Téléchargement avec firefox impossible
Résolu
uuhu
Messages postés
49
Date d'inscription
Statut
Membre
Dernière intervention
-
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Bonjour,
depuis aujourd'hui il m'est devenu impossible de télécharger avec Firefox,quand je télécharge tout est normal mais dès qu'il a finit le fichier télécharger disparait de mon dossier téléchargement
depuis aujourd'hui il m'est devenu impossible de télécharger avec Firefox,quand je télécharge tout est normal mais dès qu'il a finit le fichier télécharger disparait de mon dossier téléchargement
A voir également:
- Téléchargement avec firefox impossible
- Telechargement direct - Accueil - Outils
- Telecharger firefox - Télécharger - Navigateurs
- Dark world telechargement - Guide
- Video downloadhelper firefox - Télécharger - Outils pour navigateurs
- Téléchargement - Télécharger - Compression & Décompression
14 réponses
avec IE j'y arrive même si il a tendance à planter, non aucun message d'erreur, j'ai tenté de désinstaller et réinstaller mais pareil
Ok
Normal Kapersky n'aime pas ce genre de logiciel
Laisse tomber pour ce fameux programme ça n'en vaut pas la peine
Normal Kapersky n'aime pas ce genre de logiciel
Laisse tomber pour ce fameux programme ça n'en vaut pas la peine
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Salut,
Si tu ne peux pas le télécharger, transfère par clef USB depuis un autre PC :
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Si tu ne peux pas le télécharger, transfère par clef USB depuis un autre PC :
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
RogueKiller V8.6.5 _x64_ [Aug 5 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 8 (6.2.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Clement [Droits d'admin]
Mode : Suppression -- Date : 08/05/2013 18:50:39
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
-> D:\Users\Default\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - NOT_FOUND]
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG MZ7TD128HAFV-00000 +++++
--- User ---
[MBR] d8f69086e296486703452c1fdbbc74fd
[BSP] df4f83c1f72e36823a12b0dfc7617313 : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 122104 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: SAMSUNG MZ7TD128HAFV-00000 +++++
--- User ---
[MBR] 77cf9026606f54c6b68a63abf77c77aa
[BSP] be75fe7300fd15032af4961bd765fbbc : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 663552 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1358956544 | Size: 51850 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_08052013_185039.txt >>
RKreport[0]_S_08052013_185004.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 8 (6.2.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Clement [Droits d'admin]
Mode : Suppression -- Date : 08/05/2013 18:50:39
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
-> D:\Users\Default\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [Sys - NO_SYS] [Sys32 - NOT_FOUND] | USERINFO [Startup - NOT_FOUND]
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG MZ7TD128HAFV-00000 +++++
--- User ---
[MBR] d8f69086e296486703452c1fdbbc74fd
[BSP] df4f83c1f72e36823a12b0dfc7617313 : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 122104 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: SAMSUNG MZ7TD128HAFV-00000 +++++
--- User ---
[MBR] 77cf9026606f54c6b68a63abf77c77aa
[BSP] be75fe7300fd15032af4961bd765fbbc : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 663552 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1358956544 | Size: 51850 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_08052013_185039.txt >>
RKreport[0]_S_08052013_185004.txt
Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Fais skip sur les détections.
Clic en haut à droite sur reports.
Vas sur http://pjjoint.malekal.com et copie/colle le contenu du rapport TDSSKiller en bas, fais envoyer.
Donne le lien du rapport pjjoint ici dans un nouveau message.
Fais skip sur les détections.
Clic en haut à droite sur reports.
Vas sur http://pjjoint.malekal.com et copie/colle le contenu du rapport TDSSKiller en bas, fais envoyer.
Donne le lien du rapport pjjoint ici dans un nouveau message.
Menu Démarrer / executer et tape services.msc
Dans la liste, dans la colonne nom, cherche : Windows Defender
Le service est démarré ?
Si c'est pas le cas, clic droit / Démarrer
ça donne une erreur ?
Dans la liste, dans la colonne nom, cherche : Windows Defender
Le service est démarré ?
Si c'est pas le cas, clic droit / Démarrer
ça donne une erreur ?
