AIDA64 Extreme

 
Version  AIDA64 v5.60.3700/fr
Module de test  4.1.643-x64
Site web  http://www.aida64.com/
Type de rapport  Rapport rapide [ TRIAL VERSION ]
Ordinateur  LITOPC (Lito)
Générateur  Alienware
Système d'exploitation  Microsoft Windows 7 Home Premium 6.1.7601.18839 (Win7 RTM)
Date  2016-03-10
Temps  18:28


Résumé

 
Ordinateur:
Type de système  ACPI x64-based PC
Système d'exploitation  Microsoft Windows 7 Home Premium
Service Pack du système  [ TRIAL VERSION ]
Internet Explorer  11.0.9600.17728 (IE 11.0.18)
DirectX  DirectX 11.1
Nom du système  LITOPC (Lito)
Nom de l'utilisateur  Alienware
Domaine de connexion  [ TRIAL VERSION ]
Date / Heure  2016-03-10 / 18:28
 
Carte mère:
Type de processeur  QuadCore Intel Core i7-4790K, 4000 MHz (40 x 100)
Nom de la carte mère  MSI Z87-G43 (MS-7816) (3 PCI, 2 PCI-E x1, 2 PCI-E x16, 4 DDR3 DIMM, Audio, Video, Gigabit LAN)
Chipset de la carte mère  Intel Lynx Point Z87, Intel Haswell
Mémoire système  [ TRIAL VERSION ]
DIMM2: G Skill Aegis F3-1600C11-4GISL  [ TRIAL VERSION ]
DIMM4: G Skill Aegis F3-1600C11-4GISL  [ TRIAL VERSION ]
Type de Bios  AMI (11/27/2013)
Port de communication  Communications Port (COM1)
Port de communication  Printer Port (LPT1)
 
Moniteur:
Carte vidéo  NVIDIA GeForce GTX 770 (2 Go)
Carte vidéo  NVIDIA GeForce GTX 770 (2 Go)
Carte vidéo  NVIDIA GeForce GTX 770 (2 Go)
Carte vidéo  NVIDIA GeForce GTX 770 (2 Go)
Accélérateur 3D  nVIDIA GeForce GTX 770
Moniteur  LG L226W (Digital) [22" LCD] (170640438)
 
Multimédia:
Carte audio  nVIDIA HDMI/DP @ nVIDIA GK104 - High Definition Audio Controller
Carte audio  Realtek ALC892 @ Intel Lynx Point PCH - High Definition Audio Controller [C-2]
 
Stockage:
Contrôleur IDE  Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller
Disque dur  JetFlash Transcend 32GB USB Device (29 Go, USB)
Disque dur  Samsung SSD 850 EVO 250G SCSI Disk Device (232 Go)
Disque dur  ST1000DM 003-1ER162 SCSI Disk Device (1 Mo, 7200 RPM, SATA-III)
Disque dur  ST2000DM 001-1CH164 SCSI Disk Device (2 Mo, 7200 RPM, SATA-III)
Lecteur optique  DTSOFT Virtual CdRom Device
État des disques durs SMART  OK
 
Partitions:
C: (NTFS)  [ TRIAL VERSION ]
H: (NTFS)  1863.0 Go (596.5 Go libre)
Taille totale  [ TRIAL VERSION ]
 
Entrée:
Clavier  HID Keyboard Device
Clavier  HID Keyboard Device
Souris  HID-compliant mouse
Souris  Logitech Optical Gaming Mouse G400s
 
Réseau:
Adresse IP principale  [ TRIAL VERSION ]
Adresse MAC principale  44-8A-5B-84-6A-F8
Carte réseau  Bluetooth Device (Personal Area Network)
Carte réseau  Intel(R) Dual Band Wireless-AC 7260 (192. [ TRIAL VERSION ])
Carte réseau  Realtek PCIe GBE Family Controller (192. [ TRIAL VERSION ])
Carte réseau  TAP-Windows Adapter V9 #2
Carte réseau  TAP-Windows Adapter V9
Carte réseau  TAP-Windows Adapter V9
 
Périphériques:
Imprimante  Fax
Imprimante  HP Photosmart 2600 series
Imprimante  Microsoft XPS Document Writer
Contrôleur USB2  Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C-2]
Contrôleur USB2  Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C-2]
Contrôleur USB3  Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C-2]
Périphérique USB  Generic USB Hub
Périphérique USB  Generic USB Hub
Périphérique USB  Intel(R) Wireless Bluetooth(R)
Périphérique USB  Logitech Gaming USB Mouse G400s
Périphérique USB  USB Composite Device
Périphérique USB  USB Composite Device
Périphérique USB  USB Input Device
Périphérique USB  USB Input Device
Périphérique USB  USB Input Device
Périphérique USB  USB Mass Storage Device
Batterie  Microsoft Composite Battery
 
DMI:
Distributeur du Bios  American Megatrends Inc.
Version du Bios  V1.6
Fabricant du système  MSI
Nom du système  MS-7816
Version du système  1.0
N° de série du système  [ TRIAL VERSION ]
UUID du système  [ TRIAL VERSION ]
Fabricant de la carte mère  MSI
Nom de la carte mère  Z87-G43 (MS-7816)
Version de la carte mère  1.0
N° de série de la carte mère  [ TRIAL VERSION ]
Fabricant du châssis  MSI
Version du châssis  1.0
N° de série du châssis  [ TRIAL VERSION ]
Identifiant du châssis  [ TRIAL VERSION ]
Type du châssis  Desktop Case


Nom du système

 
Type  Classe  Nom du système
Commentaire associé à l'ordinateur  Logique  Lito
Nom NetBIOS  Logique  LITOPC
Nom d'hôte DNS  Logique  LitoPC
Nom de domaine DNS  Logique  
Nom complet DNS  Logique  LitoPC
Nom NetBIOS  Physique  LITOPC
Nom d'hôte DNS  Physique  LitoPC
Nom de domaine DNS  Physique  
Nom complet DNS  Physique  LitoPC


DMI

 
[ BIOS ]
 
Propriétés du Bios:
Vendeur  American Megatrends Inc.
Version  V1.6
Date de sortie  11/27/2013
Taille  8 Mo
Version du Bios système  4.6
Périphériques de démarrage  Floppy Disk, Hard Disk, CD-ROM
Fonctions disponibles  Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS
Standards respectés  DMI, ACPI, UEFI
Possibilités d'expansion  PCI, USB
Machine virtuelle  Non
 
Fabricant du Bios:
Nom de l'entreprise  American Megatrends Inc.
Information sur le produit  http://www.ami.com/amibios
Mises à jour du Bios  http://www.aida64.com/bios-updates
 
[ Système ]
 
Propriétés système:
Fabricant  MSI
Produit  MS-7816
Version  1.0
N° de série  [ TRIAL VERSION ]
SKU#  To be filled by O.E.M.
Famille  To be filled by O.E.M.
Identifiant unique universel  [ TRIAL VERSION ]
Type de démarrage  Bouton marche/arrêt
 
[ Carte mère ]
 
Propriétés de la carte mère:
Fabricant  MSI
Produit  Z87-G43 (MS-7816)
Version  1.0
N° de série  [ TRIAL VERSION ]
Étiquette  [ TRIAL VERSION ]
Étiquette  [ TRIAL VERSION ]
Étiquette  [ TRIAL VERSION ]
 
Fabricant de la carte mère:
Nom de l'entreprise  Micro-Star Int'l Co.,Ltd.
Information sur le produit  http://www.msi.com/product/mb/
Télécharger le Bios  http://www.msi.com/service/download/
Mise à jour du pilote  http://www.aida64.com/driver-updates
Mises à jour du Bios  http://www.aida64.com/bios-updates
 
[ Châssis ]
 
Propriétés du châssis:
Fabricant  MSI
Version  1.0
N° de série  [ TRIAL VERSION ]
Étiquette  [ TRIAL VERSION ]
Type du châssis  Boîtier standard
État au démarrage  En sûreté
État de l'alimentation  En sûreté
Conditions de température  En sûreté
Conditions de sécurité  Aucun(e)
 
[ Processeurs / Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz ]
 
Propriétés du processeur:
Fabricant  Intel
Version  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
Étiquette  Fill By OEM
N° du type de composant  Fill By OEM
Horloge externe  100 MHz
Vitesse d'horloge courante  4000 MHz
Type  Central Processor
Tension  1.2 V
État  Activé
Mise à jour  Socket LGA1155
Identifiant du socket  SOCKET 0
Unités HTT / CMP  2 / 4
Fonctions disponibles  64-bit
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-4790K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Caches / CPU Internal L2 ]
 
Propriétés du cache:
Type  Unified
État  Activé
Mode d'opération  Write-Back
Associativité  8-way Set-Associative
Taille maximale  1024 Ko
Taille installée  1024 Ko
Correction d'erreurs  Single-bit ECC
Identifiant du socket  CPU Internal L2
 
[ Caches / CPU Internal L1 ]
 
Propriétés du cache:
Type  Interne
État  Activé
Mode d'opération  Write-Back
Associativité  8-way Set-Associative
Taille maximale  256 Ko
Taille installée  256 Ko
Correction d'erreurs  Single-bit ECC
Identifiant du socket  CPU Internal L1
 
[ Caches / CPU Internal L3 ]
 
Propriétés du cache:
Type  Unified
État  Activé
Mode d'opération  Write-Back
Associativité  16-way Set-Associative
Taille maximale  8192 Ko
Taille installée  8192 Ko
Correction d'erreurs  Single-bit ECC
Identifiant du socket  CPU Internal L3
 
[ Matrices de mémoire / System Memory ]
 
Propriétés de matrice mémoire:
Emplacement  Carte mère
Fonction de réseau de mémoire  Mémoire système
Correction d'erreurs  Aucun(e)
Max. Capacité de mémoire  32 Go
Périphériques mémoire  4
 
[ Périphériques mémoire / ChannelA-DIMM0 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Emplacement du périphérique  ChannelA-DIMM0
N° de la banque  BANK 0
Fabricant  [Empty]
N° de série  [Empty]
Étiquette  9876543210
N° du type de composant  [Empty]
 
[ Périphériques mémoire / ChannelA-DIMM1 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type  DDR3
Type détaillé  Synchronous
Taille  4 Go
Max. Vitesse d'horloge  1600 MHz
Vitesse d'horloge courante  1600 MHz
Taille totale  64 bits
Largeur de données  64 bits
Ranks  1
Tension min.  1.350 V
Tension max.  1.500 V
Tension actuelle  1.500 V
Emplacement du périphérique  ChannelA-DIMM1
N° de la banque  BANK 1
Fabricant  0420
N° de série  00000000
Étiquette  9876543210
N° du type de composant  F3-1600C11-4GISL
 
[ Périphériques mémoire / ChannelB-DIMM0 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Emplacement du périphérique  ChannelB-DIMM0
N° de la banque  BANK 2
Fabricant  [Empty]
N° de série  [Empty]
Étiquette  9876543210
N° du type de composant  [Empty]
 
[ Périphériques mémoire / ChannelB-DIMM1 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type  DDR3
Type détaillé  Synchronous
Taille  4 Go
Max. Vitesse d'horloge  1600 MHz
Vitesse d'horloge courante  1600 MHz
Taille totale  64 bits
Largeur de données  64 bits
Ranks  1
Tension min.  1.350 V
Tension max.  1.500 V
Tension actuelle  1.500 V
Emplacement du périphérique  ChannelB-DIMM1
N° de la banque  BANK 3
Fabricant  0420
N° de série  00000000
Étiquette  9876543210
N° du type de composant  F3-1600C11-4GISL
 
[ Slots système / J6B2 ]
 
Propriétés du slot système:
Identifiant du slot  J6B2
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x16
Longueur  Long
 
[ Slots système / J6B1 ]
 
Propriétés du slot système:
Identifiant du slot  J6B1
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x1
Longueur  Court
 
[ Slots système / J6D1 ]
 
Propriétés du slot système:
Identifiant du slot  J6D1
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x1
Longueur  Court
 
[ Slots système / J7B1 ]
 
Propriétés du slot système:
Identifiant du slot  J7B1
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x1
Longueur  Court
 
[ Slots système / J8B4 ]
 
Propriétés du slot système:
Identifiant du slot  J8B4
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x1
Longueur  Court
 
[ Slots système / J8D1 ]
 
Propriétés du slot système:
Identifiant du slot  J8D1
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x1
Longueur  Court
 
[ Slots système / J8B3 ]
 
Propriétés du slot système:
Identifiant du slot  J8B3
Type  PCI
Usage  Utilisé
Largeur du bus de données  32-bit
Longueur  Court
 
[ Connecteurs de ports / PS2Mouse ]
 
Propriétés du connecteur de port:
Type de port  Mouse Port
Désignation du connecteur interne  J1A1
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  PS2Mouse
Type du connecteur externe  PS/2
 
[ Connecteurs de ports / Keyboard ]
 
Propriétés du connecteur de port:
Type de port  Keyboard Port
Désignation du connecteur interne  J1A1
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  Clavier
Type du connecteur externe  PS/2
 
[ Connecteurs de ports / TV Out ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J2A1
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  TV Out
Type du connecteur externe  Mini-Centronics Type-14
 
[ Connecteurs de ports / COM A ]
 
Propriétés du connecteur de port:
Type de port  Serial Port 16550A Compatible
Désignation du connecteur interne  J2A2A
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  COM A
Type du connecteur externe  DB-9 pin male
 
[ Connecteurs de ports / Video ]
 
Propriétés du connecteur de port:
Type de port  Video Port
Désignation du connecteur interne  J2A2B
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  Video
Type du connecteur externe  DB-15 pin female
 
[ Connecteurs de ports / USB1 ]
 
Propriétés du connecteur de port:
Type de port  USB
Désignation du connecteur interne  J3A1
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  USB1
Type du connecteur externe  USB
 
[ Connecteurs de ports / J9A1 - TPM HDR ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9A1 - TPM HDR
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9C1 - PCIE DOCKING CONN ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9C1 - PCIE DOCKING CONN
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J2B3 - CPU FAN ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J2B3 - CPU FAN
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J6C2 - EXT HDMI ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J6C2 - EXT HDMI
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J3C1 - GMCH FAN ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J3C1 - GMCH FAN
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J1D1 - ITP ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J1D1 - ITP
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9E2 - MDC INTPSR ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9E2 - MDC INTPSR
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9E4 - MDC INTPSR ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9E4 - MDC INTPSR
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9E3 - LPC HOT DOCKING ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9E3 - LPC HOT DOCKING
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9E1 - SCAN MATRIX ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9E1 - SCAN MATRIX
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9G1 - LPC SIDE BAND ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9G1 - LPC SIDE BAND
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J8F1 - UNIFIED ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J8F1 - UNIFIED
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J6F1 - LVDS ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J6F1 - LVDS
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J2F1 - LAI FAN ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J2F1 - LAI FAN
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J2G1 - GFX VID ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J2G1 - GFX VID
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J1G6 - AC JACK ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J1G6 - AC JACK
Type du connecteur externe  Aucun(e)
 
[ Périphériques intégrés / Onboard IGD ]
 
Propriétés du périphérique intégré:
Description  Onboard IGD
Type  Video
État  Activé
Bus / Périphérique / Fonction  0 / 2 / 0
 
[ Périphériques intégrés / Onboard LAN ]
 
Propriétés du périphérique intégré:
Description  Onboard LAN
Type  Ethernet
État  Activé
Bus / Périphérique / Fonction  0 / 25 / 0
 
[ Périphériques intégrés / Onboard 1394 ]
 
Propriétés du périphérique intégré:
Description  Onboard 1394
État  Activé
Bus / Périphérique / Fonction  3 / 28 / 2
 
[ Alimentations / To Be Filled By O.E.M. ]
 
Propriétés de l'alimentation:
Nom du périphérique  To Be Filled By O.E.M.
Fabricant  To Be Filled By O.E.M.
N° de série  To Be Filled By O.E.M.
Étiquette  To Be Filled By O.E.M.
N° du type de composant  To Be Filled By O.E.M.
Type  Switching
Emplacement  To Be Filled By O.E.M.
État  OK
Remplaçable à chaud  Non
 
[ Sondes de température / LM78A ]
 
Propriétés du périphérique :
Description du périphérique  LM78A
 
[ Sondes de température / LM78A ]
 
Propriétés du périphérique :
Description du périphérique  LM78A
Emplacement  Power Unit
État  OK
 
[ Sondes de tension / LM78A ]
 
Propriétés du périphérique :
Description du périphérique  LM78A
 
[ Sondes de tension / LM78A ]
 
Propriétés du périphérique :
Description du périphérique  LM78A
Emplacement  Power Unit
État  OK
 
[ Sondes de courants électriques / ABC ]
 
Propriétés du périphérique :
Description du périphérique  ABC
 
[ Sondes de courants électriques / ABC ]
 
Propriétés du périphérique :
Description du périphérique  ABC
Emplacement  Power Unit
État  OK
 
[ Cooling Device / Cooling Dev 1 ]
 
Propriétés du périphérique :
Description du périphérique  Cooling Dev 1
 
[ Cooling Device / Cooling Device #2 ]
 
Propriétés du périphérique :
 
[ Cooling Device / Cooling Dev 1 ]
 
Propriétés du périphérique :
Description du périphérique  Cooling Dev 1
Type du périphérique  Power Supply Fan
État  OK
 
[ Périphériques de gestion / LM78-1 ]
 
Propriétés du périphérique de gestion:
Description  LM78-1
 
[ Intel vPro ]
 
Intel vPro propriétés:
ME Version du Firmware  9.0.21.1462
PCH PCI Bus / Device / Function  0 / 31 / 0
PCH PCI Device ID  8086-8C44
Wired NIC PCI Bus / Device / Function  0 / 25 / 0
Wired NIC PCI Device ID  8086-FFFF
AMT  Non géré
Anti-Theft  Géré, Désactivé(e)
Anti-Theft PBA for Recovery  Géré
Anti-Theft WWAN  Non géré
BIOS TXT  Géré
BIOS VT-d  Géré
BIOS VT-x  Géré
CPU VT-x  Géré, Activé
CPU TXT  Non géré
KVM  Non géré
Local Wakeup Timer  Non géré
Management Engine  Activé
Small Business Advantage  Non géré
Standard Manageability  Non géré
 
[ Divers ]
 
Divers:
OEM String  To Be Filled By O.E.M.
System Configuration Option  To Be Filled By O.E.M.


