ---
[MBR] 33b12cb9b81d16b43cb15197e5b8067f
[BSP] c8db8f629954d5994128bc65d45e3fed : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 15 | Size: 20000 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 40960080 | Size: 361553 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_21042013_200312.txt >>
RKreport[1]_S_21042013_200143.txt ; RKreport[2]_D_21042013_200312.txt
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 756
21 avril 2013 à 20:40
21 avril 2013 à 20:40
ok maintenant passe Mbam :
- 1 Télécharge MalwareByte's ICI
Mirror
- 2 Installe-le en double-cliquant sur le fichier Download_mbam-setup.exe.
- 3 Une fois l'installation et la mise à jour effectuées :
Exécute maintenant MalwareByte's Anti-Malware. Si cela n'est pas déjà fait, sélectionne "Exécuter un examen complet".
- 4 Afin de lancer la recherche, clic sur"Rechercher".
- 5 Une fois le scan terminé, une fenêtre s'ouvre, clic sur OK.
- a Si le programme n'a rien trouvé, appuie sur OK. Un rapport va apparaître, ferme-le.
- b Si des infections sont présentes, clic sur "Afficher les résultats" puis sur "Supprimer la sélection".
- 6 Enregistre le rapport sur ton Bureau.(pour me l'envoyer après ton redémarrage)
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
Redémarres ton ordinateur normalement et poste le rapport dans ta prochaine réponse.
REMARQUE : Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok.
- 1 Télécharge MalwareByte's ICI
Mirror
- 2 Installe-le en double-cliquant sur le fichier Download_mbam-setup.exe.
- 3 Une fois l'installation et la mise à jour effectuées :
Exécute maintenant MalwareByte's Anti-Malware. Si cela n'est pas déjà fait, sélectionne "Exécuter un examen complet".
- 4 Afin de lancer la recherche, clic sur"Rechercher".
- 5 Une fois le scan terminé, une fenêtre s'ouvre, clic sur OK.
- a Si le programme n'a rien trouvé, appuie sur OK. Un rapport va apparaître, ferme-le.
- b Si des infections sont présentes, clic sur "Afficher les résultats" puis sur "Supprimer la sélection".
- 6 Enregistre le rapport sur ton Bureau.(pour me l'envoyer après ton redémarrage)
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
Redémarres ton ordinateur normalement et poste le rapport dans ta prochaine réponse.
REMARQUE : Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok.
Voici le rapport Malwarebyte:
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.04.21.06
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 6.0.2900.5512
Kamel :: COREDUO [administrateur]
21/04/2013 22:07:40
MBAM-log-2013-04-21 (23-09-43).txt
Type d'examen: Examen complet (C:\|D:\|F:\|G:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 332495
Temps écoulé: 1 heure(s), 1 minute(s),
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.04.21.06
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 6.0.2900.5512
Kamel :: COREDUO [administrateur]
21/04/2013 22:07:40
MBAM-log-2013-04-21 (23-09-43).txt
Type d'examen: Examen complet (C:\|D:\|F:\|G:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 332495
Temps écoulé: 1 heure(s), 1 minute(s),
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 756
22 avril 2013 à 10:49
22 avril 2013 à 10:49
ok maintenant passe AdwCleaner :
Information Attention :
de plus en plus de programmes proposent l'installation des barres d'outils (Toolbars, case précochée), donc n'oublie pas de décocher la/les cases correspondantes pendant l'installation.
De plus de ceci, évite fortement les sites comme 01@net (en voie de guérison !) et Softonic, les logiciels gratuits et libres sont repackés avec leurs barres d'outils !
AdwCleaner : Logiciel très simple d'utilisation
1 - Téléchargez AdwCleaner et lance son exécution.
>>>ICI<<<
Mirror
2 - L'interface du programme va s'ouvrir.
Cliques sur le bouton Recherche afin de lancer la détection, celle-ci ne prendra que quelques secondes, patientes.
Le rapport est automatiquement enregistré à la racine de votre disque dur principal, en général C:
3 - Fermes le rapport puis cliques sur le bouton Suppression
4 - Dès la suppression effective, le logiciel demande de redémarrer l'ordinateur, cliques sur Ok.
au redémarrage :
5 - Poste les deux rapports , recherche et suppression
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
Information Attention :
de plus en plus de programmes proposent l'installation des barres d'outils (Toolbars, case précochée), donc n'oublie pas de décocher la/les cases correspondantes pendant l'installation.
De plus de ceci, évite fortement les sites comme 01@net (en voie de guérison !) et Softonic, les logiciels gratuits et libres sont repackés avec leurs barres d'outils !
AdwCleaner : Logiciel très simple d'utilisation
1 - Téléchargez AdwCleaner et lance son exécution.
>>>ICI<<<
Mirror
2 - L'interface du programme va s'ouvrir.
Cliques sur le bouton Recherche afin de lancer la détection, celle-ci ne prendra que quelques secondes, patientes.
Le rapport est automatiquement enregistré à la racine de votre disque dur principal, en général C:
3 - Fermes le rapport puis cliques sur le bouton Suppression
4 - Dès la suppression effective, le logiciel demande de redémarrer l'ordinateur, cliques sur Ok.
au redémarrage :
5 - Poste les deux rapports , recherche et suppression
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)