Télécharge ce fichier sur ton bureau : https://www.malekal.com/download/ZeroAccess_ReparsePoint.cmd
(sur le lien - Clic droit / enregistrer la cible du lien sous et mets sur le ton bureau).
Tu dois donc avoir sur ton bureau ZeroAccess_ReparsePoint.cmd
Redémarre en mode sans échec, pour cela, redémarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis Mode sans échec et appuye sur la touche entrée du clavier.
Mets toi sur ta session.
Sur ZeroAccess_ReparsePoint.cmd
Clic droit / executer en tant qu'administrateur.
Une fenêtre noire va s'ouvrir et se fermer.
Un fichier texte va s'ouvrir, enregistre le sur le bureau (Menu Fichier / Enregistrer sous).
Redémarre en mode normal.
Regarde ce que ça donne pour Windows Defender et MSE.
Donne le contenu du fichier texte.
(sur le lien - Clic droit / enregistrer la cible du lien sous et mets sur le ton bureau).
Tu dois donc avoir sur ton bureau ZeroAccess_ReparsePoint.cmd
Redémarre en mode sans échec, pour cela, redémarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis Mode sans échec et appuye sur la touche entrée du clavier.
Mets toi sur ta session.
Sur ZeroAccess_ReparsePoint.cmd
Clic droit / executer en tant qu'administrateur.
Une fenêtre noire va s'ouvrir et se fermer.
Un fichier texte va s'ouvrir, enregistre le sur le bureau (Menu Fichier / Enregistrer sous).
Redémarre en mode normal.
Regarde ce que ça donne pour Windows Defender et MSE.
Donne le contenu du fichier texte.
Le volume dans le lecteur C s'appelle Boot
Le num'ro de s'rie du volume est 1E0C-A9CA
R'pertoire de C:\Program Files\Windows Defender
28/09/2012 15:22 <DIR> .
28/09/2012 15:22 <DIR> ..
16/09/2012 19:20 <DIR> da-DK
16/09/2012 19:22 <DIR> de-DE
20/09/2012 01:51 <DIR> el-GR
16/09/2012 19:24 <DIR> en-GB
19/09/2012 18:42 <DIR> en-US
26/07/2012 04:34 146ÿ944 EppManifest.dll
16/09/2012 19:26 <DIR> es-ES
16/09/2012 19:29 <DIR> fi-FI
16/09/2012 19:31 <DIR> fr-FR
16/09/2012 19:33 <DIR> hu-HU
16/09/2012 19:36 <DIR> it-IT
26/07/2012 04:35 104ÿ960 MpAsDesc.dll
26/07/2012 05:06 901ÿ632 MpClient.dll
26/07/2012 05:17 292ÿ688 MpCmdRun.exe
26/07/2012 05:06 292ÿ352 MpCommu.dll
26/07/2012 04:35 95ÿ232 MpEvMsg.dll
26/07/2012 05:06 54ÿ272 MpOAV.dll
26/07/2012 05:06 537ÿ600 MpRtp.dll
26/07/2012 05:06 1ÿ469ÿ952 MpSvc.dll
26/07/2012 05:06 34ÿ304 MpTpmAtt.dll
26/07/2012 05:06 193ÿ536 MpUtil.dll
26/07/2012 05:06 12ÿ288 mpuxhostproxy.dll
26/07/2012 05:08 38ÿ912 MpUXSrv.exe
26/07/2012 05:08 1ÿ304ÿ064 MSASCui.exe
26/07/2012 05:06 65ÿ024 MsMpCom.dll
26/07/2012 05:17 15ÿ440 MsMpEng.exe
26/07/2012 04:35 3ÿ584 MsMpLics.dll
26/07/2012 04:34 432ÿ128 MsMpRes.dll
16/09/2012 19:38 <DIR> nb-NO
16/09/2012 19:40 <DIR> nl-NL
16/09/2012 19:42 <DIR> pl-PL
16/09/2012 19:45 <DIR> pt-PT
16/09/2012 19:46 <DIR> sl-SI
16/09/2012 19:48 <DIR> sv-SE
16/09/2012 19:50 <DIR> tr-TR
18 fichier(s) 5ÿ994ÿ912 octets
19 R'p(s) 76ÿ604ÿ055ÿ552 octets libres
Le volume dans le lecteur C s'appelle Boot
Le num'ro de s'rie du volume est 1E0C-A9CA
R'pertoire de C:\Program Files\Windows Defender
28/09/2012 15:22 <DIR> .