Overclock

 
Propriétés du processeur:
Type de processeur  QuadCore Intel Core i7-4790K
Alias du processeur  Devil's Canyon
Stepping du processeur  C0
Engineering Sample  Non
(CPUID) Nom du processeur  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
(CPUID) Révision   000306C3h
CPU VID  1.0588 V
 
Vitesse CPU:
Vitesse d'horloge du processeur  4000.7 MHz (original : [ TRIAL VERSION ] MHz)
Multiplieur CPU  40x
CPU FSB  100.0 MHz (original : 100 MHz)
Fréquence du North Bridge  4000.7 MHz
Bus mémoire  800.1 MHz
Rapport DRAM:FSB  24:3
 
Cache CPU:
Cache de code de niveau 1  32 Ko per core
Cache de données de niveau 1  [ TRIAL VERSION ]
Cache de niveau 2  256 Ko per core (On-Die, ECC, Full-Speed)
Cache de niveau 3  8 Mo (On-Die, ECC, Full-Speed)
 
Propriétés de la carte mère:
Identifiant de la carte mère  63-0100-000001-00101111-121412-Chipset$1AQQW032_BIOS DATE: 11/27/13 18:34:49 VER: 04.06.05
Nom de la carte mère  MSI Z87-G43 (MS-7816) (3 PCI, 2 PCI-E x1, 2 PCI-E x16, 4 DDR3 DIMM, Audio, Video, Gigabit LAN)
 
Propriétés du chipset:
Chipset de la carte mère  Intel Lynx Point Z87, Intel Haswell
Performances mémoire  11-11-11-28 (CL-RCD-RP-RAS)
Command Rate (CR)  [ TRIAL VERSION ]
DIMM2: G Skill Aegis F3-1600C11-4GISL  [ TRIAL VERSION ]
DIMM4: G Skill Aegis F3-1600C11-4GISL  [ TRIAL VERSION ]
 
Propriétés du Bios:
Date du Bios système  11/27/2013
Date du Bios vidéo  06/18/13
Version du Bios  V1.6
 
Propriétés du processeur graphique:
Carte vidéo  MSI N770 (MS-V282)
Nom de code  GK104 (PCI Express 3.0 x16 10DE / 1184, Rev A2)
Vitesse d'horloge  135 MHz
Horloge mémoire  162 MHz


Économie d'énergie

 
Gestion de l'économie d'énergie:
Source de courant actuelle  Courant de secteur alternatif
État de la batterie  Aucune batterie
Temps d'utilisation de la batterie pleine  Inconnu
Temps d'utilisation restant  Inconnu


Ordinateur portable

 
Centrino (Carmel) Compatibilité Plate-forme:
Processeur: Intel Pentium M (Banias/Dothan)  Non (Intel Core i7-4790K)
Chipset: Intel i855GM/PM  Non (Intel Lynx Point Z87, Intel Haswell)
WLAN: Intel PRO/Wireless  Non
Système: Centrino Compatible  Non
 
Centrino (Sonoma) Compatibilité Plate-forme:
Processeur: Intel Pentium M (Dothan)  Non (Intel Core i7-4790K)
Chipset: Intel i915GM/PM  Non (Intel Lynx Point Z87, Intel Haswell)
WLAN: Intel PRO/Wireless 2200/2915  Non
Système: Centrino Compatible  Non
 
Centrino (Napa) Compatibilité Plate-forme:
Processeur: Intel Core (Yonah) / Core 2 (Merom)  Non (Intel Core i7-4790K)
Chipset: Intel i945GM/PM  Non (Intel Lynx Point Z87, Intel Haswell)
WLAN: Intel PRO/Wireless 3945/3965  Non
Système: Centrino Compatible  Non
 
Centrino (Santa Rosa) Compatibilité Plate-forme:
Processeur: Intel Core 2 (Merom/Penryn)  Non (Intel Core i7-4790K)
Chipset: Intel GM965/PM965  Non (Intel Lynx Point Z87, Intel Haswell)
WLAN: Intel Wireless WiFi Link 4965  Non
Système: Centrino Compatible  Non
 
Centrino 2 (Montevina) Compatibilité Plate-forme:
Processeur: Intel Core 2 (Penryn)  Non (Intel Core i7-4790K)
Chipset: Mobile Intel 4 Series  Non (Intel Lynx Point Z87, Intel Haswell)
WLAN: Intel WiFi Link 5000 Series  Non
Système: Centrino 2 Compatible  Non
 
Centrino (Calpella) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Arrandale/Clarksfield)  Non (Intel Core i7-4790K)
Chipset: Mobile Intel 5 Series  Non (Intel Lynx Point Z87, Intel Haswell)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Non
Système: Centrino Compatible  Non
 
Centrino (Huron River) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Sandy Bridge-MB)  Non (Intel Core i7-4790K)
Chipset: Mobile Intel 6 Series  Non (Intel Lynx Point Z87, Intel Haswell)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Non
Système: Centrino Compatible  Non
 
Centrino (Chief River) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Ivy Bridge-MB)  Non (Intel Core i7-4790K)
Chipset: Mobile Intel 7 Series  Non (Intel Lynx Point Z87, Intel Haswell)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Non
Système: Centrino Compatible  Non
 
Centrino (Shark Bay-MB) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Haswell-MB)  Non (Intel Core i7-4790K)
Chipset: Mobile Intel 8/9 Series  Non (Intel Lynx Point Z87, Intel Haswell)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Oui
Système: Centrino Compatible  Non


Sonde

 
Propriétés de la sonde:
Type de la sonde  Nuvoton NCT6779D/5535D (ISA A00h)
Type de sonde GPU  Diode, ON NCP4206 (NV-Diode, 20h)
Nom de la carte mère  MSI MS-7811 / 7815 / 7816 / 7817 / 7818 / 7820 / 7823 / 7830 / 7845 / 7846 / 7850 / 7851 / 7866 / 7887
Intrusion dans le châssis détectée  Oui
 
Températures:
Carte mère  26 °C (79 °F)
Processeur  38 °C (100 °F)
CPU Package  37 °C (99 °F)
CPU IA Cores  37 °C (99 °F)
CPU GT Cores  31 °C (88 °F)
CPU 1 / cœur 1  32 °C (90 °F)
CPU 1 / cœur 2  37 °C (99 °F)
CPU 1 / cœur 3  34 °C (93 °F)
CPU 1 / cœur 4  31 °C (88 °F)
Diode PCH  26 °C (79 °F)
Diode GPU  27 °C (81 °F)
ST1000DM003-1ER162  [ TRIAL VERSION ]
Samsung SSD 850 EVO 250GB  [ TRIAL VERSION ]
ST2000DM001-1CH164  [ TRIAL VERSION ]
 
Ventilateurs:
Processeur  2242 RPM
Chassis 2  842 RPM
Chassis 3  1160 RPM
GPU  990 RPM (34%)
 
Valeurs de tension:
Noyau CPU  1.080 V
CPU VRM  1.808 V
+3.3 V  3.360 V
+5 V  5.080 V
+12 V  [ TRIAL VERSION ]
Mise en veille +5 V  5.188 V
Batterie VBAT  3.296 V
VCCIO  1.016 V
DIMM  1.344 V
Noyau du GPU  [ TRIAL VERSION ]
GPU VRM  [ TRIAL VERSION ]
 
Valeurs de courants:
GPU VRM  [ TRIAL VERSION ]
 
Valeurs de puissances:
CPU Package  30.21 W
CPU IA Cores  18.68 W
CPU Uncore  9.51 W
DIMM  2.02 W
GPU TDP%  [ TRIAL VERSION ]
GPU VRM  [ TRIAL VERSION ]
Debug Info F  0 2242 0 842 1160
Debug Info T  26 127 255 / 255 38 / 26 127 23 22 127 246
Debug Info V  71 7F D3 D2 8A 69 85 (03) / 71 7F D3 D2 8A 69 85 D6 / CE 7F 87 00 7F 54 9A 00
Debug Info I  C1 C563


Processeur

 
Propriétés du processeur:
Type de processeur  QuadCore Intel Core i7-4790K, 4000 MHz (40 x 100)
Alias du processeur  Devil's Canyon
Stepping du processeur  C0
Jeu d'instructions  x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, AVX, AVX2, FMA, AES
Vitesse d'horloge originelle  [ TRIAL VERSION ]
Coefficient processeur Min / Max  8x / 80x
Engineering Sample  Non
Cache de code de niveau 1  32 Ko per core
Cache de données de niveau 1  [ TRIAL VERSION ]
Cache de niveau 2  256 Ko per core (On-Die, ECC, Full-Speed)
Cache de niveau 3  8 Mo (On-Die, ECC, Full-Speed)
 
Informations physiques:
Forme du composant  1150 Contact FC-LGA
Taille du composant  37.5 mm x 37.5 mm
Transistors  [ TRIAL VERSION ] million(s)
Technologie utilisée  22 nm, CMOS, Cu, High-K + Metal Gate
Taille interne  [ TRIAL VERSION ] mm2
Puissance typique  88 W
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-4790K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
Multi CPU:
Identifiant de la carte mère  A M I ALASKA
CPU #1  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz, 4000 MHz
CPU #2  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz, 4000 MHz
CPU #3  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz, 4000 MHz
CPU #4  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz, 4000 MHz
CPU #5  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz, 4000 MHz
CPU #6  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz, 4000 MHz
CPU #7  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz, 4000 MHz
CPU #8  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz, 4000 MHz
 
Utilisation du processeur:
CPU 1/ cœur 1 / Unité HTT 1  0%
CPU 1/ cœur 1 / Unité HTT 2  0%
CPU 1/ cœur 2 / Unité HTT 1  0%
CPU 1/ cœur 2 / Unité HTT 2  0%
CPU 1/ cœur 3 / Unité HTT 1  0%
CPU 1/ cœur 3 / Unité HTT 2  0%
CPU 1/ cœur 4 / Unité HTT 1  0%
CPU 1/ cœur 4 / Unité HTT 2  0%


CPUID

 
(CPUID) Propriétés:
(CPUID) Fabricant  GenuineIntel
(CPUID) Nom du processeur  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
(CPUID) Révision   000306C3h
(IA) Identifiant de la marque  00h (Inconnu)
Identifiant de la plate-forme  3Eh / MC 02h (LGA1150)
Version du Microcode  17h
Unités HTT / CMP  2 / 4
Température Tjmax  100 °C (212 °F)
CPU Thermal Design Power  88 W
CPU Thermal Design Current  256 A
CPU Max Power Limit  Unlimited Power / Unlimited Time
CPU Power Limit 1 (Long Duration)  4095.9 W / 16.00 sec (Unlocked)
CPU Power Limit 2 (Short Duration)  4095.9 W / 2.44 ms (Unlocked)
Max Turbo Boost Multipliers  1C: 40x, 2C: 40x, 3C: 40x, 4C: 40x
 
Jeu d'instructions:
Extensions 64 bits x86 (AMD64, Intel64)  Géré
AMD 3DNow!  Non géré
AMD 3DNow! Professional  Non géré
AMD 3DNowPrefetch  Non géré
AMD Enhanced 3DNow!  Non géré
AMD Extended MMX  Non géré
AMD FMA4  Non géré
AMD MisAligned SSE  Non géré
AMD SSE4A  Non géré
AMD XOP  Non géré
Cyrix Extended MMX  Non géré
Enhanced REP MOVSB/STOSB  Géré
Float-16 Conversion Instructions  Géré, Activé
IA-64  Non géré
IA AES Extensions  Géré
IA AVX  Géré, Activé
IA AVX2  Géré, Activé
IA AVX-512 (AVX512F)  Non géré
IA AVX-512 52-bit Integer Instructions (AVX512IFMA52)  Non géré
IA AVX-512 Byte and Word Instructions (AVX512BW)  Non géré
IA AVX-512 Conflict Detection Instructions (AVX512CD)  Non géré
IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ)  Non géré
IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER)  Non géré
IA AVX-512 Prefetch Instructions (AVX512PF)  Non géré
IA AVX-512 Vector Bit Manipulation Instructions (AVX512VBMI)  Non géré
IA AVX-512 Vector Length Extensions (AVX512VL)  Non géré
IA BMI1  Géré
IA BMI2  Géré
IA FMA  Géré, Activé
IA MMX  Géré
IA SHA Extensions  Non géré
IA SSE  Géré
IA SSE2  Géré
IA SSE3  Géré
IA Supplemental SSE3  Géré
IA SSE4.1  Géré
IA SSE4.2  Géré
VIA Alternate Instruction Set  Non géré
Instruction ADCX / ADOX  Non géré
Instruction CLFLUSH  Géré
Instruction CLFLUSHOPT  Non géré
Instruction CLWB  Non géré
Instruction CMPXCHG8B  Géré
Instruction CMPXCHG16B  Géré
Instruction Conditional Move  Géré
Instruction INVPCID  Géré
Instruction LAHF / SAHF  Géré
Instruction LZCNT  Géré
Instruction MONITOR / MWAIT  Géré
Instruction MONITORX / MWAITX  Non géré
Instruction MOVBE  Géré
Instruction PCLMULQDQ  Géré
Instruction PCOMMIT  Non géré
Instruction POPCNT  Géré
Instruction PREFETCHWT1  Non géré
Instruction RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASE  Géré
Instruction RDRAND  Géré
Instruction RDSEED  Non géré
Instruction RDTSCP  Géré
Instruction SKINIT / STGI  Non géré
Instruction SYSCALL / SYSRET  Non géré
Instruction SYSENTER / SYSEXIT  Géré
Trailing Bit Manipulation Instructions  Non géré
Instruction VIA FEMMS  Non géré
 
Fonctions de sécurité:
Advanced Cryptography Engine (ACE)  Non géré
Advanced Cryptography Engine 2 (ACE2)  Non géré
Prévention d'exécution des données (DEP, NX, EDB)  Géré
Hardware Random Number Generator (RNG)  Non géré
Hardware Random Number Generator 2 (RNG2)  Non géré
Memory Protection Extensions (MPX)  Non géré
PadLock Hash Engine (PHE)  Non géré
PadLock Hash Engine 2 (PHE2)  Non géré
PadLock Montgomery Multiplier (PMM)  Non géré
PadLock Montgomery Multiplier 2 (PMM2)  Non géré
N° de série duprocesseur (PSN)  Non géré
Safer Mode Extensions (SMX)  Non géré
Software Guard Extensions (SGX)  Non géré
Supervisor Mode Access Prevention (SMAP)  Non géré
Supervisor Mode Execution Protection (SMEP)  Géré
 
Fonctionnalités de gestion de l'énergie:
Application Power Management (APM)  Non géré
Automatic Clock Control  Géré
Core C6 State (CC6)  Non géré
Digital Thermometer  Géré
Dynamic FSB Frequency Switching  Non géré
Enhanced Halt State (C1E)  Géré, Désactivé(e)
Enhanced SpeedStep Technology (EIST, ESS)  Géré, Désactivé(e)
Frequency ID Control  Non géré
Hardware P-State Control  Non géré
Hardware Thermal Control (HTC)  Non géré
LongRun  Non géré
LongRun Table Interface  Non géré
Overstress  Non géré
Package C6 State (PC6)  Non géré
Parallax  Non géré
PowerSaver 1.0  Non géré
PowerSaver 2.0  Non géré
PowerSaver 3.0  Non géré
Processor Duty Cycle Control  Géré
Software Thermal Control  Non géré
Diode de température  Non géré
Thermal Monitor 1  Géré
Thermal Monitor 2  Géré
Thermal Monitor 3  Non géré
Thermal Monitoring  Non géré
Thermal Trip  Non géré
Voltage ID Control  Non géré
 
Fonctionnalités de virtualisation:
Extended Page Table (EPT)  Géré
Hypervisor  Non présent
Instruction INVEPT  Géré
Instruction INVVPID  Géré
Nested Paging (NPT, RVI)  Non géré
Secure Virtual Machine (SVM, Pacifica)  Non géré
Virtual Machine Extensions (VMX, Vanderpool)  Géré
Virtual Processor ID (VPID)  Géré
 
(CPUID) Fonctionnalités:
1 GB Page Size  Géré
36-bit Page Size Extension  Géré
64-bit DS Area  Géré
Adaptive Overclocking  Non géré
Address Region Registers (ARR)  Non géré
Configurable TDP (cTDP)  Non géré
Core Performance Boost (CPB)  Non géré
Core Performance Counters  Non géré
CPL Qualified Debug Store  Géré
Data Breakpoint Extension  Non géré
Debug Trace Store  Géré
Debugging Extension  Géré
Deprecated FPU CS and FPU DS  Géré
Direct Cache Access  Non géré
Dynamic Acceleration Technology (IDA)  Non géré
Dynamic Configurable TDP (DcTDP)  Non géré
Extended APIC Register Space  Non géré
Fast Save & Restore  Géré
Hardware Lock Elision (HLE)  Géré
Hybrid Boost  Non géré
Hyper-Threading Technology (HTT)  Géré, Activé
Instruction Based Sampling  Non géré
Invariant Time Stamp Counter  Géré
L1 Context ID  Non géré
L2I Performance Counters  Non géré
Lightweight Profiling  Non géré
Local APIC On Chip  Géré
Machine Check Architecture (MCA)  Géré
Machine Check Exception (MCE)  Géré
Memory Configuration Registers (MCR)  Non géré
Memory Type Range Registers (MTRR)  Géré
Model Specific Registers (MSR)  Géré
NB Performance Counters  Non géré
Page Attribute Table (PAT)  Géré
Page Global Extension  Géré
Page Size Extension (PSE)  Géré
Pending Break Event (PBE)  Géré
Performance Time Stamp Counter (PTSC)  Non géré
Physical Address Extension (PAE)  Géré
Platform Quality of Service Enforcement (PQE)  Non géré
Platform Quality of Service Monitoring (PQM)  Non géré
Process Context Identifiers (PCID)  Géré
Processor Feedback Interface  Non géré
Processor Trace (PT)  Non géré
Restricted Transactional Memory (RTM)  Géré
Self-Snoop  Géré
Time Stamp Counter (TSC)  Géré
Turbo Boost  Géré, Désactivé(e)
Virtual Mode Extension  Géré
Watchdog Timer  Non géré
x2APIC  Géré, Désactivé(e)
XGETBV / XSETBV OS Enabled  Géré
XSAVE / XRSTOR / XSETBV / XGETBV Extended States  Géré
XSAVEOPT  Géré
 
