Je n'arrive pas a desinstaler Panda antivirus Platinum
Résolu/Fermé
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
-
19 déc. 2013 à 11:30
kingk06 Messages postés 10277 Date d'inscription mercredi 12 juin 2013 Statut Membre Dernière intervention 17 mars 2015 - 10 oct. 2014 à 00:43
kingk06 Messages postés 10277 Date d'inscription mercredi 12 juin 2013 Statut Membre Dernière intervention 17 mars 2015 - 10 oct. 2014 à 00:43
A voir également:
- Je n'arrive pas a desinstaler Panda antivirus Platinum
- Panda antivirus - Télécharger - Antivirus & Antimalwares
- Comodo antivirus - Télécharger - Sécurité
- Desactiver antivirus windows 10 - Guide
- Bitdefender antivirus gratuit - Télécharger - Antivirus & Antimalwares
- Print artist platinum - Télécharger - Loisirs créatifs
19 réponses
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
19 déc. 2013 à 11:34
19 déc. 2013 à 11:34
salut,
Scan ZHPDiag :
Nous allons utiliser cet outil de diagnostic pour voir tous les problèmes
Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
Cliquez ensuite sur le fichier téléchargé pour exécuter l'installation du logiciel.
Laissez vous guider lors de l'installation en laissant les réglages par défaut,
==> Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
Suite à ces actions,l'outil a créé"2°"raccourcis ( ZHPFix, ZHPDiag )
Pour exécuter une analyse complète, cliquez sur l'icône bureau "ZHPDiag" représentant un "parchemin".
Dans l'interface du logiciel, cliquez sur le bouton "Configurer" pour accéder aux réglages.
Cliquez ensuite sur bouton "Loupe +" en bas à gauche, pour lancer un Diagnostic Full options. ==> ICI IMAGE
L'analyse s'effectue, patientez quelques minutes pendant le travail de l'outil indiqué par "Traitement en cours..."
A l'issue de l'analyse qui sera indiquée dans l'interface du programme, 100%, le rapport va s'ouvrir dans le bloc note. =>
==>NOTE: Il faut héberger ce rapport qui se trouve sur le bureau, celui-ci étant trop long pour être posté sur le forum Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
=> Pour t'aider http://www.pc-infopratique.com/forum-informatique/tutoriel-heberger-rapport-vt-67934.html
clic ici tutorial zhpdiag
Le rapport ZHPDiag.txt sera aussi sur votre bureau. En cas de nécessité, il est sauvegardé dans C:\ZHP\ZHPDiag.txt.
Scan ZHPDiag :
Nous allons utiliser cet outil de diagnostic pour voir tous les problèmes
Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
Cliquez ensuite sur le fichier téléchargé pour exécuter l'installation du logiciel.
Laissez vous guider lors de l'installation en laissant les réglages par défaut,
==> Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
Suite à ces actions,l'outil a créé"2°"raccourcis ( ZHPFix, ZHPDiag )
Pour exécuter une analyse complète, cliquez sur l'icône bureau "ZHPDiag" représentant un "parchemin".
Dans l'interface du logiciel, cliquez sur le bouton "Configurer" pour accéder aux réglages.
Cliquez ensuite sur bouton "Loupe +" en bas à gauche, pour lancer un Diagnostic Full options. ==> ICI IMAGE
L'analyse s'effectue, patientez quelques minutes pendant le travail de l'outil indiqué par "Traitement en cours..."
A l'issue de l'analyse qui sera indiquée dans l'interface du programme, 100%, le rapport va s'ouvrir dans le bloc note. =>
==>NOTE: Il faut héberger ce rapport qui se trouve sur le bureau, celui-ci étant trop long pour être posté sur le forum Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
=> Pour t'aider http://www.pc-infopratique.com/forum-informatique/tutoriel-heberger-rapport-vt-67934.html
clic ici tutorial zhpdiag
Le rapport ZHPDiag.txt sera aussi sur votre bureau. En cas de nécessité, il est sauvegardé dans C:\ZHP\ZHPDiag.txt.
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
19 déc. 2013 à 12:41
19 déc. 2013 à 12:41
Ok c'est partis ...
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
19 déc. 2013 à 12:46
19 déc. 2013 à 12:46
ok ;)
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
19 déc. 2013 à 13:07
19 déc. 2013 à 13:07
Et voilà le liens pour le rapport:https://www.cjoint.com/?3Ltne2GLarL
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
19 déc. 2013 à 13:23
19 déc. 2013 à 13:23
=> Note Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
=> Télécharge sur le bureau => RogueKiller
=> Quitte tous tes programmes en cours.
=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
=> Sinon lance simplement RogueKiller.exe
NOTE: Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
=> Patiente pendant le pre-scan, puis clique sur le bouton Scan
=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
=> Télécharge sur le bureau => RogueKiller
=> Quitte tous tes programmes en cours.