28/09/2012 15:22 <DIR> ..
16/09/2012 19:20 <DIR> da-DK
16/09/2012 19:22 <DIR> de-DE
20/09/2012 01:51 <DIR> el-GR
16/09/2012 19:24 <DIR> en-GB
19/09/2012 18:42 <DIR> en-US
26/07/2012 04:34 146ÿ944 EppManifest.dll
16/09/2012 19:26 <DIR> es-ES
16/09/2012 19:29 <DIR> fi-FI
16/09/2012 19:31 <DIR> fr-FR
16/09/2012 19:33 <DIR> hu-HU
16/09/2012 19:36 <DIR> it-IT
26/07/2012 04:35 104ÿ960 MpAsDesc.dll
26/07/2012 05:06 901ÿ632 MpClient.dll
26/07/2012 05:17 292ÿ688 MpCmdRun.exe
26/07/2012 05:06 292ÿ352 MpCommu.dll
26/07/2012 04:35 95ÿ232 MpEvMsg.dll
26/07/2012 05:06 54ÿ272 MpOAV.dll
26/07/2012 05:06 537ÿ600 MpRtp.dll
26/07/2012 05:06 1ÿ469ÿ952 MpSvc.dll
26/07/2012 05:06 34ÿ304 MpTpmAtt.dll
26/07/2012 05:06 193ÿ536 MpUtil.dll
26/07/2012 05:06 12ÿ288 mpuxhostproxy.dll
26/07/2012 05:08 38ÿ912 MpUXSrv.exe
26/07/2012 05:08 1ÿ304ÿ064 MSASCui.exe
26/07/2012 05:06 65ÿ024 MsMpCom.dll
26/07/2012 05:17 15ÿ440 MsMpEng.exe
26/07/2012 04:35 3ÿ584 MsMpLics.dll
26/07/2012 04:34 432ÿ128 MsMpRes.dll
16/09/2012 19:38 <DIR> nb-NO
16/09/2012 19:40 <DIR> nl-NL
16/09/2012 19:42 <DIR> pl-PL
16/09/2012 19:45 <DIR> pt-PT
16/09/2012 19:46 <DIR> sl-SI
16/09/2012 19:48 <DIR> sv-SE
16/09/2012 19:50 <DIR> tr-TR
18 fichier(s) 5ÿ994ÿ912 octets
19 R'p(s) 76ÿ604ÿ022ÿ784 octets libres
Le num'ro de s'rie du volume est 1E0C-A9CA
R'pertoire de C:\Program Files\Windows Defender
28/09/2012 15:22 <DIR> .
28/09/2012 15:22 <DIR> ..