CPUID Registers (CPU #1):
CPUID 00000000  0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000306C3-00100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C10000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00042120
CPUID 00000006  00000075-00000002-00000001-00000000
CPUID 00000007  00000000-00002FBB-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000000 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000000 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000021-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3937342D-43204B30-40205550 [) i7-4790K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #2 Virtual):
CPUID 00000000  0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000306C3-01100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C10000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00042120
CPUID 00000006  00000075-00000002-00000001-00000000
CPUID 00000007  00000000-00002FBB-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000001 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000001 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000021-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3937342D-43204B30-40205550 [) i7-4790K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #3):
CPUID 00000000  0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000306C3-02100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C10000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00042120
CPUID 00000006  00000075-00000002-00000001-00000000
CPUID 00000007  00000000-00002FBB-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000002 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000002 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000021-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3937342D-43204B30-40205550 [) i7-4790K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #4 Virtual):
CPUID 00000000  0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000306C3-03100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C10000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00042120
CPUID 00000006  00000075-00000002-00000001-00000000
CPUID 00000007  00000000-00002FBB-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000003 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000003 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000021-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3937342D-43204B30-40205550 [) i7-4790K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #5):
CPUID 00000000  0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000306C3-04100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C10000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00042120
CPUID 00000006  00000075-00000002-00000001-00000000
CPUID 00000007  00000000-00002FBB-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000004 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000004 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000021-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3937342D-43204B30-40205550 [) i7-4790K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #6 Virtual):
CPUID 00000000  0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000306C3-05100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C10000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00042120
CPUID 00000006  00000075-00000002-00000001-00000000
CPUID 00000007  00000000-00002FBB-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000005 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000005 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000021-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3937342D-43204B30-40205550 [) i7-4790K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #7):
CPUID 00000000  0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000306C3-06100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C10000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00042120
CPUID 00000006  00000075-00000002-00000001-00000000
CPUID 00000007  00000000-00002FBB-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000006 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000006 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000021-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3937342D-43204B30-40205550 [) i7-4790K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #8 Virtual):
CPUID 00000000  0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000306C3-07100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C10000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00042120
CPUID 00000006  00000075-00000002-00000001-00000000
CPUID 00000007  00000000-00002FBB-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000007 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000007 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000021-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3937342D-43204B30-40205550 [) i7-4790K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
MSR Registers:
MSR 00000017  0004-0000-0000-0000 [PlatID = 1]
MSR 0000001B  0000-0000-FEE0-0900
MSR 00000035  0000-0000-0004-0008
MSR 0000008B  0000-0017-0000-0000
MSR 000000CE  0008-0838-F301-2800 [eD = 0]
MSR 000000E7  0000-010C-074F-D250 [S200]
MSR 000000E7  0000-010C-0B8A-74AC [S200]
MSR 000000E7  0000-010C-0C01-9284
MSR 000000E8  0000-010B-3EE1-0F96 [S200]
MSR 000000E8  0000-010B-3FB8-54FB [S200]
MSR 000000E8  0000-010B-400C-F126
MSR 00000194  0000-0000-000F-0000
MSR 00000198  0000-220B-0000-2800
MSR 00000198  0000-220B-0000-2800 [S200]
MSR 00000198  0000-220B-0000-2800 [S200]
MSR 00000199  0000-0000-0000-FF00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0010
MSR 0000019C  0000-0000-8845-0000
MSR 0000019C  0000-0000-8845-0000 [S200]
MSR 0000019C  0000-0000-8845-0000 [S200]
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0040-0084-0089
MSR 000001A2  0000-0000-0064-1400
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-0000
MSR 000001AC  < FAILED >
MSR 000001AD  0000-0000-2828-2828
MSR 000001B0  < FAILED >
MSR 000001B1  0000-0000-8840-0800
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-0000-005D
MSR 00000300  < FAILED >
MSR 0000030A  0000-00F9-3107-F6F7 [S200]
MSR 0000030A  0000-00F9-3129-B35B [S200]
MSR 0000030A  0000-00F9-3232-224A
MSR 0000030B  0000-00F9-30D0-C8A0 [S200]
MSR 0000030B  0000-00F9-35A3-2788 [S200]
MSR 0000030B  0000-00F9-35CD-D6E0
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-007F-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0017-27FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0000-3CFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-007F-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0000-0000-0000-0800
MSR 00000602  < FAILED >
MSR 00000603  0015-EF13-0026-2626
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-0000-0000-0000
MSR 00000610  0042-FFFF-001C-FFFF
MSR 00000611  0000-0000-9307-709B [S200]
MSR 00000611  0000-0000-9308-9B5F [S200]
MSR 00000611  0000-0000-9309-C211
MSR 00000613  0000-0000-0000-0000
MSR 00000614  0000-0000-0000-02C0
MSR 00000618  0054-00DE-0000-0000
MSR 00000619  0000-0000-0880-F0C6 [S200]
MSR 00000619  0000-0000-0881-02ED [S200]
MSR 00000619  0000-0000-0881-15B9
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  < FAILED >
MSR 0000061E  0000-0000-0000-0000
MSR 00000620  0000-0000-0000-2828
MSR 00000621  0000-0000-0000-0028
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-3CB9-AAAF [S200]
MSR 00000639  0000-0000-3CBA-0CEF [S200]
MSR 00000639  0000-0000-3CBA-7185
MSR 0000063A  0000-0000-0000-0000
MSR 0000063B  < FAILED >
MSR 00000640  0000-0000-0000-0000
MSR 00000641  0000-0000-0000-0000
MSR 00000641  0000-0000-0000-0000 [S200]
MSR 00000641  0000-0000-0000-0000 [S200]
MSR 00000642  0000-0000-0000-0010
MSR 00000648  0000-0000-0000-0028
MSR 00000649  0000-0000-0000-0000
MSR 0000064A  0000-0000-0000-0000
MSR 0000064B  0000-0000-8000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-0100-0000
MSR 000006B0  0000-0000-0000-0000
MSR 000006B1  0000-0000-0D00-0000


Carte mère

 
Propriétés de la carte mère:
Identifiant de la carte mère  63-0100-000001-00101111-121412-Chipset$1AQQW032_BIOS DATE: 11/27/13 18:34:49 VER: 04.06.05
Nom de la carte mère  MSI Z87-G43 (MS-7816)
 
Propriétés du bus principal:
Type du bus  BCLK
Fréquence réelle  100 MHz
Fréquence effective  100 MHz
 
Propriétés du bus mémoire:
Type du bus  Dual DDR3 SDRAM
Largeur du bus  128 bits
Rapport DRAM:FSB  24:3
Fréquence réelle  800 MHz (DDR)
Fréquence effective  1600 MHz
Bande passante  [ TRIAL VERSION ] Mo/s
 
Propriétés du bus chipset:
Type du bus  Intel Direct Media Interface v2.0
 
Informations physiques sur la carte mère:
Sockets/slots processeur  1 LGA1150
Slots d'expansion  [ TRIAL VERSION ]
Slots RAM  4 DDR3 DIMM
Périphériques intégrés  Audio, Video, Gigabit LAN
Forme  ATX
Taille de la carte mère  240 mm x 300 mm
Chipset de la carte mère  Z87
Autres fonctionnalités  [ TRIAL VERSION ]
 
Fabricant de la carte mère:
Nom de l'entreprise  Micro-Star Int'l Co.,Ltd.
Information sur le produit  http://www.msi.com/product/mb/
Télécharger le Bios  http://www.msi.com/service/download/
Mise à jour du pilote  http://www.aida64.com/driver-updates
Mises à jour du Bios  http://www.aida64.com/bios-updates


Mémoire

 
Mémoire physique:
Total  [ TRIAL VERSION ]
Utilisé  [ TRIAL VERSION ]
Disponible  5817 Mo
Utilisation  [ TRIAL VERSION ]
 
Mémoire virtuelle:
Total  16564 Mo
Utilisé  2370 Mo
Disponible  14194 Mo
Utilisation  14 %
 
Fichier de pagination:
Fichier de pagination  C:\pagefile.sys
Taille courante  8433 Mo
Utilisation courante / maximale  0 Mo / 0 Mo
Utilisation  0 %
 
Physical Address Extension (PAE):
Supporté par le système d'exploitation  Oui
Supporté par le processeur  Oui
Active  Oui


SPD

 
[ DIMM2: [ TRIAL VERSION ] ]
 
Propriétés du module mémoire:
Nom du module  [ TRIAL VERSION ]
N° de série  Aucun(e)
Taille du module  4 Go (1 rank, 8 banks)
Type du module  [ TRIAL VERSION ]
Type de mémoire  DDR3 SDRAM
Vitesse de mémoire  DDR3-1600 (800 MHz)
Largeur du module  64 bit
Tension du module  1.35 V / 1.5 V
Méthode de détection d'erreurs  Aucun(e)
Taux de rafraîchissement  Normal (7.8 us)
 
Performances mémoire:
@ 800 MHz  11-11-11-28 (CL-RCD-RP-RAS) / 39-208-5-12-6-6-24 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 761 MHz  10-10-10-27 (CL-RCD-RP-RAS) / 37-199-5-12-6-6-23 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 685 MHz  9-9-9-24 (CL-RCD-RP-RAS) / 33-179-5-11-6-6-21 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 MHz  8-8-8-22 (CL-RCD-RP-RAS) / 30-159-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 MHz  7-7-7-19 (CL-RCD-RP-RAS) / 26-139-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 MHz  6-6-6-16 (CL-RCD-RP-RAS) / 22-119-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
 
Fonctionnalités du module mémoire:
Auto Self Refresh (ASR)  Non géré
DLL-Off Mode  Géré
Extended Temperature Range  Géré
Extended Temperature 1X Refresh Rate  Non géré
On-Die Thermal Sensor Readout (ODTS)  Non géré
Partial Array Self Refresh (PASR)  Non géré
RZQ/6  Géré
RZQ/7  Géré
 
Fabricant du module mémoire:
Nom de l'entreprise  G.Skill International Enterprise
Information sur le produit  http://en.gskill.com/en/series/desktop-memory
 
[ DIMM4: [ TRIAL VERSION ] ]
 
Propriétés du module mémoire:
Nom du module  [ TRIAL VERSION ]
N° de série  Aucun(e)
Taille du module  4 Go (1 rank, 8 banks)
Type du module  [ TRIAL VERSION ]
Type de mémoire  DDR3 SDRAM
Vitesse de mémoire  DDR3-1600 (800 MHz)
Largeur du module  64 bit
Tension du module  1.35 V / 1.5 V
Méthode de détection d'erreurs  Aucun(e)
Taux de rafraîchissement  Normal (7.8 us)
 
Performances mémoire:
@ 800 MHz  11-11-11-28 (CL-RCD-RP-RAS) / 39-208-5-12-6-6-24 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 761 MHz  10-10-10-27 (CL-RCD-RP-RAS) / 37-199-5-12-6-6-23 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 685 MHz  9-9-9-24 (CL-RCD-RP-RAS) / 33-179-5-11-6-6-21 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 MHz  8-8-8-22 (CL-RCD-RP-RAS) / 30-159-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 MHz  7-7-7-19 (CL-RCD-RP-RAS) / 26-139-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 MHz  6-6-6-16 (CL-RCD-RP-RAS) / 22-119-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
 
Fonctionnalités du module mémoire:
Auto Self Refresh (ASR)  Non géré
DLL-Off Mode  Géré
Extended Temperature Range  Géré
Extended Temperature 1X Refresh Rate  Non géré
On-Die Thermal Sensor Readout (ODTS)  Non géré
Partial Array Self Refresh (PASR)  Non géré
RZQ/6  Géré
RZQ/7  Géré
 
Fabricant du module mémoire:
Nom de l'entreprise  G.Skill International Enterprise
Information sur le produit  http://en.gskill.com/en/series/desktop-memory


Chipset

 
[ North Bridge: Intel Haswell-DT IMC ]
 
Propriétés du chipset North Bridge:
North Bridge  Intel Haswell-DT IMC
plateforme Intel  Shark Bay-DT
Types de mémoire gérés  DDR3-1066, DDR3-1333, DDR3-1600 SDRAM
Quantité de mémoire maximale  32 Go
Révision  06
Technologie utilisée  22 nm
VT-d  Géré
Extended APIC (x2APIC)  Géré
 
Contrôleur mémoire:
Type  Dual Channel (128 bits)
Mode actif  Dual Channel (128 bits)
 
Performances mémoire:
CAS Latency (CL)  11T
RAS To CAS Delay (tRCD)  11T
RAS Precharge (tRP)  11T
RAS Active Time (tRAS)  28T
Row Refresh Cycle Time (tRFC)  208T
Command Rate (CR)  1T
RAS To RAS Delay (tRRD)  5T
Write Recovery Time (tWR)  12T
Read To Read Delay (tRTR)  Same Rank: 4T, Different Rank: 6T, Different DIMM: 6T
Read To Write Delay (tRTW)  Same Rank: 11T, Different Rank: 11T, Different DIMM: 11T
Write To Read Delay (tWTR)  6T, Same Rank: 20T, Different Rank: 4T, Different DIMM: 4T
Write To Write Delay (tWTW)  Same Rank: 4T, Different Rank: 7T, Different DIMM: 7T
Read To Precharge Delay (tRTP)  6T
Write To Precharge Delay (tWTP)  24T
Four Activate Window Delay (tFAW)  24T
Write CAS Latency (tWCL)  8T
CKE Min. Pulse Width (tCKE)  4T
Refresh Period (tREF)  6240T
Round Trip Latency (tRTL)  DIMM1: 0T, DIMM3: 0T
I/O Latency (tIOL)  DIMM1: 0T, DIMM3: 0T
Burst Length (BL)  8
 
Correction d'erreurs:
ECC  Non géré
ChipKill ECC  Non géré
RAID  Non géré
ECC Scrubbing  Non géré
 
Slots mémoire:
Slot DRAM nº1  4 Go (DDR3-1600 DDR3 SDRAM)
Slot DRAM nº2  4 Go (DDR3-1600 DDR3 SDRAM)
 
Contrôleur graphique intégré:
Type du contrôleur graphique  Intel HD Graphics
État du contrôleur graphique  Désactivé(e)
 
Contrôleur PCI Express:
PCI-E 2.0 x16 port #2  Utilisé @ x16 (MSI N770 (MS-V282) Video Adapter, nVIDIA GK104 - High Definition Audio Controller)
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ South Bridge: [ TRIAL VERSION ] ]
 
Propriétés du chipset South Bridge:
South Bridge  [ TRIAL VERSION ]
plateforme Intel  Shark Bay-DT
Révision / Stepping  05 / C2
Forme du composant  708 Pin FC-BGA
Taille du composant  23 mm x 22 mm
Technologie utilisée  32 nm
Taille interne  [ TRIAL VERSION ] mm2
Tension au coeur  1.05 V
TDP  4.1 W
 
High Definition Audio:
Nom du codec  Realtek ALC892
Identifiant du codec  10EC0892h / 1462D816h
Révision du codec  1003h
Type du codec  Audio
 
Contrôleur PCI Express:
PCI-E 2.0 x1 port #1  Vide
PCI-E 2.0 x1 port #2  Utilisé @ x1 (Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter)
PCI-E 2.0 x1 port #3  Utilisé @ x1 (Intel Dual Band Wireless-AC 7260 AC 2x2 HMC WiFi Adapter)
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates


BIOS

 
Propriétés du Bios:
Type de Bios  AMI EFI
Version du Bios  V1.6
UEFI Boot  Non
Date du Bios système  11/27/2013
Date du Bios vidéo  06/18/13
 
Fabricant du Bios:
Nom de l'entreprise  American Megatrends Inc.
Information sur le produit  http://www.ami.com/amibios
Mises à jour du Bios  http://www.aida64.com/bios-updates


ACPI

 
[ APIC: Multiple APIC Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  APIC
Table de description  Multiple APIC Description Table
Adresse Mémoire  DDFA3358h
Longueur de la table  146 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
Local APIC Address  FEE00000h
 
Processor Local APIC:
ACPI Processor ID  01h
APIC ID  00h
État  Activé
 
Processor Local APIC:
ACPI Processor ID  02h
APIC ID  02h
État  Activé
 
Processor Local APIC:
ACPI Processor ID  03h
APIC ID  04h
État  Activé
 
Processor Local APIC:
ACPI Processor ID  04h
APIC ID  06h
État  Activé
 
Processor Local APIC:
ACPI Processor ID  05h
APIC ID  01h
État  Activé
 
Processor Local APIC:
ACPI Processor ID  06h
APIC ID  03h
État  Activé
 
Processor Local APIC:
ACPI Processor ID  07h
APIC ID  05h
État  Activé
 
Processor Local APIC:
ACPI Processor ID  08h
APIC ID  07h
État  Activé
 
I/O APIC:
I/O APIC ID  08h
I/O APIC Address  FEC00000h
Global System Interrupt Base  00000000h
 
Interrupt Source Override:
Bus  ISA
Source  IRQ0
Global System Interrupt  00000002h
Polarité  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Interrupt Source Override:
Bus  ISA
Source  IRQ9
Global System Interrupt  00000009h
Polarité  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  FFh
Local ACPI LINT#  01h
Polarité  Active High
Trigger Mode  Edge-Triggered
 
[ ASF!: Alert Standard Format Table ]
 
Propriétés de la table ACPI:
Signature ACPI  ASF!
Table de description  Alert Standard Format Table
Adresse Mémoire  DDFA3438h
Longueur de la table  165 octets
OEM ID  INTEL
OEM Table ID  HCG
OEM Revision  00000001h
Creator ID  TFSM
Creator Revision  000F4240h
 
ASF_INFO:
Min Watchdog Reset Value  255 s
Min ASF Sensor Interpoll Wait Time  1275 msec
System ID  0001h
IANA Manufacturer ID  00-00-01-57h
 
ASF_ALRT:
Numer of Alerts  3
Array Element Length  12
 
ASF_RCTL:
Numer of Controls  4
Array Element Length  4
 
ASF_RMCP:
Remote Control Capabilities  21-F8-00-00-00-13-F0h
RMCP Boot Options Completion Code  00h (Successful)
RMCP IANA Enterprise ID  00-00-01-57h
RMCP Special Command  00h
RMCP Special Command Parameter  0000h
RMCP Boot Options  0100h
RMCP OEM Parameters  0000h
 
[ DMAR: DMA Remapping Table ]
 
Propriétés de la table ACPI:
Signature ACPI  DMAR
Table de description  DMA Remapping Table
Adresse Mémoire  DDFA7920h
Longueur de la table  128 octets
OEM ID  INTEL
OEM Table ID  HSW
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  00000001h
 
[ DSDT: Differentiated System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  DSDT
Table de description  Differentiated System Description Table
Adresse Mémoire  DDF941A0h
Longueur de la table  61608 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  00000032h
Creator ID  INTL
Creator Revision  20120711h
 
nVIDIA SLI:
SLI Certification  812713457198Genuine NVIDIA Certified SLI Ready Motherboard for MSI Z77A-GD65 33f1-Copyright 2011 NVIDIA Corporation All Rights Reserved-231089828765(R)
PCI 0-0-0-0 (Direct I/O)  8086-0C00 (Intel)
PCI 0-0-0-0 (HAL)  8086-0C00 (Intel)
 
Lucid Virtu:
Virtu Certification  Non présent
 
[ FACP: Fixed ACPI Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  FACP
Table de description  Fixed ACPI Description Table
Adresse Mémoire  DDF94118h
Longueur de la table  132 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
FACS Address  DDFC4F40h
DSDT Address  DDF941A0h
SMI Command Port  000000B2h
PM Timer  00001808h
 
[ FACP: Fixed ACPI Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  FACP
Table de description  Fixed ACPI Description Table
Adresse Mémoire  00000000-DDFA3248h
Longueur de la table  268 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
FACS Address  DDFC4F80h / 00000000-00000000h
DSDT Address  DDF941A0h / 00000000-DDF941A0h
SMI Command Port  000000B2h
PM Timer  00001808h
 
[ FACS: Firmware ACPI Control Structure ]
 
Propriétés de la table ACPI:
Signature ACPI  FACS
Table de description  Firmware ACPI Control Structure
Adresse Mémoire  DDFC4F40h
Longueur de la table  64 octets
Hardware Signature  FAA7D4EAh
Waking Vector  00000000h
Global Lock  00000000h
 
[ FBPT: Firmware Basic Boot Performance Table ]
 