=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
=> Sinon lance simplement RogueKiller.exe
NOTE: Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
=> Patiente pendant le pre-scan, puis clique sur le bouton Scan
=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
19 déc. 2013 à 14:24
19 déc. 2013 à 14:24
et voilà:
RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : Recherche -- Date : 12/19/2013 14:17:49
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BPVT-22JJ5T0 ATA Device +++++
--- User ---
[MBR] d72009ccd751d00939cc78389421ae32
[BSP] 9d991395429b9ac00500be722ab01d86 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14336 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29362176 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29566976 | Size: 290807 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_12192013_141749.txt >>
RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : Recherche -- Date : 12/19/2013 14:17:49
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BPVT-22JJ5T0 ATA Device +++++
--- User ---
[MBR] d72009ccd751d00939cc78389421ae32
[BSP] 9d991395429b9ac00500be722ab01d86 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14336 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29362176 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29566976 | Size: 290807 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_12192013_141749.txt >>
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
19 déc. 2013 à 15:00
19 déc. 2013 à 15:00
sur la fenêtre RogueKKiller apparait 2 fois avec case cochée:
TROUVÉ PUM HJ DESK HKEY_LOCAL_MCHINE
je suprime?
TROUVÉ PUM HJ DESK HKEY_LOCAL_MCHINE
je suprime?
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Modifié par kingk06 le 19/12/2013 à 15:46
Modifié par kingk06 le 19/12/2013 à 15:46
(re)lancez RogueKiller.exe et attendre la fin du Prescan.
Cliquez sur [Scan].
Attendez la fin du scan,
Cliquez sur le bouton [Suppression] Cliquer sur Rapport et copier/coller le contenu ici
puis=> Cliquer sur [DNS RAZ]. Cliquer sur Rapport et copier/coller le contenu ici
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport].
tu a 2 rapport a me poste
1) suppression
2) DNS RAZ
** La désinfection ne sera terminée que lorsque je le dirai. Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés **
Je suis bénévole !
Cliquez sur [Scan].
Attendez la fin du scan,
Cliquez sur le bouton [Suppression] Cliquer sur Rapport et copier/coller le contenu ici
puis=> Cliquer sur [DNS RAZ]. Cliquer sur Rapport et copier/coller le contenu ici
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport].
tu a 2 rapport a me poste
1) suppression
2) DNS RAZ
** La désinfection ne sera terminée que lorsque je le dirai. Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés **
Je suis bénévole !
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
19 déc. 2013 à 16:36
19 déc. 2013 à 16:36
RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : Suppression -- Date : 12/19/2013 16:28:02
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BPVT-22JJ5T0 ATA Device +++++
--- User ---
[MBR] d72009ccd751d00939cc78389421ae32
[BSP] 9d991395429b9ac00500be722ab01d86 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14336 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29362176 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29566976 | Size: 290807 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_12192013_162802.txt >>
RKreport[0]_S_12192013_141749.txt;RKreport[0]_S_12192013_162457.txt
RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : Recherche -- Date : 12/19/2013 16:24:57
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BPVT-22JJ5T0 ATA Device +++++
--- User ---
[MBR] d72009ccd751d00939cc78389421ae32
[BSP] 9d991395429b9ac00500be722ab01d86 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14336 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29362176 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29566976 | Size: 290807 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_12192013_162457.txt >>
RKreport[0]_S_12192013_141749.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : Suppression -- Date : 12/19/2013 16:28:02
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BPVT-22JJ5T0 ATA Device +++++
--- User ---
[MBR] d72009ccd751d00939cc78389421ae32
[BSP] 9d991395429b9ac00500be722ab01d86 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14336 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29362176 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29566976 | Size: 290807 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_12192013_162802.txt >>
RKreport[0]_S_12192013_141749.txt;RKreport[0]_S_12192013_162457.txt
RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : Recherche -- Date : 12/19/2013 16:24:57
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BPVT-22JJ5T0 ATA Device +++++
--- User ---
[MBR] d72009ccd751d00939cc78389421ae32
[BSP] 9d991395429b9ac00500be722ab01d86 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14336 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29362176 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29566976 | Size: 290807 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_12192013_162457.txt >>
RKreport[0]_S_12192013_141749.txt
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
19 déc. 2013 à 16:38
19 déc. 2013 à 16:38
voilà, je pense avoir bien fait...
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
19 déc. 2013 à 16:54
19 déc. 2013 à 16:54
non manque un rapport
(re)lancez RogueKiller.exe et attendre la fin du Prescan.
Cliquez sur [Scan].
Attendez la fin du scan,
Cliquer sur [DNS RAZ]. Cliquer sur Rapport et copier/coller le contenu ici
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport].
(re)lancez RogueKiller.exe et attendre la fin du Prescan.