16/09/2012 19:20 <DIR> da-DK
16/09/2012 19:22 <DIR> de-DE
20/09/2012 01:51 <DIR> el-GR
16/09/2012 19:24 <DIR> en-GB
19/09/2012 18:42 <DIR> en-US
26/07/2012 04:34 146ÿ944 EppManifest.dll
16/09/2012 19:26 <DIR> es-ES
16/09/2012 19:29 <DIR> fi-FI
16/09/2012 19:31 <DIR> fr-FR
16/09/2012 19:33 <DIR> hu-HU
16/09/2012 19:36 <DIR> it-IT
26/07/2012 04:35 104ÿ960 MpAsDesc.dll
26/07/2012 05:06 901ÿ632 MpClient.dll
26/07/2012 05:17 292ÿ688 MpCmdRun.exe
26/07/2012 05:06 292ÿ352 MpCommu.dll
26/07/2012 04:35 95ÿ232 MpEvMsg.dll
26/07/2012 05:06 54ÿ272 MpOAV.dll
26/07/2012 05:06 537ÿ600 MpRtp.dll
26/07/2012 05:06 1ÿ469ÿ952 MpSvc.dll
26/07/2012 05:06 34ÿ304 MpTpmAtt.dll
26/07/2012 05:06 193ÿ536 MpUtil.dll
26/07/2012 05:06 12ÿ288 mpuxhostproxy.dll
26/07/2012 05:08 38ÿ912 MpUXSrv.exe
26/07/2012 05:08 1ÿ304ÿ064 MSASCui.exe
26/07/2012 05:06 65ÿ024 MsMpCom.dll
26/07/2012 05:17 15ÿ440 MsMpEng.exe
26/07/2012 04:35 3ÿ584 MsMpLics.dll
26/07/2012 04:34 432ÿ128 MsMpRes.dll
16/09/2012 19:38 <DIR> nb-NO
16/09/2012 19:40 <DIR> nl-NL
16/09/2012 19:42 <DIR> pl-PL
16/09/2012 19:45 <DIR> pt-PT
16/09/2012 19:46 <DIR> sl-SI
16/09/2012 19:48 <DIR> sv-SE
16/09/2012 19:50 <DIR> tr-TR
18 fichier(s) 5ÿ994ÿ912 octets
19 R'p(s) 76ÿ604ÿ055ÿ552 octets libres
Le volume dans le lecteur C s'appelle Boot
Le num'ro de s'rie du volume est 1E0C-A9CA
R'pertoire de C:\Program Files\Windows Defender
28/09/2012 15:22 <DIR> .
28/09/2012 15:22 <DIR> ..
16/09/2012 19:20 <DIR> da-DK
16/09/2012 19:22 <DIR> de-DE
20/09/2012 01:51 <DIR> el-GR
16/09/2012 19:24 <DIR> en-GB
19/09/2012 18:42 <DIR> en-US
26/07/2012 04:34 146ÿ944 EppManifest.dll
16/09/2012 19:26 <DIR> es-ES
16/09/2012 19:29 <DIR> fi-FI
16/09/2012 19:31 <DIR> fr-FR
16/09/2012 19:33 <DIR> hu-HU
16/09/2012 19:36 <DIR> it-IT
26/07/2012 04:35 104ÿ960 MpAsDesc.dll
26/07/2012 05:06 901ÿ632 MpClient.dll
26/07/2012 05:17 292ÿ688 MpCmdRun.exe
26/07/2012 05:06 292ÿ352 MpCommu.dll
26/07/2012 04:35 95ÿ232 MpEvMsg.dll
26/07/2012 05:06 54ÿ272 MpOAV.dll
26/07/2012 05:06 537ÿ600 MpRtp.dll
26/07/2012 05:06 1ÿ469ÿ952 MpSvc.dll
26/07/2012 05:06 34ÿ304 MpTpmAtt.dll
26/07/2012 05:06 193ÿ536 MpUtil.dll
26/07/2012 05:06 12ÿ288 mpuxhostproxy.dll
26/07/2012 05:08 38ÿ912 MpUXSrv.exe
26/07/2012 05:08 1ÿ304ÿ064 MSASCui.exe
26/07/2012 05:06 65ÿ024 MsMpCom.dll
26/07/2012 05:17 15ÿ440 MsMpEng.exe
26/07/2012 04:35 3ÿ584 MsMpLics.dll
26/07/2012 04:34 432ÿ128 MsMpRes.dll
16/09/2012 19:38 <DIR> nb-NO
16/09/2012 19:40 <DIR> nl-NL
16/09/2012 19:42 <DIR> pl-PL
16/09/2012 19:45 <DIR> pt-PT
16/09/2012 19:46 <DIR> sl-SI
16/09/2012 19:48 <DIR> sv-SE
16/09/2012 19:50 <DIR> tr-TR
18 fichier(s) 5ÿ994ÿ912 octets
19 R'p(s) 76ÿ604ÿ022ÿ784 octets libres
Passe un coup d'Eset Repair : https://forum.malekal.com/viewtopic.php?t=36444&start=
Vois ce que cela donne ensuite.
Vois ce que cela donne ensuite.