Propriétés de la table ACPI:
Signature ACPI  FBPT
Table de description  Firmware Basic Boot Performance Table
Adresse Mémoire  00000000-DEF80350h
Longueur de la table  56 octets
 
[ FPDT: Firmware Performance Data Table ]
 
Propriétés de la table ACPI:
Signature ACPI  FPDT
Table de description  Firmware Performance Data Table
Adresse Mémoire  DDFA33F0h
Longueur de la table  68 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
FBPT Address  00000000-DEF80350h
S3PT Address  00000000-DEF80330h
 
[ HPET: IA-PC High Precision Event Timer Table ]
 
Propriétés de la table ACPI:
Signature ACPI  HPET
Table de description  IA-PC High Precision Event Timer Table
Adresse Mémoire  DDFA4090h
Longueur de la table  56 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI.
Creator Revision  00000005h
HPET Address  00000000-FED00000h
Vendor ID  8086h
Révision  01h
Number of Timers  8
Counter Size  64 bits
Minimum Clock Ticks  14318
Page Protection  No Guarantee
OEM Attribute  0h
LegacyReplacement IRQ Routing  Géré
 
[ LPIT: Low-Power Idle Table ]
 
Propriétés de la table ACPI:
Signature ACPI  LPIT
Table de description  Low-Power Idle Table
Adresse Mémoire  DDFA34E0h
Longueur de la table  148 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  00000000h
Creator ID  AMI.
Creator Revision  00000005h
 
[ MCFG: Memory Mapped Configuration Space Base Address Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  MCFG
Table de description  Memory Mapped Configuration Space Base Address Description Table
Adresse Mémoire  DDFA4050h
Longueur de la table  60 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  MSFT
Creator Revision  00000097h
Config Space Address  00000000-F8000000h
PCI Segment  0000h
Start Bus Number  00h
End Bus Number  3Fh
 
[ RSD PTR: Root System Description Pointer ]
 
Propriétés de la table ACPI:
Signature ACPI  RSD PTR
Table de description  Root System Description Pointer
Adresse Mémoire  000F04A0h
Longueur de la table  36 octets
OEM ID  ALASKA
RSDP Revision  2 (ACPI 2.0+)
RSDT Address  DDF94028h
XSDT Address  00000000-DDF94080h
 
[ RSDT: Root System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  RSDT
Table de description  Root System Description Table
Adresse Mémoire  DDF94028h
Longueur de la table  84 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  MSFT
Creator Revision  00010013h
RSDT Entry #0  DDF94118h (FACP)
RSDT Entry #1  DDFA3358h (APIC)
RSDT Entry #2  DDFA33F0h (FPDT)
RSDT Entry #3  DDFA3438h (ASF!)
RSDT Entry #4  DDFA34E0h (LPIT)
RSDT Entry #5  DDFA3578h (SSDT)
RSDT Entry #6  DDFA4050h (MCFG)
RSDT Entry #7  DDFA4090h (HPET)
RSDT Entry #8  DDFA40C8h (SSDT)
RSDT Entry #9  DDFA4438h (SSDT)
RSDT Entry #10  DDFA7920h (DMAR)
RSDT Entry #11  DDFA79A0h (SSDT)
 
[ S3PT: S3 Performance Table ]
 
Propriétés de la table ACPI:
Signature ACPI  S3PT
Table de description  S3 Performance Table
Adresse Mémoire  00000000-DEF80330h
Longueur de la table  32 octets
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  DDFA3578h
Longueur de la table  2776 octets
OEM ID  PmRef
OEM Table ID  CpuPm
OEM Revision  00003000h
Creator ID  INTL
Creator Revision  20120711h
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  DDFA40C8h
Longueur de la table  877 octets
OEM ID  SataRe
OEM Table ID  SataTabl
OEM Revision  00001000h
Creator ID  INTL
Creator Revision  20120711h
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  DDFA4438h
Longueur de la table  13537 octets
OEM ID  SaSsdt
OEM Table ID  SaSsdt
OEM Revision  00003000h
Creator ID  INTL
Creator Revision  20091112h
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  DDFA79A0h
Longueur de la table  2598 octets
OEM ID  Intel_
OEM Table ID  IsctTabl
OEM Revision  00001000h
Creator ID  INTL
Creator Revision  20120711h
 
[ XSDT: Extended System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  XSDT
Table de description  Extended System Description Table
Adresse Mémoire  00000000-DDF94080h
Longueur de la table  132 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
XSDT Entry #0  00000000-DDFA3248h (FACP)
XSDT Entry #1  00000000-DDFA3358h (APIC)
XSDT Entry #2  00000000-DDFA33F0h (FPDT)
XSDT Entry #3  00000000-DDFA3438h (ASF!)
XSDT Entry #4  00000000-DDFA34E0h (LPIT)
XSDT Entry #5  00000000-DDFA3578h (SSDT)
XSDT Entry #6  00000000-DDFA4050h (MCFG)
XSDT Entry #7  00000000-DDFA4090h (HPET)
XSDT Entry #8  00000000-DDFA40C8h (SSDT)
XSDT Entry #9  00000000-DDFA4438h (SSDT)
XSDT Entry #10  00000000-DDFA7920h (DMAR)
XSDT Entry #11  00000000-DDFA79A0h (SSDT)


Système d'exploitation

 
Propriétés du système d'exploitation:
Nom du système  Microsoft Windows 7 Home Premium
Langue du système  English (United States)
Installer de la langue de l'OS  English (United States)
Type de noyau du système  Multiprocessor Free (64-bit)
Version du système  6.1.7601.18839 (Win7 RTM)
Service Pack du système  [ TRIAL VERSION ]
Date d'installation du système  02/02/2014
Dossier racine du système  C:\Windows
 
Informations sur la licence:
Propriétaire déclaré  Alienware
Organisation déclarée  
Identification du produit  00359-OEM-8992687-00191
Clé du produit  83K3W- [ TRIAL VERSION ]
Activation du produit (WPA)  Requis
 
Session courante:
Nom du système  LITOPC
Nom de l'utilisateur  Alienware
Domaine de connexion  [ TRIAL VERSION ]
Temps de fonctionnement  6049 sec (0 jours, 1 heures, 40 min, 49 sec)
 
Version des composants:
Common Controls  6.16
Mises à jour d'Internet Explorer  [ TRIAL VERSION ]
Windows Mail  6.1.7600.16385 (win7_rtm.090713-1255)
Windows Media Player  12.0.7600.16385 (win7_rtm.090713-1255)
Windows Messenger  -
MSN Messenger  -
Internet Information Services (IIS)  [ TRIAL VERSION ]
Framework .NET  4.0.30319.34209 built by: FX452RTMGDR
Novell kliens  -
DirectX  DirectX 11.1
OpenGL  6.1.7600.16385 (win7_rtm.090713-1255)
ASPI  -
 
Fonctionnalités du système d'exploitation:
Version de débogage  Non
Version DBCS  Non
Contrôleur de domaine  Non
Sécurité  Non
Réseau  Oui
Session distante  Non
Mode sans échec  Non
Processeur lent  Non
Terminal Services  Oui


Processus

 
Nom du processus  Nom de fichier du processus  Type  Mémoire utilisée  Swap d'échange
0IUOTDPM9.exe  C:\Users\Alienware\AppData\Local\Installer\InstallbrowserAir_29933\0IUOTDPM9.exe  32 bits  8392 Ko  3 Ko
AdAppMgrSvc.exe  C:\Program Files (x86)\Common Files\Autodesk Shared\AppManager\R1\AdAppMgrSvc.exe  32 bits  14488 Ko  4 Ko
AdobeUpdateService.exe  C:\Program Files (x86)\Common Files\Adobe\Adobe Desktop Common\ElevationManager\AdobeUpdateService.exe  32 bits  4076 Ko  1 Ko
AGSService.exe  C:\Program Files (x86)\Common Files\Adobe\AdobeGCClient\AGSService.exe  32 bits  4948 Ko  1 Ko
aida64.exe  D:\AIDA64 Extreme\aida64.exe  32 bits  91 Mo  88 Ko
alg.exe  C:\Windows\System32\alg.exe  64 bits  4868 Ko  1 Ko
armsvc.exe  C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe  32 bits  4116 Ko  1 Ko
audiodg.exe    64 bits  21116 Ko  19 Ko
CaptureLibService.exe  C:\Program Files (x86)\Freemake\CaptureLib\CaptureLibService.exe  32 bits  31844 Ko  25 Ko
CCleaner64.exe  C:\Program Files\CCleaner\CCleaner64.exe  64 bits  23440 Ko  8 Ko
conhost.exe  C:\Windows\system32\conhost.exe  64 bits  5416 Ko  2 Ko
conhost.exe  C:\Windows\system32\conhost.exe  64 bits  3360 Ko  1 Ko
Core Temp.exe  C:\Program Files\Core Temp\Core Temp.exe  64 bits  8424 Ko  5 Ko
csrss.exe  C:\Windows\system32\csrss.exe  64 bits  5348 Ko  2 Ko
csrss.exe  C:\Windows\system32\csrss.exe  64 bits  12164 Ko  5 Ko
devmonsrv.exe  C:\Program Files (x86)\Intel\Bluetooth\devmonsrv.exe  32 bits  8144 Ko  4 Ko
dllhost.exe  C:\Windows\system32\dllhost.exe  64 bits  12972 Ko  5 Ko
dwm.exe  C:\Windows\system32\Dwm.exe  64 bits  45084 Ko  57 Ko
EvtEng.exe  C:\Program Files\Intel\WiFi\bin\EvtEng.exe  64 bits  16244 Ko  9 Ko
explorer.exe  C:\Windows\Explorer.EXE  64 bits  142 Mo  139 Ko
GavPDynAiO.exe  C:\ProgramData\DVFZXumWG\GavPDynAiO.exe  32 bits  54464 Ko  64 Ko
GfExperienceService.exe  C:\Program Files\NVIDIA Corporation\GeForce Experience Service\GfExperienceService.exe  64 bits  9408 Ko  3 Ko
GoogleCrashHandler.exe  C:\Program Files (x86)\Google\Update\1.3.25.11\GoogleCrashHandler.exe  32 bits  1152 Ko  1 Ko
GoogleCrashHandler64.exe  C:\Program Files (x86)\Google\Update\1.3.25.11\GoogleCrashHandler64.exe  64 bits  972 Ko  2 Ko
GoogleUpdate.exe  C:\Program Files (x86)\Google\Update\GoogleUpdate.exe  32 bits  2804 Ko  2 Ko
IAStorDataMgrSvc.exe  C:\Program Files\Intel\Intel(R) Rapid Storage Technology\IAStorDataMgrSvc.exe  32 bits  44684 Ko  32 Ko
IAStorIcon.exe  C:\Program Files\Intel\Intel(R) Rapid Storage Technology\IAStorIcon.exe  32 bits  30312 Ko  22 Ko
LCore.exe  C:\Program Files\Logitech Gaming Software\LCore.exe  64 bits  73296 Ko  136 Ko
LogiRegistryService.exe  C:\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe  64 bits  5112 Ko  1 Ko
lsass.exe  C:\Windows\system32\lsass.exe  64 bits  15028 Ko  6 Ko
lsm.exe  C:\Windows\system32\lsm.exe  64 bits  5296 Ko  3 Ko
MaConfigAgent.exe  C:\Program Files\ma-config.com\MaConfigAgent.exe  64 bits  11208 Ko  5 Ko
mDNSResponder.exe  C:\Program Files\Bonjour\mDNSResponder.exe  64 bits  7056 Ko  3 Ko
mediasrv.exe  C:\Program Files (x86)\Intel\Bluetooth\mediasrv.exe  32 bits  9108 Ko  5 Ko
msdtc.exe  C:\Windows\System32\msdtc.exe  64 bits  8500 Ko  3 Ko
MSI_LiveUpdate_Service.exe  C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe  32 bits  10088 Ko  3 Ko
nvSCPAPISvr.exe  C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe  32 bits  6120 Ko  2 Ko
nvspcaps64.exe  C:\Program Files\NVIDIA Corporation\ShadowPlay\nvspcaps64.exe  64 bits  36864 Ko  48 Ko
NvStreamNetworkService.exe  C:\Program Files\NVIDIA Corporation\NvStreamSrv\NvStreamNetworkService.exe  64 bits  20464 Ko  11 Ko
NvStreamService.exe  C:\Program Files\NVIDIA Corporation\NvStreamSrv\NvStreamService.exe  64 bits  13400 Ko  5 Ko
NvStreamUserAgent.exe  C:\Program Files\NVIDIA Corporation\NvStreamSrv\NvStreamUserAgent.exe  64 bits  36920 Ko  25 Ko
nvtray.exe  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe  64 bits  13924 Ko  6 Ko
nvvsvc.exe  C:\Windows\system32\nvvsvc.exe  64 bits  14776 Ko  6 Ko
nvvsvc.exe  C:\Windows\system32\nvvsvc.exe  64 bits  8648 Ko  3 Ko
nvxdsync.exe  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe  64 bits  22652 Ko  10 Ko
obexsrv.exe  C:\Program Files (x86)\Intel\Bluetooth\obexsrv.exe  32 bits  7004 Ko  3 Ko
perfmon.exe  C:\Windows\system32\perfmon.exe  64 bits  50468 Ko  37 Ko
RegSrvc.exe  C:\Program Files\Common Files\Intel\WirelessCommon\RegSrvc.exe  64 bits  8024 Ko  3 Ko
rundll32.exe  C:\Windows\System32\rundll32.exe  64 bits  7908 Ko  3 Ko
ScpService.exe  C:\Users\Alienware\Downloads\SCP-DS-Driver-Package-1.2.0.160\ScpServer\bin\ScpService.exe  64 bits  23348 Ko  17 Ko
SearchIndexer.exe  C:\Windows\system32\SearchIndexer.exe  64 bits  22640 Ko  33 Ko
services.exe  C:\Windows\system32\services.exe  64 bits  12124 Ko  7 Ko
smss.exe    64 bits  1392 Ko  0 Ko
splwow64.exe  C:\Windows\splwow64.exe  64 bits  7176 Ko  2 Ko
spoolsv.exe  C:\Windows\System32\spoolsv.exe  64 bits  13372 Ko  7 Ko
sppsvc.exe  C:\Windows\system32\sppsvc.exe  64 bits  13204 Ko  6 Ko
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  26256 Ko  14 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  6124 Ko  2 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  19232 Ko  16 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  27064 Ko  16 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  17076 Ko  11 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  14236 Ko  8 Ko
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  12284 Ko  6 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  6268 Ko  2 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  5980 Ko  2 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  7484 Ko  2 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  53340 Ko  41 Ko
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  10968 Ko  5 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  12448 Ko  6 Ko
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  11448 Ko  6 Ko
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  30740 Ko  25 Ko
System Idle Process      24 Ko  0 Ko
System    64 bits  304 Ko  0 Ko
taskeng.exe  C:\Windows\system32\taskeng.exe  64 bits  6196 Ko  2 Ko
taskeng.exe  C:\Windows\system32\taskeng.exe  64 bits  7560 Ko  3 Ko
taskhost.exe  C:\Windows\system32\taskhost.exe  64 bits  20096 Ko  17 Ko
unsecapp.exe  C:\Windows\system32\wbem\unsecapp.exe  64 bits  7388 Ko  2 Ko
unsecapp.exe  C:\Windows\system32\wbem\unsecapp.exe  32 bits  5924 Ko  2 Ko
wininit.exe  C:\Windows\system32\wininit.exe  64 bits  5520 Ko  2 Ko
winlogon.exe  C:\Windows\system32\winlogon.exe  64 bits  8232 Ko  3 Ko
wlanext.exe  C:\Windows\system32\WLANExt.exe  64 bits  17460 Ko  8 Ko
WmiPrvSE.exe  C:\Windows\system32\wbem\wmiprvse.exe  32 bits  14456 Ko  8 Ko
WmiPrvSE.exe  C:\Windows\system32\wbem\wmiprvse.exe  32 bits  12544 Ko  6 Ko
WmiPrvSE.exe  C:\Windows\sysWOW64\wbem\wmiprvse.exe  64 bits  7888 Ko  3 Ko
wmpnetwk.exe  C:\Program Files\Windows Media Player\wmpnetwk.exe  64 bits  14104 Ko  11 Ko
WUDFHost.exe  C:\Windows\System32\WUDFHost.exe  64 bits  6592 Ko  2 Ko
XBoxStat.exe  C:\Program Files\Microsoft Xbox 360 Accessories\XBoxStat.exe  64 bits  8476 Ko  3 Ko
ZeroConfigService.exe  C:\Program Files\Intel\WiFi\bin\ZeroConfigService.exe  64 bits  18520 Ko  8 Ko


