- Les fenêtres que tu as envoyées , ne servent à rien mais merci quand même , tu vas faire ce qui suit pour que je puisse voir ce qu'il se passe sur l'ordi !
- Tu es bien sur internet là ??_____________________________________________________
- Tu peux passer avant tout Eset (puis tu fais la suite ) :
[align=center]ESET Online Scanner[/align][/b][/color]Le scan en ligne ESET Online Scanner vous offre la possibilité d’analyser et de nettoyer votre système sans avoir besoin d’installer l'antivirus d'ESET .téléchargement : ESET Smart Installer- Instalation :Internet Explorer :- Sous Windows Vista et Win 7vous devez lancer le navigateur en tant qu'administrateur >>> clic droit et "exécuter en tant qu'administrateur"Vérifiez que le mode protégé d'internet explorer n'est pas activé. :
Assurez vous qu'aucun bloqueur de script n'est activé.
Firefox.
- Accepter le téléchargement d'ESET Smart Installer.
- Cette application installera et exécutera ESET Online Scanner dans une fenêtre séparée.
- A la fin de l'analyse, une option vous proposera de désinstaller ESET Online Scanner et ses composants.
Chrome :- Accepter l'enregistrement (filtre smart screem)
- Acceptez les conditions d'utilisation
- Cliquez sur Démarrer puis sur
oui, le logiciel s'installe
- Cochez : Activer la détection des applications potentiellement indésirable
- Cliquer sur paramètre avancés et cochez : analyser les archives puis
- Puis cliquez sur
Demarrer- Le scan peut-être long....Patientez....
- à la fin du scan une fenêtre s'ouvre :
- Vous pouvez "voir" les menaces détectées et les
restaurer si besoin !
- Cocher les
deux cases- Cliquez sur
terminer_____________________________________________________________
- Certaines images n'apparaà®tront pas sur mes canneds .......
- Le forum : http://www.forum.nicolascoolman.fr/ vit grà¢ce à la publicité et à vos dons. - Les désinfections sont gratuites. - Afin de lui permettre de continuer, et d'être toujours à la pointe de la lutte antimalwares vous pouvez, mais rien n'est obligatoire, désactiver les bloqueurs de publicités .- En mettant http://www.forum.nicolascoolman.fr/ en liste blanche dans votre bloqueur de publicités, vous contribuez à la vie de ce forum.- Vous pouvez bien évidement si vous êtes satisfait faire des dons...Soutenir Nicolas et / ou buckhulk helper
Je m'appelle buckhulk...
Auteurs : travail collectif.Bonjour et bienvenue.Vous allez recevoir une assistance par un "Helper" et si vous êtes d'accord, on va fixer quelques règles pour que la désinfection soit efficace.- Si vous avez ouvert un sujet similaire sur un autre forum, merci de prévenir votre assistant afin qu'il ne fasse pas de recherches inutiles et par souci d'efficacité.
- Si vous avez des programmes de téléchargement (P2P), vous les désinstallez avant la désinfection.
- Poursuivez la désinfection jusqu'au bout, même si vous constatez une amélioration rapide, et de préférence sur un temps restreint (pas une réponse tous les 3 jours) sinon cela ne sert à rien.
- La désinfection comprend un diagnostic, un nettoyage, la suppression des outils utilisés et des conseils pour éviter des ré-infections futures.
- Quelques-uns des outils utilisés peuvent faire réagir certains antivirus, car ils sont puissants et destructeurs s'ils sont mal utilisés.
- Si vous avez des questions, n'hésitez pas à les poser et votre assistant y répondra.
Notes importantesBeaucoup d'assistants ne prennent pas en charge Windows XP qui est faillible à vie vu qu'il n'y a plus de mise à jour depuis 2014.De plus, si vous avez un Windows illégal, des cracks et keygens ou des logiciels piratés, le forum ne prend pas en charge ces Windows exotiques.- Important : à lire :
► Afficher le texte
Il faut comprendre que les cracks sont des vecteurs d'infections, les plus graves de surcroit.....Même s'ils sont pas tous infectieux ou infectés, vous connaissez pas les programmeurs qui codent ces cracks, vous installeriez un backdoor que vous ne le sauriez même pas.
Dixit Wikipédia.Une porte dérobée peut être introduite soit par le développeur du logiciel, soit par un tiers. La personne connaissant la porte dérobée peut l'utiliser pour surveiller les activités du logiciel, voire en prendre le contrôle (par contournement de l'authentification). Enfin, selon l'étendue des droits que le système d'exploitation donne au logiciel contenant la porte dérobée, le contrôle peut s'étendre à l'ensemble des opérations de l'ordinateur.