Cliquez sur [Scan].
Attendez la fin du scan,
Cliquer sur [DNS RAZ]. Cliquer sur Rapport et copier/coller le contenu ici
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport].
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
19 déc. 2013 à 16:55
19 déc. 2013 à 16:55
et pour DNS RAZ:
RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : DNS RAZ -- Date : 12/19/2013 16:52:14
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS001\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS002\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> REMPLACÉ ()
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[0]_DN_12192013_165214.txt >>
RKreport[0]_D_12192013_162802.txt;RKreport[0]_S_12192013_141749.txt;RKreport[0]_S_12192013_162457.txt
RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : DNS RAZ -- Date : 12/19/2013 16:52:14
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS001\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS002\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> REMPLACÉ ()
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[0]_DN_12192013_165214.txt >>
RKreport[0]_D_12192013_162802.txt;RKreport[0]_S_12192013_141749.txt;RKreport[0]_S_12192013_162457.txt
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Modifié par kingk06 le 19/12/2013 à 16:57
Modifié par kingk06 le 19/12/2013 à 16:57
ok super ;)
la suite =>
Tu as des adwares fais ce qui suit, dans l'ordre
1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________>>>
On va utiliser un outil en complément à Adwcleaner:
==> 2) Télécharge ici ==>Junkware Removal Tool
si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.
==>Tutoriel :=> ICI JRT
** La désinfection ne sera terminée que lorsque je le dirai. Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés **
Je suis bénévole !
la suite =>
Tu as des adwares fais ce qui suit, dans l'ordre
1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________>>>
On va utiliser un outil en complément à Adwcleaner:
==> 2) Télécharge ici ==>Junkware Removal Tool
si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.
==>Tutoriel :=> ICI JRT
** La désinfection ne sera terminée que lorsque je le dirai. Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés **
Je suis bénévole !
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
19 déc. 2013 à 17:19
19 déc. 2013 à 17:19
# AdwCleaner v3.015 - Rapport créé le 19/12/2013 à 17:13:08
# Mis à jour le 10/12/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : administrador - ACER
# Exécuté depuis : C:\Users\administrador\Desktop\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\Users\METALICA\AppData\LocalLow\AVG SafeGuard toolbar
Fichier Supprimé : C:\Users\Public\Desktop\eBay.lnk
Fichier Supprimé : C:\Users\METALICA\AppData\Roaming\Mozilla\Firefox\Profiles\2a0ubho2.default\searchplugins\safeguard-secure-search.xml
***** [ Raccourcis ] *****
***** [ Registre ] *****
Clé Supprimée : HKLM\SOFTWARE\Classes\speedupmypc
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{0A18A436-2A7A-49F3-A488-30538A2F6323}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{007EFBDF-8A5D-4930-97CC-A4B437CBA777}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DE9028D0-5FFA-4E69-94E3-89EE8741F468}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{9C049BA6-EA47-4AC3-AED6-A66D8DC9E1D8}
Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Clé Supprimée : HKLM\Software\Uniblue
***** [ Navigateurs ] *****
-\\ Internet Explorer v11.0.9600.16428
-\\ Mozilla Firefox v25.0.1 (fr)
[ Fichier : C:\Users\administrador\AppData\Roaming\Mozilla\Firefox\Profiles\3tf1f419.default\prefs.js ]
[ Fichier : C:\Users\METALICA\AppData\Roaming\Mozilla\Firefox\Profiles\2a0ubho2.default\prefs.js ]
*************************
AdwCleaner[R0].txt - [2062 octets] - [19/12/2013 17:11:17]
AdwCleaner[S0].txt - [1991 octets] - [19/12/2013 17:13:08]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [2051 octets] ##########
# Mis à jour le 10/12/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : administrador - ACER
# Exécuté depuis : C:\Users\administrador\Desktop\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\Users\METALICA\AppData\LocalLow\AVG SafeGuard toolbar
Fichier Supprimé : C:\Users\Public\Desktop\eBay.lnk
Fichier Supprimé : C:\Users\METALICA\AppData\Roaming\Mozilla\Firefox\Profiles\2a0ubho2.default\searchplugins\safeguard-secure-search.xml
***** [ Raccourcis ] *****
***** [ Registre ] *****
Clé Supprimée : HKLM\SOFTWARE\Classes\speedupmypc
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{0A18A436-2A7A-49F3-A488-30538A2F6323}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{007EFBDF-8A5D-4930-97CC-A4B437CBA777}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DE9028D0-5FFA-4E69-94E3-89EE8741F468}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{9C049BA6-EA47-4AC3-AED6-A66D8DC9E1D8}
Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Clé Supprimée : HKLM\Software\Uniblue
***** [ Navigateurs ] *****
-\\ Internet Explorer v11.0.9600.16428
-\\ Mozilla Firefox v25.0.1 (fr)
[ Fichier : C:\Users\administrador\AppData\Roaming\Mozilla\Firefox\Profiles\3tf1f419.default\prefs.js ]
[ Fichier : C:\Users\METALICA\AppData\Roaming\Mozilla\Firefox\Profiles\2a0ubho2.default\prefs.js ]
*************************
AdwCleaner[R0].txt - [2062 octets] - [19/12/2013 17:11:17]
AdwCleaner[S0].txt - [1991 octets] - [19/12/2013 17:13:08]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [2051 octets] ##########
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
19 déc. 2013 à 17:22
19 déc. 2013 à 17:22
Ca l'air d'aller mieux :)
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
19 déc. 2013 à 17:29
19 déc. 2013 à 17:29
Ca l'air d'aller mieux :)
ok me ce pas fini !