Pilotes système

 
Nom du pilote  Description du pilote  Nom du fichier  Version  Type  État
1394ohci  1394 OHCI Compliant Host Controller  1394ohci.sys  6.1.7601.17514  Pilote du noyau  Stoppé
ACPI  Microsoft ACPI Driver  ACPI.sys  6.1.7601.17514  Pilote du noyau  Lancé
AcpiPmi  ACPI Power Meter Driver  acpipmi.sys  6.1.7601.17514  Pilote du noyau  Stoppé
adp94xx  adp94xx  adp94xx.sys  1.6.6.4  Pilote du noyau  Stoppé
adpahci  adpahci  adpahci.sys  1.6.6.1  Pilote du noyau  Stoppé
adpu320  adpu320  adpu320.sys  7.2.0.0  Pilote du noyau  Stoppé
AFD  Ancillary Function Driver for Winsock  afd.sys  6.1.7601.18489  Pilote du noyau  Lancé
agp440  Intel AGP Bus Filter  agp440.sys  6.1.7600.16385  Pilote du noyau  Stoppé
AIDA64Driver  FinalWire AIDA64 Kernel Driver  kerneld.v64    Pilote du noyau  Lancé
aliide  aliide  aliide.sys  1.2.0.0  Pilote du noyau  Stoppé
ALSysIO  ALSysIO  ALSysIO64.sys    Pilote du noyau  Lancé
amdide  amdide  amdide.sys  6.1.7600.16385  Pilote du noyau  Stoppé
AmdK8  AMD K8 Processor Driver  amdk8.sys  6.1.7600.16385  Pilote du noyau  Stoppé
AmdPPM  AMD Processor Driver  amdppm.sys  6.1.7600.16385  Pilote du noyau  Stoppé
amdsata  amdsata  amdsata.sys  1.1.2.5  Pilote du noyau  Stoppé
amdsbs  amdsbs  amdsbs.sys  3.6.1540.127  Pilote du noyau  Stoppé
amdxata  amdxata  amdxata.sys  1.1.2.5  Pilote du noyau  Lancé
AppID  AppID Driver  appid.sys  6.1.7601.18741  Pilote du noyau  Stoppé
arc  arc  arc.sys  5.2.0.10384  Pilote du noyau  Stoppé
arcsas  arcsas  arcsas.sys  5.2.0.16119  Pilote du noyau  Stoppé
AsyncMac  RAS Asynchronous Media Driver  asyncmac.sys  6.1.7600.16385  Pilote du noyau  Lancé
atapi  IDE Channel  atapi.sys  6.1.7600.16385  Pilote du noyau  Lancé
b06bdrv  Broadcom NetXtreme II VBD  bxvbda.sys  4.8.2.0  Pilote du noyau  Stoppé
b57nd60a  Broadcom NetXtreme Gigabit Ethernet - NDIS 6.0  b57nd60a.sys  10.100.4.0  Pilote du noyau  Stoppé
Beep  Beep      Pilote du noyau  Lancé
blbdrive  blbdrive  blbdrive.sys  6.1.7600.16385  Pilote du noyau  Lancé
bowser  Browser Support Driver  bowser.sys  6.1.7601.17565  Pilote du système de fichiers  Lancé
BrFiltLo  Brother USB Mass-Storage Lower Filter Driver  BrFiltLo.sys  1.10.0.2  Pilote du noyau  Stoppé
BrFiltUp  Brother USB Mass-Storage Upper Filter Driver  BrFiltUp.sys  1.4.0.1  Pilote du noyau  Stoppé
Brserid  Brother MFC Serial Port Interface Driver (WDM)  Brserid.sys  1.0.1.6  Pilote du noyau  Stoppé
BrSerWdm  Brother WDM Serial driver  BrSerWdm.sys  1.0.0.20  Pilote du noyau  Stoppé
BrUsbMdm  Brother MFC USB Fax Only Modem  BrUsbMdm.sys  1.0.0.12  Pilote du noyau  Stoppé
BrUsbSer  Brother MFC USB Serial WDM Driver  BrUsbSer.sys  1.0.1.3  Pilote du noyau  Stoppé
BthEnum  Bluetooth Enumerator Service  BthEnum.sys  6.1.7600.16385  Pilote du noyau  Lancé
BTHMODEM  Bluetooth Serial Communications Driver  bthmodem.sys  6.1.7600.16385  Pilote du noyau  Stoppé
BthPan  Bluetooth Device (Personal Area Network)  bthpan.sys  6.1.7600.16385  Pilote du noyau  Lancé
BTHPORT  Bluetooth Port Driver  BTHport.sys  6.1.7601.17889  Pilote du noyau  Stoppé
BTHUSB  Bluetooth Radio USB Driver  BTHUSB.sys  6.1.7601.17607  Pilote du noyau  Lancé
btmaux  Intel Bluetooth Auxiliary Service  btmaux.sys  17.1.1501.510  Pilote du noyau  Lancé
btmhsf  btmhsf  btmhsf.sys  17.1.1501.512  Pilote du noyau  Lancé
cdfs  CD/DVD File System Reader  cdfs.sys  6.1.7600.16385  Pilote du système de fichiers  Stoppé
cdrom  CD-ROM Driver  cdrom.sys  6.1.7601.17514  Pilote du noyau  Lancé
circlass  Consumer IR Devices  circlass.sys  6.1.7600.16385  Pilote du noyau  Lancé
CLFS  Common Log (CLFS)  CLFS.sys  6.1.7601.18777  Pilote du noyau  Lancé
CmBatt  Microsoft ACPI Control Method Battery Driver  CmBatt.sys  6.1.7600.16385  Pilote du noyau  Stoppé
cmdide  cmdide  cmdide.sys  2.0.7.0  Pilote du noyau  Stoppé
CNG  CNG  cng.sys  6.1.7601.18739  Pilote du noyau  Lancé
Compbatt  Microsoft Composite Battery Driver  compbatt.sys  6.1.7600.16385  Pilote du noyau  Lancé
CompositeBus  Composite Bus Enumerator Driver  CompositeBus.sys  6.1.7601.17514  Pilote du noyau  Lancé
crcdisk  Crcdisk Filter Driver  crcdisk.sys  6.1.7600.16385  Pilote du noyau  Stoppé
dcdbas  System Management Driver  dcdbas64.sys    Pilote du noyau  Stoppé
DfsC  DFS Namespace Client Driver  dfsc.sys  6.1.7601.17514  Pilote du système de fichiers  Lancé
discache  System Attribute Cache  discache.sys  6.1.7600.16385  Pilote du noyau  Lancé
Disk  Disk Driver  disk.sys  6.1.7600.16385  Pilote du noyau  Lancé
drmkaud  Microsoft Trusted Audio Drivers  drmkaud.sys  6.1.7600.16385  Pilote du noyau  Stoppé
dtsoftbus01  DAEMON Tools Virtual Bus Driver  dtsoftbus01.sys  4.49.1.352  Pilote du noyau  Lancé
DXGKrnl  LDDM Graphics Subsystem  dxgkrnl.sys  6.1.7601.18510  Pilote du noyau  Lancé
ebdrv  Broadcom NetXtreme II 10 GigE VBD  evbda.sys  4.8.13.0  Pilote du noyau  Stoppé
elxstor  elxstor  elxstor.sys  7.2.10.211  Pilote du noyau  Stoppé
ErrDev  Microsoft Hardware Error Device Driver  errdev.sys  6.1.7600.16385  Pilote du noyau  Stoppé
EverestDriver  Lavalys EVEREST Kernel Driver  Program    Pilote du noyau  Stoppé
exfat  exFAT File System Driver      Pilote du système de fichiers  Stoppé
FACAP  facap, FastAccess Video Capture  facap.sys  2.3.5.1  Pilote du noyau  Stoppé
fastfat  FAT12/16/32 File System Driver      Pilote du système de fichiers  Stoppé
fdc  Floppy Disk Controller Driver  fdc.sys  6.1.7600.16385  Pilote du noyau  Stoppé
FileInfo  File Information FS MiniFilter  fileinfo.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
Filetrace  Filetrace  filetrace.sys  6.1.7600.16385  Pilote du système de fichiers  Stoppé
flpydisk  Floppy Disk Driver  flpydisk.sys  6.1.7600.16385  Pilote du noyau  Stoppé
FltMgr  FltMgr  fltmgr.sys  6.1.7601.17514  Pilote du système de fichiers  Lancé
FsDepends  File System Dependency Minifilter  FsDepends.sys  6.1.7600.16385  Pilote du système de fichiers  Stoppé
fvevol  Bitlocker Drive Encryption Filter Driver  fvevol.sys  6.1.7601.18062  Pilote du noyau  Lancé
gagp30kx  Microsoft Generic AGPv3.0 Filter for K8 Processor Platforms  gagp30kx.sys  6.1.7600.16385  Pilote du noyau  Stoppé
GEARAspiWDM  GEAR ASPI Filter Driver  GEARAspiWDM.sys  2.2.3.0  Pilote du noyau  Lancé
GPU-Z  GPU-Z  GPU-Z.sys    Pilote du noyau  Stoppé
hcw85cir  Hauppauge Consumer Infrared Receiver  hcw85cir.sys  1.31.27127.0  Pilote du noyau  Stoppé
HdAudAddService  Microsoft 1.1 UAA Function Driver for High Definition Audio Service  HdAudio.sys  6.1.7601.17514  Pilote du noyau  Stoppé
HDAudBus  Microsoft UAA Bus Driver for High Definition Audio  HDAudBus.sys  6.1.7601.17514  Pilote du noyau  Lancé
HidBatt  HID UPS Battery Driver  HidBatt.sys  6.1.7600.16385  Pilote du noyau  Stoppé
HidBth  Microsoft Bluetooth HID Miniport  hidbth.sys  6.1.7600.16385  Pilote du noyau  Stoppé
HidIr  Microsoft Infrared HID Driver  hidir.sys  6.1.7600.16385  Pilote du noyau  Stoppé
HidUsb  Microsoft HID Class Driver  hidusb.sys  6.1.7601.17514  Pilote du noyau  Lancé
HpSAMD  HpSAMD  HpSAMD.sys  6.12.6.64  Pilote du noyau  Stoppé
HTTP  HTTP  HTTP.sys  6.1.7601.18772  Pilote du noyau  Lancé
hwpolicy  Hardware Policy Driver  hwpolicy.sys  6.1.7601.17514  Pilote du noyau  Lancé
i8042prt  i8042 Keyboard and PS/2 Mouse Port Driver  i8042prt.sys  6.1.7600.16385  Pilote du noyau  Stoppé
iaStorA  iaStorA  iaStorA.sys  13.5.2.1000  Pilote du noyau  Lancé
iaStorF  iaStorF  iaStorF.sys  13.5.2.1000  Pilote du noyau  Lancé
iaStorV  Intel RAID Controller Windows 7  iaStorV.sys  8.6.2.1014  Pilote du noyau  Stoppé
ibtusb  Intel(R) Wireless Bluetooth(R)  ibtusb.sys  17.1.1512.771  Pilote du noyau  Lancé
iirsp  iirsp  iirsp.sys  5.4.22.0  Pilote du noyau  Stoppé
IntcAzAudAddService  Service for Realtek HD Audio (WDM)  RTKVHD64.sys  6.0.1.7512  Pilote du noyau  Lancé
intelide  intelide  intelide.sys  6.1.7600.16385  Pilote du noyau  Stoppé
intelppm  Intel Processor Driver  intelppm.sys  6.1.7600.16385  Pilote du noyau  Lancé
IpFilterDriver  IP Traffic Filter Driver  ipfltdrv.sys  6.1.7601.17514  Pilote du noyau  Stoppé
IPMIDRV  IPMIDRV  IPMIDrv.sys  6.1.7601.17514  Pilote du noyau  Stoppé
IPNAT  IP Network Address Translator  ipnat.sys  6.1.7600.16385  Pilote du noyau  Lancé
IRENUM  IR Bus Enumerator  irenum.sys  6.1.7600.16385  Pilote du noyau  Stoppé
isapnp  isapnp  isapnp.sys  6.1.7600.16385  Pilote du noyau  Stoppé
iScsiPrt  iScsiPort Driver  msiscsi.sys  6.1.7601.18386  Pilote du noyau  Stoppé
ISCT  Intel(R) Smart Connect Technology Device Driver  ISCTD64.sys  1.0.8.0  Pilote du noyau  Lancé
itecir  ITECIR Infrared Receiver  itecir.sys  5.0.0.0  Pilote du noyau  Stoppé
kbdclass  Keyboard Class Driver  kbdclass.sys  6.1.7600.16385  Pilote du noyau  Lancé
kbdhid  Keyboard HID Driver  kbdhid.sys  6.1.7601.17514  Pilote du noyau  Lancé
KSecDD  KSecDD  ksecdd.sys  6.1.7601.18839  Pilote du noyau  Lancé
KSecPkg  KSecPkg  ksecpkg.sys  6.1.7601.18839  Pilote du noyau  Lancé
ksthunk  Kernel Streaming Thunks  ksthunk.sys  6.1.7600.16385  Pilote du noyau  Lancé
LGBusEnum  Logitech Gaming Virtual Bus Enumerator Driver  LGBusEnum.sys  8.70.161.0  Pilote du noyau  Lancé
LGCoreTemp  Logitech CPU Core Tempurature  lgcoretemp.sys  1.0.0.1  Pilote du noyau  Lancé
LGJoyXlCore  Logitech Translation Layer Driver (LGS)  LGJoyXlCore.sys  8.70.161.0  Pilote du noyau  Lancé
LGSHidFilt  Logitech Gaming KMDF HID Filter Driver  LGSHidFilt.Sys  8.50.194.0  Pilote du noyau  Lancé
LGSUsbFilt  Logitech Gaming KMDF USB Filter Driver  LGSUsbFilt.Sys  8.50.194.0  Pilote du noyau  Lancé
LGVirHid  Logitech Gamepanel Virtual HID Device Driver  LGVirHid.sys  8.70.161.0  Pilote du noyau  Lancé
lltdio  Link-Layer Topology Discovery Mapper I/O Driver  lltdio.sys  6.1.7600.16385  Pilote du noyau  Lancé
LSI_FC  LSI_FC  lsi_fc.sys  1.28.3.52  Pilote du noyau  Stoppé
LSI_SAS  LSI_SAS  lsi_sas.sys  1.28.3.52  Pilote du noyau  Stoppé
LSI_SAS2  LSI_SAS2  lsi_sas2.sys  2.0.2.71  Pilote du noyau  Stoppé
LSI_SCSI  LSI_SCSI  lsi_scsi.sys  1.28.3.67  Pilote du noyau  Stoppé
luafv  UAC File Virtualization  luafv.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
ma-config_amd64  ma-config_amd64  ma-config_amd64.sys  7.1.0.0  Pilote du noyau  Stoppé
MBfilt  MBfilt  MBfilt64.sys  6.10.0.8  Pilote du noyau  Lancé
megasas  megasas  megasas.sys  4.5.1.64  Pilote du noyau  Stoppé
MegaSR  MegaSR  MegaSR.sys  13.5.409.2009  Pilote du noyau  Stoppé
MEIx64  Intel(R) Management Engine Interface   HECIx64.sys  9.0.0.1287  Pilote du noyau  Lancé
Modem  Modem  modem.sys  6.1.7600.16385  Pilote du noyau  Stoppé
monitor  Microsoft Monitor Class Function Driver Service  monitor.sys  6.1.7600.16385  Pilote du noyau  Lancé
MotioninJoyXFilter  MotioninJoy Virtual Xinput device Filter Driver  MijXfilt.sys  0.50.0.2  Pilote du noyau  Stoppé
mouclass  Mouse Class Driver  mouclass.sys  6.1.7600.16385  Pilote du noyau  Lancé
mouhid  Mouse HID Driver  mouhid.sys  6.1.7600.16385  Pilote du noyau  Lancé
mountmgr  Mount Point Manager  mountmgr.sys  6.1.7601.18741  Pilote du noyau  Lancé
mpio  Microsoft Multi-Path Bus Driver  mpio.sys  6.1.7601.17514  Pilote du noyau  Stoppé
mpsdrv  Windows Firewall Authorization Driver  mpsdrv.sys  6.1.7600.16385  Pilote du noyau  Lancé
MRxDAV  WebDav Client Redirector Driver  mrxdav.sys  6.1.7601.18706  Pilote du système de fichiers  Stoppé
mrxsmb  SMB MiniRedirector Wrapper and Engine  mrxsmb.sys  6.1.7601.17605  Pilote du système de fichiers  Lancé
mrxsmb10  SMB 1.x MiniRedirector  mrxsmb10.sys  6.1.7601.17647  Pilote du système de fichiers  Lancé
mrxsmb20  SMB 2.0 MiniRedirector  mrxsmb20.sys  6.1.7601.17605  Pilote du système de fichiers  Lancé
msahci  msahci  msahci.sys  6.1.7601.17514  Pilote du noyau  Lancé
msdsm  Microsoft Multi-Path Device Specific Module  msdsm.sys  6.1.7601.17514  Pilote du noyau  Stoppé
Msfs  Msfs      Pilote du système de fichiers  Lancé
mshidkmdf  Pass-through HID to KMDF Filter Driver  mshidkmdf.sys  6.1.7600.16385  Pilote du noyau  Stoppé
msisadrv  msisadrv  msisadrv.sys  6.1.7600.16385  Pilote du noyau  Lancé