Imaginons ceci je m'appelle Patrick, je suis un "cracker"
(catégorie de pirate informatique spécialisé dans le cassage des protections dites de sécurité), demain je télécharge une version d'essai d'un logiciel payant grand public, si possible un logiciel couteux comme Adobe CS 5/6, Macromedia Dreamweaver 8 ou même la suite bureautique Microsoft Office, je pourrai aussi prendre un logiciel de jeu comme cela avec les "Gamers" j'aurai un maximum d'utilisateurs de mon futur crack.exe. Ensuite comme je suis un bon cracker, j'arrive à casser le système de validation du logiciel; après le reste est l'enfance de l'art pour le bon programmeur que je suis, j'installe un backdoor dans le crack.exe que je vais m'empresser de compiler, je met mon "bébé" en téléchargement sur la toile via un site de warez ou le réseau P2P et en deux temps/trois mouvements je me monte mon réseau bot avec toutes les machines qui ont maintenant téléchargé et installé mon "bébé" à demeure...Voilà c'est dans la boite j'ai une armée de machine Zombies.Libre à moi ensuite de faire ce que je veux avec mon botnet et mes zombies, tout est possible et je vais me faire un max de tunes; je peux même louer mon botnet. Et puis comme je suis un vrai pourri, je m'en tape des conséquences, car elles seront pas pour moi, puisque c'est votre machine avec votre adresse IP, et qu'aux yeux de la loi ce sera vous le coupable....c'est bien chez vous que les Képis débarqueront.
Dixit WikipédiaUn réseau de machines zombies peut être constitué et contrôlé par une ou plusieurs personnes, afin d'obtenir une capacité considérable et d'avoir un impact plus important.Des « armées de zombies », c'est-à -dire de grandes quantités d'ordinateurs compromis, sont utilisées dans les attaques de type « déni de service » ou des tà¢ches diverses comme les envois en masse de courriers non sollicités (spam).Certains groupes de crackers en contrôleraient plusieurs centaines de milliers au sein de réseaux de zombies, qu'on appelle botnets à l'instar des réseaux de robots IRC du même nom. Ces botnets peuvent être utilisés pour commettre des délits comme le vol de données bancaires et identitaires à grande échelle. Les botnets sont plus à l'avantage d'organisations criminelles (mafieuses) que de cybercriminels isolés, et peuvent même être loués à des tiers peu scrupuleux.Un réseau de machines zombies peut aussi être utilisé afin de fournir aux cybercriminels une puissance de calcul phénoménale, leur permettant de déchiffrer un code en un temps considérablement plus court que sur une machine seule.
- Voir ce sujet : Windows illégaux, cracks, keygens, logiciels piratés.
Les Helpers bien que formés à la désinfection des ordinateurs ne sont pas des professionnels, qu’ils exercent bénévolement et qu'ils n'ont donc aucunes obligations de résultat; en aucun cas il sera possible de se retourner contre eux en cas de problème ou de perte de données. De même, les développeurs, les modérateurs et les administrateurs du site déclinent toutes responsabilité quant à l'utilisation des procédures de désinfection des helpers.L'exécution de la procédure de désinfection vaut acceptation du contrat.Merci aussi de bien vouloir respecter les règles du forum (Respect, Politesse, Orthographe).
Je te conseille de désactiver ton antivirus pour chaque téléchargement de logiciel de désinfection- à savoir que je ne prend pas en charge les ordinateurs encore sous XP, qui contiennent des cracks ou des Windows non officielFournir les rapports en utilisant : cjoint- On va commencer par à§a :
WinChk- Et :
CKScanner (de askey127)► Afficher le texte
Téléchargez et enregistrez CKScanner sur le Bureau.Faites un double-clic sur CKScanner.exe pour lancer le programme.(Sous Vista et ultérieur, faites un clic droit et choisissez "Exécuter en tant qu'administrateur")Sur l'écran principal, cliquez sur le bouton "Search For Files". Après un court laps de temps, une liste s'affiche dans la partie droite de l'image.Cliquez sur le bouton "Save List to File", un message annonce que le fichier a été enregistré, cliquez sur "OK"Cliquez sur le bouton "Exit" pour fermer le programme.Postez le rapport ckfiles.txt qui est sur votre bureau
- Ensuite nous allons passer ZHPCleaner afin de simplifier le téléchargement des outils qui suivront .
ZHPCleaner ICITéléchargement de secours : Blog USTutoriel : ► Afficher le texte
ZHPCleaner
Désactiver l'Anti-virus, et les protections WebTon moteur de recherche va se fermer il faudra le réouvrir pour poster les rapportsTéléchargement : ZHPcleaner de Nicolas Cooleman
Téléchargement de secours : Blog US- Cliquer sur le
Bouton Bleu +
Nicolas Coolman :
- Cet outil ne nécessite aucune installation, il est très rapide car basé sur l'éxécution de scripts.
- Clique droit sur le dossier téléchargé
- Ceci apparait sur ton bureau :
- Clique sur Scanner :
- Savoir que tous les navigateurs ou onglets ouvert seront fermés et qu'il faudra les remettre
- En cas de présence d'un proxy, un message apparaà®t avec la question suivante
- Avez-vous installé ce proxy ? suivi de l'adresse IP du proxy- Si vous n'avez pas installé de Proxy, cliquer sur "NON" pour accepter la réparation du proxy.