fais la suite avec JRT
ok me ce pas fini !
fais la suite avec JRT
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
19 déc. 2013 à 17:46
19 déc. 2013 à 17:46
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.0.8 (11.05.2013:1)
OS: Windows 7 Home Premium x64
Ran by administrador on 19/12/2013 at 17:27:08,26
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~ Services
~~~ Registry Values
~~~ Registry Keys
~~~ Files
~~~ Folders
~~~ Event Viewer Logs were cleared
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 19/12/2013 at 17:43:26,36
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.0.8 (11.05.2013:1)
OS: Windows 7 Home Premium x64
Ran by administrador on 19/12/2013 at 17:27:08,26
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~ Services
~~~ Registry Values
~~~ Registry Keys
~~~ Files
~~~ Folders
~~~ Event Viewer Logs were cleared
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 19/12/2013 at 17:43:26,36
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
19 déc. 2013 à 17:48
19 déc. 2013 à 17:48
ok ve ;)
Ensuite Fais ceci ==>
3)Télécharge =>> Malwarebytes'Antimalwares
Procèdes à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware PRO"
La mise à jour du programme va se faire directement ; si ce n'est pas le cas, clique sur Recherche de mises à jour
***Attention le scan peut durer assez longtemps environ 2h voire plus...***
=>Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.<=
=> Fais une analyse complète en cliquant sur Exécuter un examen complet
Sélectionne les lecteurs à analyser et clique sur Lancer l'examen
L'analyse peut durer un certain temps
Lorsque l'analyse est terminée,
=> clique sur OK puis sur Afficher les résultats
***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***
Le bloc-note va s'ouvrir qui contiendra un rapport
Copie (Ctrl+C)/Colle (Ctrl+V) le rapport dans ta prochaine réponse
/!\ Il est possible que certains fichiers devront être supprimés au redémarrage du PC. Il faut le faire en cliquant sur Oui à la question posée
pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs
=>Si tu as besoin d'aide regarde ce tutoriel ==>ICI tutoriel<== ou là==> malware-tutoriel<==
(Garde Malwarebytes sur ton PC pour des scans réguliers de temps en temps)
Ensuite Fais ceci ==>
3)Télécharge =>> Malwarebytes'Antimalwares
Procèdes à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware PRO"
La mise à jour du programme va se faire directement ; si ce n'est pas le cas, clique sur Recherche de mises à jour
***Attention le scan peut durer assez longtemps environ 2h voire plus...***
=>Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.<=
=> Fais une analyse complète en cliquant sur Exécuter un examen complet
Sélectionne les lecteurs à analyser et clique sur Lancer l'examen
L'analyse peut durer un certain temps
Lorsque l'analyse est terminée,
=> clique sur OK puis sur Afficher les résultats
***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***
Le bloc-note va s'ouvrir qui contiendra un rapport
Copie (Ctrl+C)/Colle (Ctrl+V) le rapport dans ta prochaine réponse
/!\ Il est possible que certains fichiers devront être supprimés au redémarrage du PC. Il faut le faire en cliquant sur Oui à la question posée
pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs
=>Si tu as besoin d'aide regarde ce tutoriel ==>ICI tutoriel<== ou là==> malware-tutoriel<==
(Garde Malwarebytes sur ton PC pour des scans réguliers de temps en temps)
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
Modifié par danilux le 19/12/2013 à 17:59
Modifié par danilux le 19/12/2013 à 17:59
ça va j'y suis en train ...
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
19 déc. 2013 à 18:02
19 déc. 2013 à 18:02
ok => ***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***
danilux
Messages postés
48
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
10 oct. 2014 à 00:12
10 oct. 2014 à 00:12
MERCI...!!!!!!!!!!!!!!!!!!!!!!
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
10 oct. 2014 à 00:43
10 oct. 2014 à 00:43
Bonsoir,
poste le rapport Malwarebytes stp
@+
poste le rapport Malwarebytes stp
@+