MSKSSRV  Microsoft Streaming Service Proxy  MSKSSRV.sys  6.1.7600.16385  Pilote du noyau  Stoppé
MSPCLOCK  Microsoft Streaming Clock Proxy  MSPCLOCK.sys  6.1.7600.16385  Pilote du noyau  Stoppé
MSPQM  Microsoft Streaming Quality Manager Proxy  MSPQM.sys  6.1.7600.16385  Pilote du noyau  Stoppé
MsRPC  MsRPC      Pilote du noyau  Stoppé
mssmbios  Microsoft System Management BIOS Driver  mssmbios.sys  6.1.7600.16385  Pilote du noyau  Lancé
MSTEE  Microsoft Streaming Tee/Sink-to-Sink Converter  MSTEE.sys  6.1.7600.16385  Pilote du noyau  Stoppé
MTConfig  Microsoft Input Configuration Driver  MTConfig.sys  6.1.7600.16385  Pilote du noyau  Stoppé
Mup  Mup  mup.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
NativeWifiP  NativeWiFi Filter  nwifi.sys  6.1.7600.16385  Pilote du noyau  Lancé
NDIS  NDIS System Driver  ndis.sys  6.1.7601.17939  Pilote du noyau  Lancé
NdisCap  NDIS Capture LightWeight Filter  ndiscap.sys  6.1.7600.16385  Pilote du noyau  Stoppé
NdisTapi  Remote Access NDIS TAPI Driver  ndistapi.sys  6.1.7600.16385  Pilote du noyau  Lancé
Ndisuio  NDIS Usermode I/O Protocol  ndisuio.sys  6.1.7601.17514  Pilote du noyau  Lancé
NdisWan  Remote Access NDIS WAN Driver  ndiswan.sys  6.1.7601.17514  Pilote du noyau  Lancé
NDProxy  NDIS Proxy      Pilote du noyau  Lancé
NetBIOS  NetBIOS Interface  netbios.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
NetBT  NetBT  netbt.sys  6.1.7601.17514  Pilote du noyau  Lancé
netw5v64  Intel(R) Wireless WiFi Link 5000 Series Adapter Driver for Windows Vista 64 Bit  netw5v64.sys  12.4.1.4  Pilote du noyau  Stoppé
NETwNs64  ___ Intel(R) Wireless Adapter Driver for Windows 7 - 64 Bit  NETwsw02.sys  16.1.4.4  Pilote du noyau  Lancé
nfrd960  nfrd960  nfrd960.sys  7.10.0.0  Pilote du noyau  Stoppé
npf  NetGroup Packet Filter Driver  npf.sys  4.1.0.2001  Pilote du noyau  Lancé
Npfs  Npfs      Pilote du système de fichiers  Lancé
nsiproxy  NSI proxy service driver.  nsiproxy.sys  6.1.7600.16385  Pilote du noyau  Lancé
Ntfs  Ntfs      Pilote du système de fichiers  Lancé
Null  Null      Pilote du noyau  Lancé
nv_agp  NVIDIA nForce AGP Bus Filter  nv_agp.sys  6.1.7600.16385  Pilote du noyau  Stoppé
NVHDA  Service for NVIDIA High Definition Audio Driver  nvhda64v.sys  1.3.34.4  Pilote du noyau  Lancé
nvlddmkm  nvlddmkm  nvlddmkm.sys  10.18.13.6191  Pilote du noyau  Lancé
nvraid  nvraid  nvraid.sys  10.6.0.18  Pilote du noyau  Stoppé
nvstor  nvstor  nvstor.sys  10.6.0.18  Pilote du noyau  Stoppé
NvStreamKms  NvStreamKms  NvStreamKms.sys  5.1.2028.3462  Pilote du noyau  Lancé
nvvad_WaveExtensible  NVIDIA Virtual Audio Device (Wave Extensible) (WDM)  nvvad64v.sys  1.2.34.0  Pilote du noyau  Lancé
ohci1394  1394 OHCI Compliant Host Controller (Legacy)  ohci1394.sys  6.1.7600.16385  Pilote du noyau  Stoppé
Parport  Parallel port driver  parport.sys  6.1.7600.16385  Pilote du noyau  Lancé
partmgr  Partition Manager  partmgr.sys  6.1.7601.17796  Pilote du noyau  Lancé
pci  PCI Bus Driver  pci.sys  6.1.7601.17514  Pilote du noyau  Lancé
pciide  pciide  pciide.sys  6.1.7600.16385  Pilote du noyau  Stoppé
pcmcia  pcmcia  pcmcia.sys  6.1.7600.16385  Pilote du noyau  Stoppé
pcw  Performance Counters for Windows Driver  pcw.sys  6.1.7600.16385  Pilote du noyau  Lancé
PEAUTH  PEAUTH  peauth.sys  6.1.7601.18741  Pilote du noyau  Lancé
PptpMiniport  WAN Miniport (PPTP)  raspptp.sys  6.1.7601.17514  Pilote du noyau  Lancé
Processor  Processor Driver  processr.sys  6.1.7600.16385  Pilote du noyau  Stoppé
Psched  QoS Packet Scheduler  pacer.sys  6.1.7601.17514  Pilote du noyau  Lancé
ql2300  ql2300  ql2300.sys  9.1.8.6  Pilote du noyau  Stoppé
ql40xx  ql40xx  ql40xx.sys  2.1.3.20  Pilote du noyau  Stoppé
QWAVEdrv  QWAVE driver  qwavedrv.sys  6.1.7600.16385  Pilote du noyau  Stoppé
RasAcd  Remote Access Auto Connection Driver  rasacd.sys  6.1.7600.16385  Pilote du noyau  Stoppé
RasAgileVpn  WAN Miniport (IKEv2)  AgileVpn.sys  6.1.7600.16385  Pilote du noyau  Lancé
Rasl2tp  WAN Miniport (L2TP)  rasl2tp.sys  6.1.7601.17514  Pilote du noyau  Lancé
RasPppoe  Remote Access PPPOE Driver  raspppoe.sys  6.1.7600.16385  Pilote du noyau  Lancé
RasSstp  WAN Miniport (SSTP)  rassstp.sys  6.1.7600.16385  Pilote du noyau  Lancé
rdbss  Redirected Buffering Sub Sysytem  rdbss.sys  6.1.7601.17514  Pilote du système de fichiers  Lancé
rdpbus  Remote Desktop Device Redirector Bus Driver  rdpbus.sys  6.1.7600.16385  Pilote du noyau  Stoppé
RDPCDD  RDPCDD  RDPCDD.sys  6.1.7600.16385  Pilote du noyau  Lancé
RDPENCDD  RDP Encoder Mirror Driver  rdpencdd.sys  6.1.7600.16385  Pilote du noyau  Lancé
RDPREFMP  Reflector Display Driver used to gain access to graphics data  rdprefmp.sys  6.1.7600.16385  Pilote du noyau  Lancé
RdpVideoMiniport  Remote Desktop Video Miniport Driver  rdpvideominiport.sys  6.2.9200.16398  Pilote du noyau  Stoppé
RDPWD  RDP Winstation Driver      Pilote du noyau  Stoppé
rdyboost  ReadyBoost  rdyboost.sys  6.1.7601.17514  Pilote du noyau  Lancé
RFCOMM  Bluetooth Device (RFCOMM Protocol TDI)  rfcomm.sys  6.1.7600.16385  Pilote du noyau  Lancé
rismxdp  Ricoh xD-Picture Card Driver  rixdpx64.sys  6.0.1.0  Pilote du noyau  Stoppé
RMCAST  Reliable Multicast Protocol  RMCAST.sys  6.1.7601.17514  Pilote du noyau  Lancé
rspndr  Link-Layer Topology Discovery Responder  rspndr.sys  6.1.7600.16385  Pilote du noyau  Lancé
RTL8167  Realtek 8167 NT Driver  Rt64win7.sys  7.92.115.2015  Pilote du noyau  Lancé
RTL8187B  Realtek RTL8187B Wireless 802.11b/g 54Mbps USB 2.0 Network Adapter  rtl8187B.sys  62.1182.331.2010  Pilote du noyau  Stoppé
sbp2port  SBP-2 Transport/Protocol Bus Driver  sbp2port.sys  6.1.7601.17514  Pilote du noyau  Stoppé
scfilter  Smart card PnP Class Filter Driver  scfilter.sys  6.1.7601.17514  Pilote du noyau  Stoppé
ScpVBus  Scp Virtual Bus Driver  ScpVBus.sys  1.0.0.103  Pilote du noyau  Lancé
sdbus  sdbus  sdbus.sys  6.1.7601.17514  Pilote du noyau  Stoppé
secdrv  Security Driver      Pilote du noyau  Lancé
Serenum  Serenum Filter Driver  serenum.sys  6.1.7600.16385  Pilote du noyau  Lancé
Serial  Serial port driver  serial.sys  6.1.7600.16385  Pilote du noyau  Lancé
sermouse  Serial Mouse Driver  sermouse.sys  6.1.7600.16385  Pilote du noyau  Stoppé
sffdisk  SFF Storage Class Driver  sffdisk.sys  6.1.7600.16385  Pilote du noyau  Stoppé
sffp_mmc  SFF Storage Protocol Driver for MMC  sffp_mmc.sys  6.1.7600.16385  Pilote du noyau  Stoppé
sffp_sd  SFF Storage Protocol Driver for SDBus  sffp_sd.sys  6.1.7601.17514  Pilote du noyau  Stoppé
sfloppy  High-Capacity Floppy Disk Drive  sfloppy.sys  6.1.7600.16385  Pilote du noyau  Stoppé
SiSRaid2  SiSRaid2  SiSRaid2.sys  5.1.1039.2600  Pilote du noyau  Stoppé
SiSRaid4  SiSRaid4  sisraid4.sys  5.1.1039.3600  Pilote du noyau  Stoppé
Smb  Message-oriented TCP/IP and TCP/IPv6 Protocol (SMB session)  smb.sys  6.1.7600.16385  Pilote du noyau  Stoppé
speedfan  speedfan  speedfan.sys  2.1.7.0  Pilote du noyau  Lancé
spldr  Security Processor Loader Driver      Pilote du noyau  Lancé
srv  Server SMB 1.xxx Driver  srv.sys  6.1.7601.17608  Pilote du système de fichiers  Lancé
srv2  Server SMB 2.xxx Driver  srv2.sys  6.1.7601.17608  Pilote du système de fichiers  Lancé
srvnet  srvnet  srvnet.sys  6.1.7601.17608  Pilote du système de fichiers  Lancé
stexstor  stexstor  stexstor.sys  5.0.1.1  Pilote du noyau  Stoppé
swenum  Software Bus Driver  swenum.sys  6.1.7600.16385  Pilote du noyau  Lancé
tap0901  TAP-Windows Adapter V9  tap0901.sys  9.0.0.9  Pilote du noyau  Lancé
Tcpip  TCP/IP Protocol Driver  tcpip.sys  6.1.7601.18438  Pilote du noyau  Lancé
TCPIP6  Microsoft IPv6 Protocol Driver  tcpip.sys  6.1.7601.18438  Pilote du noyau  Stoppé
tcpipreg  TCP/IP Registry Compatibility  tcpipreg.sys  6.1.7601.17964  Pilote du noyau  Lancé
TDPIPE  TDPIPE  tdpipe.sys  6.1.7600.16385  Pilote du noyau  Stoppé
TDTCP  TDTCP  tdtcp.sys  6.1.7601.17779  Pilote du noyau  Stoppé
tdx  NetIO Legacy TDI Support Driver  tdx.sys  6.1.7601.18658  Pilote du noyau  Lancé
TermDD  Terminal Device Driver  termdd.sys  6.1.7601.17514  Pilote du noyau  Lancé
tssecsrv  Remote Desktop Services Security Filter Driver  tssecsrv.sys  6.1.7601.18540  Pilote du noyau  Stoppé
TsUsbFlt  TsUsbFlt  tsusbflt.sys  6.3.9600.16415  Pilote du noyau  Stoppé
tunnel  Microsoft Tunnel Miniport Adapter Driver  tunnel.sys  6.1.7601.17514  Pilote du noyau  Stoppé
uagp35  Microsoft AGPv3.5 Filter  uagp35.sys  6.1.7600.16385  Pilote du noyau  Stoppé
udfs  udfs  udfs.sys  6.1.7601.17514  Pilote du système de fichiers  Lancé
uliagpkx  Uli AGP Bus Filter  uliagpkx.sys  6.1.7600.16385  Pilote du noyau  Stoppé
umbus  UMBus Enumerator Driver  umbus.sys  6.1.7601.17514  Pilote du noyau  Lancé
UmPass  Microsoft UMPass Driver  umpass.sys  6.1.7600.16385  Pilote du noyau  Stoppé
USBAAPL64  Apple Mobile USB Driver  usbaapl64.sys  1.67.0.0  Pilote du noyau  Stoppé
usbccgp  Microsoft USB Generic Parent Driver  usbccgp.sys  6.1.7601.18328  Pilote du noyau  Lancé
usbcir  eHome Infrared Receiver (USBCIR)  usbcir.sys  6.1.7601.18208  Pilote du noyau  Stoppé
usbehci  Microsoft USB 2.0 Enhanced Host Controller Miniport Driver  usbehci.sys  6.1.7601.18328  Pilote du noyau  Lancé
usbhub  Microsoft USB Standard Hub Driver  usbhub.sys  6.1.7601.18328  Pilote du noyau  Lancé
usbohci  Microsoft USB Open Host Controller Miniport Driver  usbohci.sys  6.1.7601.18328  Pilote du noyau  Stoppé
usbprint  Microsoft USB PRINTER Class  usbprint.sys  6.1.7600.16385  Pilote du noyau  Stoppé
usbscan  USB Scanner Driver  usbscan.sys  6.1.7601.18199  Pilote du noyau  Stoppé
USBSTOR  USB Mass Storage Driver  USBSTOR.SYS  6.1.7601.17577  Pilote du noyau  Lancé
usbuhci  Microsoft USB Universal Host Controller Miniport Driver  usbuhci.sys  6.1.7601.18328  Pilote du noyau  Stoppé
usbvideo  USB Video Device (WDM)  usbvideo.sys  6.1.7601.18208  Pilote du noyau  Stoppé
vdrvroot  Microsoft Virtual Drive Enumerator Driver  vdrvroot.sys  6.1.7600.16385  Pilote du noyau  Lancé
vga  vga  vgapnp.sys  6.1.7600.16385  Pilote du noyau  Stoppé
VgaSave  VgaSave  vga.sys  6.1.7600.16385  Pilote du noyau  Lancé
vhdmp  vhdmp  vhdmp.sys  6.1.7601.17514  Pilote du noyau  Stoppé
viaide  viaide  viaide.sys  6.0.6000.170  Pilote du noyau  Stoppé
volmgr  Volume Manager Driver  volmgr.sys  6.1.7601.17514  Pilote du noyau  Lancé
volmgrx  Dynamic Volume Manager  volmgrx.sys  6.1.7601.17514  Pilote du noyau  Lancé
volsnap  Storage volumes  volsnap.sys  6.1.7601.17514  Pilote du noyau  Lancé
vsmraid  vsmraid  vsmraid.sys  6.0.6000.6210  Pilote du noyau  Stoppé
vwifibus  Virtual WiFi Bus Driver  vwifibus.sys  6.1.7600.16385  Pilote du noyau  Lancé
vwififlt  Virtual WiFi Filter Driver  vwififlt.sys  6.1.7600.16385  Pilote du noyau  Lancé
vwifimp  Microsoft Virtual WiFi Miniport Service  vwifimp.sys  6.1.7600.16385  Pilote du noyau  Stoppé
WacomPen  Wacom Serial Pen HID Driver  wacompen.sys  6.1.7600.16385  Pilote du noyau  Stoppé
WANARP  Remote Access IP ARP Driver  wanarp.sys  6.1.7601.17514  Pilote du noyau  Stoppé
Wanarpv6  Remote Access IPv6 ARP Driver  wanarp.sys  6.1.7601.17514  Pilote du noyau  Lancé
Wd  Wd  wd.sys  6.1.7600.16385  Pilote du noyau  Stoppé
WDC_SAM  WD SCSI Pass Thru driver  wdcsam64.sys  1.0.7.2  Pilote du noyau  Stoppé
Wdf01000  Kernel Mode Driver Frameworks service  Wdf01000.sys  1.11.9200.16648  Pilote du noyau  Lancé
WfpLwf  WFP Lightweight Filter  wfplwf.sys  6.1.7600.16385  Pilote du noyau  Lancé
WIMMount  WIMMount  wimmount.sys  6.1.7600.16385  Pilote du système de fichiers  Stoppé
WinUsb  Actions USB 2.0 (HS) WinUSB Device  WinUsb.sys  6.1.7601.17514  Pilote du noyau  Stoppé
WmiAcpi  Microsoft Windows Management Interface for ACPI  wmiacpi.sys  6.1.7600.16385  Pilote du noyau  Lancé
ws2ifsl  Windows Socket 2.0 Non-IFS Service Provider Support Environment  ws2ifsl.sys  6.1.7600.16385  Pilote du noyau  Stoppé
WudfPf  User Mode Driver Frameworks Platform Driver  WudfPf.sys  6.2.9200.16384  Pilote du noyau  Lancé
WUDFRd  WUDFRd  WUDFRd.sys  6.2.9200.16384  Pilote du noyau  Lancé
xusb21  Xbox 360 Wireless Receiver Driver Service 21  xusb21.sys  9.18.1034.0  Pilote du noyau  Stoppé