- En cas de présence d'un serveur inconnu, un message peut apparaà®tre avec la question suivante
- Avez-vous installé ce serveur ? suivi du nom du serveur - Si vous n'avez pas installé de serveur,, cliquer sur "NON" pour accepter la réparation
- donc ne pas le fermer et cliquer sur rapport pour avoir un rapport !_________________________________________________________________________________________
- Une fenêtre s'ouvre vous montant les infections trouvées sur votre machine.
- Un clic droit vous permet d'atteindre une page explicative de l'infection
- Il suffit de fermer (croix
rouge) pour atteindre l'onglet nettoyage __________________________________________________________________________________________________
ensuite :- Cliquer sur
Nettoyer - Un clic sur le bouton
Nettoyer permet d’accéder à l'interface de réparation si l'utilisateur le souhaite (message d'acceptation).
- Là trois boutons sont disponibles,- Le bouton "Décocher" permet de décocher toutes les lignes d'une fenêtre,
- Le bouton "Valider" permet de valider la fenêtre qui a subi des décoches de lignes. Le compteur de détection de l'onglet est décrémenté du nombre de lignes décochées.
- Le bouton
Nettoyer permet de lancer le nettoyage.
- Fermeture des navigateurs pour le nettoyage
- En cas de présence d'un proxy, un message apparaà®t avec la question suivante
- Avez-vous installé ce proxy ? suivi de l'adresse IP du proxy- Si vous n'avez pas installé de Proxy, cliquer sur "NON" pour accepter la réparation du proxy.
- En cas de présence d'un serveur inconnu, un message peut apparaà®tre avec la question suivante
- Avez-vous installé ce serveur ? suivi du nom du serveur - Si vous n'avez pas installé de serveur,, cliquer sur "NON" pour accepter la réparation
- Si tu veux réparer le fichier hôte, il faut désactiver ton antivirus.
- Fournir le rapportTutoriel officiel - Penser à "baisser" le premier rapport (Scanner) car sinon le second (Réparer") l'efface ....
- Ensuite pour bien continuer il va falloir que tu (re)fasses un ZHPDiag :
ZHPDiag ICITéléchargement de secours : Blog USTutoriel : ► Afficher le texte
ZHPDiag
suis bien les instructions :
Pour commencer:Désactive ton antivirus, et tes modules complémentaire de protection WebEnsuite :1) * Télécharge
ZHPDiag (de Nicolas coolman) sur ton bureau !!
ZHPDiag (de Nicolas coolman)Téléchargement de secours : Blog US- Cliquer sur le
Bouton Bleu +
Nicolas Coolman :
Lance les logiciels par simple clic droit et choisis "exécuter en tant qu'administrateur"a) * Une fois le téléchargement achevé
b) * Clic droit pour Vista, Seven, 8 et 10
exécuter en tant qu'administrateur)
c) *
Clique droit sur l'icone marron clair d) *
Clique sur scannere) C'est très rapidef) Un rapport s'affiche sur le bureau aussi _________________________________________________________________________________________
- Si vous êtes infecté(e) une fenêtre s'ouvre vous montant les infections trouvées sur votre machine.
- Un clic droit vous permet d'atteindre une page explicative de l'infection
- Il suffit de fermer (croix
rouge) pour atteindre
l'onglet nettoyage qui vous renvoie vers
le forum afin de poser votre question __________________________________________________________________________________________________Fournir ce rapport en utilisant :
:Upload sos virusOu : cjoint - Donc 4 rapports s'il te plait, Merci
{ ZHPCleaner (2) ZHPDiag (1) }- Ne suis pas deux désinfections en même temps et si tu as un soucis avec un outil parles-en .
- Ensuite donne moi des "nouvelles de ton ordinateur assez fréquement (comme un médecin pour adapter les "médicaments") et héberges bien les rapports .
- Les outils doivent être téléchargés sur le bureau (c'est à dire dans un raccourcis de ton dossier téléchargement, puis tranférés sur ton bureau )
- Ouvert avec un clic droit (
exécuter en tant que..).
- Même si ton ordinateur à l'air de mieux fonctionner , une désinfection doit être faite complètement
- Désinstalle tes µtorrents (si tu en as) car bien qu'il ne soient pas infectieux , c'est leur utilisation (mauvaise) qui t'amènent des virus ...Après si tu veux les remettre..... Cliquer :
Les risques du P2PRegarde ICIEt aussi , à lire , instructif :Concernant les P2PImportant : à savoir sur les P2P :► Afficher le texte
Beaucoup des infections viennent par là . Vous faites ce que vous voulez à la maison, mais en connaissance de cause.Beaucoup de ces infections sont évitables, notamment celles qu'on télécharge par p2p, et ceux qui vous aident prennent tous sur leur temps libre.La plupart des cracks sont infectés et utilisés comme vecteur pour piéger l'utilisateur. Le temps des cracks et du p2p sans risques est révolu depuis un moment : c'est maintenant là qu'il y a le plus de victimes potentielles à faire.
Fournir les rapports en utilisant : cjoint ________________________________________________________________________