Services

 
Nom du service  Description du service  Nom du fichier  Version  Type  État  Compte
7a094844  SectionAppend  rundll32.exe  6.1.7600.16385  Processus propre  Stoppé  LocalSystem
AdAppMgrSvc  Autodesk Application Manager Service  AdAppMgrSvc.exe  5.0.142.14  Processus propre  Lancé  LocalSystem
AdobeARMservice  Adobe Acrobat Update Service  armsvc.exe  1.824.16.6751  Processus propre  Lancé  LocalSystem
AdobeFlashPlayerUpdateSvc  Adobe Flash Player Update Service  FlashPlayerUpdateService.exe  20.0.0.306  Processus propre  Stoppé  LocalSystem
AdobeUpdateService  AdobeUpdateService  AdobeUpdateService.exe  3.3.0.149  Processus propre  Lancé  LocalSystem
AeLookupSvc  Application Experience  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  localSystem
AGSService  Adobe Genuine Software Integrity Service  AGSService.exe  2.4.0.73  Processus propre  Lancé  LocalSystem
ALG  Application Layer Gateway Service  alg.exe  6.1.7600.16385  Processus propre  Lancé  NT AUTHORITY\LocalService
AppIDSvc  Application Identity  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT Authority\LocalService
Appinfo  Application Information  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
aspnet_state  ASP.NET State Service  aspnet_state.exe  4.0.30319.34209  Processus propre  Stoppé  NT AUTHORITY\NetworkService
AudioEndpointBuilder  Windows Audio Endpoint Builder  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
AudioSrv  Windows Audio  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
AxInstSV  ActiveX Installer (AxInstSV)  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
BDESVC  BitLocker Drive Encryption Service  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
BEService  BattlEye Service  BEService.exe    Processus propre  Stoppé  LocalSystem
BFE  Base Filtering Engine  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
BITS  Background Intelligent Transfer Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
Bluetooth Device Monitor  Bluetooth Device Monitor  devmonsrv.exe  17.1.1411.506  Processus propre  Lancé  LocalSystem
Bluetooth Media Service  Bluetooth Media Service  mediasrv.exe  17.1.1501.510  Processus propre  Lancé  LocalSystem
Bluetooth OBEX Service  Bluetooth OBEX Service  obexsrv.exe  17.1.1411.496  Processus propre  Lancé  LocalSystem
Bonjour Service  Service Bonjour  mDNSResponder.exe  3.1.0.1  Processus propre  Lancé  LocalSystem
Browser  Computer Browser  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
bthserv  Bluetooth Support Service  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
CertPropSvc  Certificate Propagation  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
clr_optimization_v2.0.50727_32  Microsoft .NET Framework NGEN v2.0.50727_X86  mscorsvw.exe  2.0.50727.5483  Processus propre  Stoppé  LocalSystem
clr_optimization_v2.0.50727_64  Microsoft .NET Framework NGEN v2.0.50727_X64  mscorsvw.exe  2.0.50727.5483  Processus propre  Stoppé  LocalSystem
clr_optimization_v4.0.30319_32  Microsoft .NET Framework NGEN v4.0.30319_X86  mscorsvw.exe  4.0.30319.34209  Processus propre  Stoppé  LocalSystem
clr_optimization_v4.0.30319_64  Microsoft .NET Framework NGEN v4.0.30319_X64  mscorsvw.exe  4.0.30319.34209  Processus propre  Stoppé  LocalSystem
COMSysApp  COM+ System Application  dllhost.exe  6.1.7600.16385  Processus propre  Lancé  LocalSystem
CryptSvc  Cryptographic Services  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT Authority\NetworkService
DcomLaunch  DCOM Server Process Launcher  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
defragsvc  Disk Defragmenter  svchost.exe  6.1.7600.16385  Processus propre  Stoppé  localSystem
Dhcp  DHCP Client  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT Authority\LocalService
DiagTrack  Diagnostics Tracking Service  svchost.exe  6.1.7600.16385  Processus propre  Lancé  LocalSystem
Dnscache  DNS Client  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
dot3svc  Wired AutoConfig  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
DPS  Diagnostic Policy Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
Ds3Service  SCP DS3 Service  ScpService.exe  1.2.0.160  Processus propre  Lancé  LocalSystem
EapHost  Extensible Authentication Protocol  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  localSystem
EFS  Encrypting File System (EFS)  lsass.exe  6.1.7601.18839  Processus partagé  Stoppé  LocalSystem
ehRecvr  Windows Media Center Receiver Service  ehRecvr.exe  6.1.7601.17514  Processus propre  Stoppé  NT AUTHORITY\networkService
ehSched  Windows Media Center Scheduler Service  ehsched.exe  6.1.7600.16385  Processus propre  Stoppé  NT AUTHORITY\networkService
eventlog  Windows Event Log  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
EventSystem  COM+ Event System  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
EvtEng  Intel(R) PROSet/Wireless Event Log  EvtEng.exe  16.1.0.0  Processus propre  Lancé  LocalSystem
Fax  Fax  fxssvc.exe  6.1.7601.17514  Processus propre  Stoppé  NT AUTHORITY\NetworkService
fdPHost  Function Discovery Provider Host  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
FDResPub  Function Discovery Resource Publication  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
FlexNet Licensing Service 64  FlexNet Licensing Service 64  FNPLicensingService64.exe  11.12.1.4  Processus propre  Stoppé  LocalSystem
FontCache  Windows Font Cache Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
FontCache3.0.0.0  Windows Presentation Foundation Font Cache 3.0.0.0  PresentationFontCache.exe  3.0.6920.5011  Processus propre  Stoppé  NT Authority\LocalService
FreemakeVideoCapture  FreemakeVideoCapture  CaptureLibService.exe  1.0.0.0  Processus propre  Lancé  LocalSystem
GavPDynAiO  GavPDynAiO  GavPDynAiO.exe  1.0.0.0  Processus propre  Lancé  LocalSystem
GfExperienceService  NVIDIA GeForce Experience Service  GfExperienceService.exe  2.10.2.40  Processus propre  Lancé  LocalSystem
gpsvc  Group Policy Client  svchost.exe  6.1.7600.16385  Processus propre  Lancé  LocalSystem
gupdate  Service Google Update (gupdate)  GoogleUpdate.exe  1.3.21.103  Processus propre  Stoppé  LocalSystem
gupdatem  Service Google Update (gupdatem)  GoogleUpdate.exe  1.3.21.103  Processus propre  Stoppé  LocalSystem
hidserv  Human Interface Device Access  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
hkmsvc  Health Key and Certificate Management  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
HomeGroupListener  HomeGroup Listener  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
HomeGroupProvider  HomeGroup Provider  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
IAStorDataMgrSvc  Intel(R) Rapid Storage Technology  IAStorDataMgrSvc.exe  13.5.2.1000  Processus propre  Lancé  LocalSystem
iBtSiva  Intel Bluetooth Service  ibtsiva.exe  17.1.1512.771  Processus propre  Stoppé  LocalSystem
idsvc  Windows CardSpace  infocard.exe  3.0.4506.5464  Processus partagé  Stoppé  LocalSystem
IEEtwCollectorService  Internet Explorer ETW Collector Service  IEEtwCollector.exe  11.0.9600.17728  Processus propre  Stoppé  LocalSystem
IKEEXT  IKE and AuthIP IPsec Keying Modules  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
IPBusEnum  PnP-X IP Bus Enumerator  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
iphlpsvc  IP Helper  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
KeyIso  CNG Key Isolation  lsass.exe  6.1.7601.18839  Processus partagé  Lancé  LocalSystem
KtmRm  KtmRm for Distributed Transaction Coordinator  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\NetworkService
LanmanServer  Server  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
LanmanWorkstation  Workstation  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
lltdsvc  Link-Layer Topology Discovery Mapper  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
lmhosts  TCP/IP NetBIOS Helper  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
LogiRegistryService  Logitech Gaming Registry Service  LogiRegistryService.exe  8.79.77.0  Processus propre  Lancé  NT AUTHORITY\SYSTEM
MaConfigAgent  Ma-Config Agent  MaConfigAgent.exe  7.1.7.0  Processus propre  Lancé  LocalSystem
Mcx2Svc  Media Center Extender Service  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT Authority\LocalService
mi-raysat_3dsmax2016_64  mental ray Satellite for Autodesk 3ds Max 2016 64-bit  raysat_3dsmax2016_64server.exe    Processus propre  Stoppé  LocalSystem
MMCSS  Multimedia Class Scheduler  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
MpsSvc  Windows Firewall  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT Authority\LocalService
MSDTC  Distributed Transaction Coordinator  msdtc.exe  2001.12.8530.16385  Processus propre  Lancé  NT AUTHORITY\NetworkService
MSI_LiveUpdate_Service  MSI_LiveUpdate_Service  MSI_LiveUpdate_Service.exe  1.0.0.16  Processus propre  Lancé  LocalSystem
MSiSCSI  Microsoft iSCSI Initiator Service  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
msiserver  Windows Installer  msiexec.exe  5.0.7601.17514  Processus propre  Stoppé  LocalSystem
MyWiFiDHCPDNS  Wireless PAN DHCP Server  PanDhcpDns.exe  16.1.0.0  Processus propre  Stoppé  LocalSystem
napagent  Network Access Protection Agent  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\NetworkService
Netlogon  Netlogon  lsass.exe  6.1.7601.18839  Processus partagé  Stoppé  LocalSystem
Netman  Network Connections  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
NetMsmqActivator  Net.Msmq Listener Adapter  SMSvcHost.exe  4.0.30319.34209  Processus partagé  Stoppé  NT AUTHORITY\NetworkService
NetPipeActivator  Net.Pipe Listener Adapter  SMSvcHost.exe  4.0.30319.34209  Processus partagé  Stoppé  NT AUTHORITY\LocalService
netprofm  Network List Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
NetTcpActivator  Net.Tcp Listener Adapter  SMSvcHost.exe  4.0.30319.34209  Processus partagé  Stoppé  NT AUTHORITY\LocalService
NetTcpPortSharing  Net.Tcp Port Sharing Service  SMSvcHost.exe  4.0.30319.34209  Processus partagé  Stoppé  NT AUTHORITY\LocalService
NlaSvc  Network Location Awareness  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
nsi  Network Store Interface Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT Authority\LocalService
NvNetworkService  NVIDIA Network Service  NvNetworkService.exe  2.4.13.69  Processus propre  Stoppé  LocalSystem
NvStreamNetworkSvc  NVIDIA Streamer Network Service  NvStreamNetworkService.exe  5.1.2045.819  Processus propre  Lancé  NT AUTHORITY\NetworkService
NvStreamSvc  NVIDIA Streamer Service  NvStreamService.exe  5.1.2045.819  Processus propre  Lancé  LocalSystem
nvsvc  NVIDIA Display Driver Service  nvvsvc.exe  8.17.13.6191  Processus propre  Lancé  LocalSystem
p2pimsvc  Peer Networking Identity Manager  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
p2psvc  Peer Networking Grouping  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
PcaSvc  Program Compatibility Assistant Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
PerfHost  Performance Counter DLL Host  perfhost.exe  6.1.7600.16385  Processus propre  Stoppé  NT AUTHORITY\LocalService
pla  Performance Logs & Alerts  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
PlugPlay  Plug and Play  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
PNRPAutoReg  PNRP Machine Name Publication Service  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
PNRPsvc  Peer Name Resolution Protocol  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
PolicyAgent  IPsec Policy Agent  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT Authority\NetworkService
Power  Power  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
ProfSvc  User Profile Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
ProtectedStorage  Protected Storage  lsass.exe  6.1.7601.18839  Processus partagé  Stoppé  LocalSystem
QWAVE  Quality Windows Audio Video Experience  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
RasAuto  Remote Access Auto Connection Manager  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
RasMan  Remote Access Connection Manager  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  localSystem
RegSrvc  Intel(R) PROSet/Wireless Registry Service  RegSrvc.exe  16.1.0.0  Processus propre  Lancé  LocalSystem
RemoteAccess  Routing and Remote Access  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
RemoteRegistry  Remote Registry  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
RpcEptMapper  RPC Endpoint Mapper  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
RpcLocator  Remote Procedure Call (RPC) Locator  locator.exe  6.1.7600.16385  Processus propre  Stoppé  NT AUTHORITY\NetworkService
RpcSs  Remote Procedure Call (RPC)  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
SamSs  Security Accounts Manager  lsass.exe  6.1.7601.18839  Processus partagé  Lancé  LocalSystem
SCardSvr  Smart Card  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
Schedule  Task Scheduler  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
SCPolicySvc  Smart Card Removal Policy  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
SDRSVC  Windows Backup  svchost.exe  6.1.7600.16385  Processus propre  Lancé  localSystem
seclogon  Secondary Logon  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
SENS  System Event Notification Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
SensrSvc  Adaptive Brightness  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
SessionEnv  Remote Desktop Configuration  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
SharedAccess  Internet Connection Sharing (ICS)  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
ShellHWDetection  Shell Hardware Detection  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
SNMPTRAP  SNMP Trap  snmptrap.exe  6.1.7600.16385  Processus propre  Stoppé  NT AUTHORITY\LocalService
Spooler  Print Spooler  spoolsv.exe  6.1.7601.17777  Processus propre  Lancé  LocalSystem
sppsvc  Software Protection  sppsvc.exe  6.1.7601.17514  Processus propre  Lancé  NT AUTHORITY\NetworkService
sppuinotify  SPP Notification Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
SSDPSRV  SSDP Discovery  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
SstpSvc  Secure Socket Tunneling Protocol Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT Authority\LocalService
Steam Client Service  Steam Client Service  SteamService.exe  2.81.34.6  Processus propre  Stoppé  LocalSystem
Stereo Service  NVIDIA Stereoscopic 3D Driver Service  nvSCPAPISvr.exe  7.17.13.6191  Processus propre  Lancé  LocalSystem
stisvc  Windows Image Acquisition (WIA)  svchost.exe  6.1.7600.16385  Processus propre  Lancé  NT Authority\LocalService
swprv  Microsoft Software Shadow Copy Provider  svchost.exe  6.1.7600.16385  Processus propre  Stoppé  LocalSystem
SysMain  Superfetch  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
TabletInputService  Tablet PC Input Service  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
TapiSrv  Telephony  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
TBS  TPM Base Services  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
TermService  Remote Desktop Services  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT Authority\NetworkService
Themes  Themes  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
THREADORDER  Thread Ordering Server  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
TrkWks  Distributed Link Tracking Client  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
TrustedInstaller  Windows Modules Installer  TrustedInstaller.exe  6.1.7601.17514  Processus propre  Stoppé  localSystem
UI0Detect  Interactive Services Detection  UI0Detect.exe  6.1.7600.16385  Processus propre  Stoppé  LocalSystem
upnphost  UPnP Device Host  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
UxSms  Desktop Window Manager Session Manager  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  localSystem
VaultSvc  Credential Manager  lsass.exe  6.1.7601.18839  Processus partagé  Lancé  LocalSystem
vds  Virtual Disk  vds.exe  6.1.7601.17514  Processus propre  Stoppé  LocalSystem
VSS  Volume Shadow Copy  vssvc.exe  6.1.7601.17514  Processus propre  Stoppé  LocalSystem
W32Time  Windows Time  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
WajNetworkEnhancer Service  WajNetworkEnhancer Service  faefe3f605a548ef02875b5a85a04e07.exe  2.41.2.21  Processus propre  Stoppé  LocalSystem
WatAdminSvc  Windows Activation Technologies Service  WatAdminSvc.exe  7.1.7600.16395  Processus propre  Stoppé  LocalSystem
wbengine  Block Level Backup Engine Service  wbengine.exe  6.1.7601.17514  Processus propre  Stoppé  localSystem
WbioSrvc  Windows Biometric Service  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
wcncsvc  Windows Connect Now - Config Registrar  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
WcsPlugInService  Windows Color System  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
WdiServiceHost  Diagnostic Service Host  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
WdiSystemHost  Diagnostic System Host  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
WebClient  WebClient  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
Wecsvc  Windows Event Collector  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\NetworkService
wercplsupport  Problem Reports and Solutions Control Panel Support  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
WerSvc  Windows Error Reporting Service  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
WinDefend  Windows Defender  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
WinHttpAutoProxySvc  WinHTTP Web Proxy Auto-Discovery Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
Winmgmt  Windows Management Instrumentation  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  localSystem
WinRM  Windows Remote Management (WS-Management)  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\NetworkService
Wlansvc  WLAN AutoConfig  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
wmiApSrv  WMI Performance Adapter  WmiApSrv.exe  6.1.7600.16385  Processus propre  Stoppé  localSystem
WMPNetworkSvc  Windows Media Player Network Sharing Service  wmpnetwk.exe    Processus propre  Lancé  NT AUTHORITY\NetworkService
WPCSvc  Parental Controls  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT Authority\LocalService
WPDBusEnum  Portable Device Enumerator Service  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
wscsvc  Security Center  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
WSearch  Windows Search  SearchIndexer.exe  7.0.7601.17610  Processus propre  Lancé  LocalSystem
wuauserv  Windows Update  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
wudfsvc  Windows Driver Foundation - User-mode Driver Framework  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
WwanSvc  WWAN AutoConfig  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT Authority\LocalService
ZeroConfigService  Intel(R) PROSet/Wireless Zero Configuration Service  ZeroConfigService.exe  16.1.0.0  Processus propre  Lancé  LocalSystem


Fichiers ax

 
Fichier ax  Version  Description
bdaplgin.ax  6.1.7600.16385  Microsoft BDA Device Control Plug-in for MPEG2 based networks.
g711codc.ax  6.1.7601.17514  Intel G711 CODEC
iac25_32.ax  2.0.5.53  Indeo® audio software
ir41_32.ax  4.51.16.3  Intel Indeo® Video 4.5
ivfsrc.ax  5.10.2.51  Intel Indeo® video IVF Source Filter 5.10
ksproxy.ax  6.1.7601.17514  WDM Streaming ActiveMovie Proxy
kstvtune.ax  6.1.7601.17514  WDM Streaming TvTuner
kswdmcap.ax  6.1.7601.17514  WDM Streaming Video Capture
ksxbar.ax  6.1.7601.17514  WDM Streaming Crossbar
mpeg2data.ax  6.6.7601.17514  Microsoft MPEG-2 Section and Table Acquisition Module
mpg2splt.ax  6.6.7601.17528  DirectShow MPEG-2 Splitter.
msdvbnp.ax  6.6.7601.17514  Microsoft Network Provider for MPEG2 based networks.
msnp.ax  6.6.7601.17514  Microsoft Network Provider for MPEG2 based networks.
psisrndr.ax  6.6.7601.17669  Microsoft Transport Information Filter for MPEG2 based networks.
vbicodec.ax  6.6.7601.17514  Microsoft VBI Codec
vbisurf.ax  6.1.7601.17514  VBI Surface Allocator Filter
vidcap.ax  6.1.7600.16385  Video Capture Interface Server
wstpager.ax  6.6.7601.17514  Microsoft Teletext Server


Fichiers dll

 
Fichier dll  Version  Description
accessibilitycpl.dll  6.1.7601.17514  Ease of access control panel
acctres.dll  6.1.7600.16385  Microsoft Internet Account Manager Resources
acledit.dll  6.1.7600.16385  Access Control List Editor
aclui.dll  6.1.7600.16385  Security Descriptor Editor
acppage.dll  6.1.7601.17514  Compatibility Tab Shell Extension Library
actioncenter.dll  6.1.7601.17514  Action Center
actioncentercpl.dll  6.1.7601.17514  Action Center Control Panel
activeds.dll  6.1.7601.17514  ADs Router Layer DLL
actxprxy.dll  6.1.7601.17514  ActiveX Interface Marshaling Library
adprovider.dll  6.1.7601.18409  adprovider DLL
adsldp.dll  6.1.7601.17514  ADs LDAP Provider DLL
adsldpc.dll  6.1.7600.16385  ADs LDAP Provider C DLL
adsmsext.dll  6.1.7600.16385  ADs LDAP Provider DLL
adsnt.dll  6.1.7600.16385  ADs Windows NT Provider DLL
adtschema.dll  6.1.7601.18839  Security Audit Schema DLL
advapi32.dll  6.1.7601.18839  Advanced Windows 32 Base API
advpack.dll  8.0.7600.16385  ADVPACK
aecache.dll  6.1.7600.16385  AECache Sysprep Plugin
aeevts.dll  6.1.7600.16385  Application Experience Event Resources
alttab.dll  6.1.7600.16385  Windows Shell Alt Tab
amstream.dll  6.6.7601.17514  DirectShow Runtime.
amxread.dll  6.1.7600.16385  API Tracing Manifest Read Library
apds.dll  6.1.7600.16385  Microsoft® Help Data Services Module
apilogen.dll  6.1.7600.16385  API Tracing Log Engine
api-ms-win-core-console-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-datetime-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-debug-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-delayload-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-errorhandling-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-fibers-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-file-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-handle-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-heap-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-interlocked-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-io-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-libraryloader-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-localization-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-localregistry-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-memory-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-misc-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-namedpipe-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-processenvironment-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-processthreads-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-profile-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-rtlsupport-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-string-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-synch-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-sysinfo-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-threadpool-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-util-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-core-xstate-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-downlevel-advapi32-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-advapi32-l2-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-normaliz-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-ole32-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-shell32-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-shlwapi-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-shlwapi-l2-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-user32-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-version-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-security-base-l1-1-0.dll  6.1.7601.18839  ApiSet Stub DLL
api-ms-win-security-lsalookup-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-security-sddl-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-core-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-management-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-management-l2-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-winsvc-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
apircl.dll  6.1.7600.16385  Microsoft® InfoTech IR Local DLL
apisetschema.dll  6.1.7601.18839  ApiSet Schema DLL
apphelp.dll  6.1.7601.18777  Application Compatibility Client Library
apphlpdm.dll  6.1.7600.16385  Application Compatibility Help Module
appidapi.dll  6.1.7601.18741  Application Identity APIs Dll
apss.dll  6.1.7600.16385  Microsoft® InfoTech Storage System Library
asferror.dll  12.0.7600.16385  ASF Error Definitions
aspnet_counters.dll  4.0.30319.34209  Microsoft ASP.NET Performance Counter Shim DLL
asycfilt.dll  6.1.7601.17514  
atl.dll  3.5.2284.0  ATL Module for Windows XP (Unicode)
atl100.dll  10.0.40219.325  ATL Module for Windows
atl110.dll  11.0.60610.1  ATL Module for Windows
atmfd.dll  5.1.2.241  Windows NT OpenType/Type 1 Font Driver
atmlib.dll  5.1.2.241  Windows NT OpenType/Type 1 API Library.
audiodev.dll  6.1.7601.17514  Portable Media Devices Shell Extension
audioeng.dll  6.1.7601.18741  Audio Engine
audiokse.dll  6.1.7601.18741  Audio Ks Endpoint
audioses.dll  6.1.7601.18741  Audio Session
authfwcfg.dll  6.1.7600.16385  Windows Firewall with Advanced Security Configuration Helper
authfwgp.dll  6.1.7600.16385  Windows Firewall with Advanced Security Group Policy Editor Extension
authfwsnapin.dll  6.1.7601.17514  Microsoft.WindowsFirewall.SnapIn
authfwwizfwk.dll  6.1.7600.16385  Wizard Framework
authui.dll  6.1.7601.18493  Windows Authentication UI
authz.dll  6.1.7600.16385  Authorization Framework
autoplay.dll  6.1.7601.17514  AutoPlay Control Panel
auxiliarydisplayapi.dll  6.1.7600.16385  Microsoft Windows SideShow API
auxiliarydisplaycpl.dll  6.1.7601.17514  Microsoft Windows SideShow Control Panel
avicap32.dll  6.1.7600.16385  AVI Capture window class
avifil32.dll  6.1.7601.17514  Microsoft AVI File support library
avrt.dll  6.1.7600.16385  Multimedia Realtime Runtime
avsredirect.dll    
azroles.dll  6.1.7601.17514  azroles Module
azroleui.dll  6.1.7601.17514  Authorization Manager
azsqlext.dll  6.1.7601.17514  AzMan Sql Audit Extended Stored Procedures Dll
basecsp.dll  6.1.7601.17514  Microsoft Base Smart Card Crypto Provider
batmeter.dll  6.1.7601.17514  Battery Meter Helper DLL
bcrypt.dll  6.1.7600.16385  Windows Cryptographic Primitives Library (Wow64)
bcryptprimitives.dll  6.1.7600.16385  Windows Cryptographic Primitives Library
bidispl.dll  6.1.7600.16385  Bidispl DLL
biocredprov.dll  6.1.7600.16385  WinBio Credential Provider
bitsperf.dll  7.5.7601.17514  Perfmon Counter Access
bitsprx2.dll  7.5.7600.16385  Background Intelligent Transfer Service Proxy
bitsprx3.dll  7.5.7600.16385  Background Intelligent Transfer Service 2.0 Proxy
bitsprx4.dll  7.5.7600.16385  Background Intelligent Transfer Service 2.5 Proxy
bitsprx5.dll  7.5.7600.16385  Background Intelligent Transfer Service 3.0 Proxy
bitsprx6.dll  7.5.7600.16385  Background Intelligent Transfer Service 4.0 Proxy
blackbox.dll  11.0.7601.18741  BlackBox DLL
bootvid.dll  6.1.7600.16385  VGA Boot Driver
browcli.dll  6.1.7601.17887  Browser Service Client DLL
browseui.dll  6.1.7601.17514  Shell Browser UI Library
btpanui.dll  6.1.7600.16385  Bluetooth PAN User Interface
bwcontexthandler.dll  1.0.0.1  ContextH Application
bwunpairelevated.dll  6.1.7600.16385  BWUnpairElevated Proxy Dll
c_g18030.dll  6.1.7600.16385  GB18030 DBCS-Unicode Conversion DLL
c_is2022.dll  6.1.7600.16385  ISO-2022 Code Page Translation DLL
c_iscii.dll  6.1.7601.17514  ISCII Code Page Translation DLL
cabinet.dll  6.1.7601.17514  Microsoft® Cabinet File API
cabview.dll  6.1.7601.17514  Cabinet File Viewer Shell Extension
capiprovider.dll  6.1.7601.18409  capiprovider DLL
capisp.dll  6.1.7600.16385  Sysprep cleanup dll for CAPI
catsrv.dll  2001.12.8530.16385  COM+ Configuration Catalog Server
catsrvps.dll  2001.12.8530.16385  COM+ Configuration Catalog Server Proxy/Stub
catsrvut.dll  2001.12.8530.16385  COM+ Configuration Catalog Server Utilities
cca.dll  6.6.7601.17514  CCA DirectShow Filter.
cddbcontrol.dll  2.5.0.104  CDDBControl Core Module
cddblangde.dll  2.5.0.104  CddbLangDE
cddblanges.dll  2.5.0.104  CddbLangES
cddblangfr.dll  2.5.0.104  CddbLangFR
cddblangja.dll  2.5.0.104  CddbLangJA
cddblangru.dll  2.5.0.104  CddbLangRU
cddbui.dll  2.5.0.104  CDDBUIControl Module
cdosys.dll  6.6.7601.17857  Microsoft CDO for Windows Library
certcli.dll  6.1.7601.17514  Microsoft® Active Directory Certificate Services Client
certcredprovider.dll  6.1.7600.16385  Cert Credential Provider
certenc.dll  6.1.7601.18151  Active Directory Certificate Services Encoding
certenroll.dll  6.1.7601.17514  Microsoft® Active Directory Certificate Services Enrollment Client
certenrollui.dll  6.1.7600.16385  X509 Certificate Enrollment UI
certmgr.dll  6.1.7601.17514  Certificates snap-in
certpoleng.dll  6.1.7601.17514  Certificate Policy Engine
cewmdm.dll  12.0.7600.16385  Windows CE WMDM Service Provider
cfgbkend.dll  6.1.7600.16385  Configuration Backend Interface
cfgmgr32.dll  6.1.7601.17621  Configuration Manager DLL
chsbrkr.dll  6.1.7600.16385  Simplified Chinese Word Breaker
chtbrkr.dll  6.1.7600.16385  Chinese Traditional Word Breaker
chxreadingstringime.dll  6.1.7600.16385  CHxReadingStringIME
cic.dll  6.1.7600.16385  CIC - MMC controls for Taskpad
clb.dll  6.1.7600.16385  Column List Box
clbcatq.dll  2001.12.8530.16385  COM+ Configuration Catalog
clfsw32.dll  6.1.7601.18777  Common Log Marshalling Win32 DLL
cliconfg.dll  6.1.7600.16385  SQL Client Configuration Utility DLL
clusapi.dll  6.1.7601.17514  Cluster API Library
cmcfg32.dll  7.2.7600.16385  Microsoft Connection Manager Configuration Dll
cmdial32.dll  7.2.7600.16385  Microsoft Connection Manager
cmicryptinstall.dll  6.1.7600.16385  Installers for cryptographic elements of CMI objects
cmifw.dll  6.1.7600.16385  Windows Firewall rule configuration plug-in
cmipnpinstall.dll  6.1.7600.16385  PNP plugin installer for CMI
cmlua.dll  7.2.7600.16385  Connection Manager Admin API Helper
cmpbk32.dll  7.2.7600.16385  Microsoft Connection Manager Phonebook
cmstplua.dll  7.2.7600.16385  Connection Manager Admin API Helper for Setup
cmutil.dll  7.2.7600.16385  Microsoft Connection Manager Utility Lib
cngaudit.dll  6.1.7600.16385  Windows Cryptographic Next Generation audit library
cngprovider.dll  6.1.7601.18409  cngprovider DLL
cnvfat.dll  6.1.7600.16385  FAT File System Conversion Utility DLL
colbact.dll  2001.12.8530.16385  COM+
colorcnv.dll  6.1.7600.16385  Windows Media Color Conversion
colorui.dll  6.1.7600.16385  Microsoft Color Control Panel
comcat.dll  6.1.7600.16385  Microsoft Component Category Manager Library
comctl32.dll  5.82.7601.18201  User Experience Controls Library
comdlg32.dll  6.1.7601.17514  Common Dialogs DLL
compobj.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
compstui.dll  6.1.7600.16385  Common Property Sheet User Interface DLL
comrepl.dll  2001.12.8530.16385  COM+
comres.dll  2001.12.8530.16385  COM+ Resources
comsnap.dll  2001.12.8530.16385  COM+ Explorer MMC Snapin
comsvcs.dll  2001.12.8530.16385  COM+ Services
comuid.dll  2001.12.8530.16385  COM+ Explorer UI
connect.dll  6.1.7600.16385  Get Connected Wizards
console.dll  6.1.7600.16385  Control Panel Console Applet
cpfilters.dll  6.6.7601.17528   PTFilter & Encypter/Decrypter Tagger Filters.
credssp.dll  6.1.7601.18839  Credential Delegation Security Package
credui.dll  6.1.7601.18276  Credential Manager User Interface
crtdll.dll  4.0.1183.1  Microsoft C Runtime Library
crypt32.dll  6.1.7601.18741  Crypto API32
cryptbase.dll  6.1.7600.16385  Base cryptographic API DLL
cryptdlg.dll  6.1.7601.18150  Microsoft Common Certificate Dialogs
cryptdll.dll  6.1.7600.16385  Cryptography Manager
cryptext.dll  6.1.7600.16385  Crypto Shell Extensions
cryptnet.dll  6.1.7601.18741  Crypto Network Related API
cryptsp.dll  6.1.7601.18741  Cryptographic Service Provider API
cryptsvc.dll  6.1.7601.18741  Cryptographic Services
cryptui.dll  6.1.7601.18741  Microsoft Trust UI Provider
cryptxml.dll  6.1.7600.16385  XML DigSig API
cscapi.dll  6.1.7601.17514  Offline Files Win32 API
cscdll.dll  6.1.7601.17514  Offline Files Temporary Shim
ctl3d32.dll  2.31.0.0  Ctl3D 3D Windows Controls
d2d1.dll  6.2.9200.16765  Microsoft D2D Library
d3d10.dll  6.2.9200.16492  Direct3D 10 Runtime
d3d10_1.dll  6.2.9200.16492  Direct3D 10.1 Runtime
d3d10_1core.dll  6.2.9200.16492  Direct3D 10.1 Runtime
d3d10core.dll  6.2.9200.16492  Direct3D 10 Runtime
d3d10level9.dll  6.2.9200.16492  Direct3D 10 to Direct3D9 Translation Runtime
d3d10warp.dll  6.2.9200.17033  Direct3D 10 Rasterizer
d3d11.dll  6.2.9200.16570  Direct3D 11 Runtime
d3d8.dll  6.1.7600.16385  Microsoft Direct3D
d3d8thk.dll  6.1.7600.16385  Microsoft Direct3D OS Thunk Layer
d3d9.dll  6.1.7601.17514  Direct3D 9 Runtime
d3dcompiler_33.dll  9.18.904.15  Microsoft Direct3D
d3dcompiler_34.dll  9.19.949.46  Microsoft Direct3D
d3dcompiler_35.dll  9.19.949.1104  Microsoft Direct3D
d3dcompiler_36.dll  9.19.949.2111  Microsoft Direct3D
d3dcompiler_37.dll  9.22.949.2248  Microsoft Direct3D
d3dcompiler_38.dll  9.23.949.2378  Microsoft Direct3D
d3dcompiler_39.dll  9.24.949.2307  Microsoft Direct3D
d3dcompiler_40.dll  9.24.950.2656  Direct3D HLSL Compiler
d3dcompiler_41.dll  9.26.952.2844  Direct3D HLSL Compiler
d3dcompiler_42.dll  9.27.952.3022  Direct3D HLSL Compiler
d3dcompiler_43.dll  9.29.952.3111  Direct3D HLSL Compiler
d3dcsx_42.dll  9.27.952.3022  Direct3D 10.1 Extensions
d3dcsx_43.dll  9.29.952.3111  Direct3D 10.1 Extensions
d3dim.dll  6.1.7600.16385  Microsoft Direct3D
d3dim700.dll  6.1.7600.16385  Microsoft Direct3D
d3dramp.dll  6.1.7600.16385  Microsoft Direct3D
d3dx10.dll  9.16.843.0  Microsoft Direct3D
d3dx10_33.dll  9.18.904.21  Microsoft Direct3D
d3dx10_34.dll  9.19.949.46  Microsoft Direct3D
d3dx10_35.dll  9.19.949.1104  Microsoft Direct3D
d3dx10_36.dll  9.19.949.2009  Microsoft Direct3D
d3dx10_37.dll  9.19.949.2187  Microsoft Direct3D
d3dx10_38.dll  9.23.949.2378  Microsoft Direct3D
d3dx10_39.dll  9.24.949.2307  Microsoft Direct3D
d3dx10_40.dll  9.24.950.2656  Direct3D 10.1 Extensions
d3dx10_41.dll  9.26.952.2844  Direct3D 10.1 Extensions
d3dx10_42.dll  9.27.952.3001  Direct3D 10.1 Extensions
d3dx10_43.dll  9.29.952.3111  Direct3D 10.1 Extensions
d3dx11_42.dll  9.27.952.3022  Direct3D 10.1 Extensions
d3dx11_43.dll  9.29.952.3111  Direct3D 10.1 Extensions
d3dx9_24.dll  9.5.132.0  Microsoft® DirectX for Windows®
d3dx9_25.dll  9.6.168.0  Microsoft® DirectX for Windows®
d3dx9_26.dll  9.7.239.0  Microsoft® DirectX for Windows®
d3dx9_27.dll  9.8.299.0  Microsoft® DirectX for Windows®
d3dx9_28.dll  9.10.455.0  Microsoft® DirectX for Windows®
d3dx9_29.dll  9.11.519.0  Microsoft® DirectX for Windows®
d3dx9_30.dll  9.12.589.0  Microsoft® DirectX for Windows®
d3dx9_31.dll  9.15.779.0  Microsoft® DirectX for Windows®
d3dx9_32.dll  9.16.843.0  Microsoft® DirectX for Windows®
d3dx9_33.dll  9.18.904.15  Microsoft® DirectX for Windows®
d3dx9_34.dll  9.19.949.46  Microsoft® DirectX for Windows®
d3dx9_35.dll  9.19.949.1104  Microsoft® DirectX for Windows®
d3dx9_36.dll  9.19.949.2111  Microsoft® DirectX for Windows®
d3dx9_37.dll  9.22.949.2248  Microsoft® DirectX for Windows®
d3dx9_38.dll  9.23.949.2378  Microsoft® DirectX for Windows®
d3dx9_39.dll  9.24.949.2307  Microsoft® DirectX for Windows®
d3dx9_40.dll  9.24.950.2656  Direct3D 9 Extensions
d3dx9_41.dll  9.26.952.2844  Direct3D 9 Extensions
d3dx9_42.dll  9.27.952.3001  Direct3D 9 Extensions
d3dx9_43.dll  9.29.952.3111  Direct3D 9 Extensions
d3dxof.dll  6.1.7600.16385  DirectX Files DLL
dataclen.dll  6.1.7600.16385  Disk Space Cleaner for Windows
davclnt.dll  6.1.7601.18201  Web DAV Client DLL
davhlpr.dll  6.1.7600.16385  DAV Helper DLL
dbgeng.dll  6.1.7601.17514  Windows Symbolic Debugger Engine
dbghelp.dll  6.1.7601.17514  Windows Image Helper
dbnetlib.dll  6.1.7600.16385  Winsock Oriented Net DLL for SQL Clients
dbnmpntw.dll  6.1.7600.16385  Named Pipes Net DLL for SQL Clients
dciman32.dll  6.1.7601.18768  DCI Manager
ddaclsys.dll  6.1.7600.16385  SysPrep module for Reseting Data Drive ACL
ddoiproxy.dll  6.1.7600.16385  DDOI Interface Proxy
ddores.dll  6.1.7600.16385  Device Category information and resources
ddraw.dll  6.1.7600.16385  Microsoft DirectDraw
ddrawex.dll  6.1.7600.16385  Direct Draw Ex
defaultlocationcpl.dll  6.1.7601.17514  Default Location Control Panel
deskadp.dll  6.1.7600.16385  Advanced display adapter properties
deskmon.dll  6.1.7600.16385  Advanced display monitor properties
deskperf.dll  6.1.7600.16385  Advanced display performance properties
devenum.dll  6.6.7600.16385  Device enumeration.
devicecenter.dll  6.1.7601.17514  Device Center
devicedisplaystatusmanager.dll  6.1.7600.16385  Device Display Status Manager
devicemetadataparsers.dll  6.1.7600.16385  Common Device Metadata parsers
devicepairing.dll  6.1.7600.16385  Shell extensions for Device Pairing
devicepairingfolder.dll  6.1.7601.17514  Device Pairing Folder
devicepairinghandler.dll  6.1.7600.16385  Device Pairing Handler Dll
devicepairingproxy.dll  6.1.7600.16385  Device Pairing Proxy Dll
deviceuxres.dll  6.1.7600.16385  Windows Device User Experience Resource File
devmgr.dll  6.1.7600.16385  Device Manager MMC Snapin
devobj.dll  6.1.7601.17621  Device Information Set DLL
devrtl.dll  6.1.7601.17621  Device Management Run Time Library
dfscli.dll  6.1.7600.16385  Windows NT Distributed File System Client DLL
dfshim.dll  4.0.41210.0  ClickOnce Application Deployment Support Library
dfsshlex.dll  6.1.7600.16385  Distributed File System shell extension
dhcpcmonitor.dll  6.1.7600.16385  DHCP Client Monitor Dll
dhcpcore.dll  6.1.7601.17514  DHCP Client Service
dhcpcore6.dll  6.1.7601.17970  DHCPv6 Client
dhcpcsvc.dll  6.1.7600.16385  DHCP Client Service
dhcpcsvc6.dll  6.1.7601.17970  DHCPv6 Client
dhcpqec.dll  6.1.7600.16385  Microsoft DHCP NAP Enforcement Client
dhcpsapi.dll  6.1.7600.16385  DHCP Server API Stub DLL
dhrichclient3.dll  3.0.0.11  dhRichClient3
difxapi.dll  2.1.0.0  Driver Install Frameworks for API library module
dimsjob.dll  6.1.7600.16385  DIMS Job DLL
dimsroam.dll  6.1.7601.18409  Key Roaming DIMS Provider DLL
dinput.dll  6.1.7600.16385  Microsoft DirectInput
dinput8.dll  6.1.7600.16385  Microsoft DirectInput
directcom.dll    
directdb.dll  6.1.7600.16385  Microsoft Direct Database API
diskcopy.dll  6.1.7600.16385  Windows DiskCopy
dispex.dll  5.8.7600.16385  Microsoft ® DispEx
display.dll  6.1.7601.17514  Display Control Panel
dllav32.dll  11.0.0.233  API of PoINT CD/DVD Audio/Video SDK
dllcpy32.dll  4.1.0.170  PoINT Shared DLL
dlldev32.dll  4.0.0.307  PoINT Shared DLL
dlldev32i.dll  3.7.0.12  DLLDEV32i
dlldrv32.dll  4.0.0.398  PoINT Shared DLL
dllio32.dll  3.1.0.113  PoINT Shared DLL
dllpnt32.dll  3.3.0.62  PoINT Shared DLL
dllprf32.dll  3.1.0.40  PoINT Shared DLL
dllres32.dll  3.3.0.220  PoINT Shared DLL
dmband.dll  6.1.7600.16385  Microsoft DirectMusic Band
dmcompos.dll  6.1.7600.16385  Microsoft DirectMusic Composer
dmdlgs.dll  6.1.7600.16385  Disk Management Snap-in Dialogs
dmdskmgr.dll  6.1.7600.16385  Disk Management Snap-in Support Library
dmdskres.dll  6.1.7600.16385  Disk Management Snap-in Resources
dmdskres2.dll  6.1.7600.16385  Disk Management Snap-in Resources
dmime.dll  6.1.7600.16385  Microsoft DirectMusic Interactive Engine
dmintf.dll  6.1.7600.16385  Disk Management DCOM Interface Stub
dmloader.dll  6.1.7600.16385  Microsoft DirectMusic Loader
dmocx.dll  6.1.7600.16385  TreeView OCX
dmrc.dll  6.1.7600.16385  Windows MRC
dmscript.dll  6.1.7600.16385  Microsoft DirectMusic Scripting
dmstyle.dll  6.1.7600.16385  Microsoft DirectMusic Style Engline
dmsynth.dll  6.1.7600.16385  Microsoft DirectMusic Software Synthesizer
dmusic.dll  6.1.7600.16385  Microsoft DirectMusic Core Services
dmutil.dll  6.1.7600.16385  Logical Disk Manager Utility Library
dmvdsitf.dll  6.1.7600.16385  Disk Management Snap-in Support Library
dnsapi.dll  6.1.7601.17570  DNS Client API DLL
dnscmmc.dll  6.1.7601.17514  DNS Client MMC Snap-in DLL
dnssd.dll  3.1.0.1  Bonjour Client Library
dnssdx.dll  3.1.0.1  Bonjour COM Component Library
docprop.dll  6.1.7600.16385  OLE DocFile Property Page
dot3api.dll  6.1.7601.17514  802.3 Autoconfiguration API
dot3cfg.dll  6.1.7601.17514  802.3 Netsh Helper
dot3dlg.dll  6.1.7600.16385  802.3 UI Helper
dot3gpclnt.dll  6.1.7600.16385  802.3 Group Policy Client
dot3gpui.dll  6.1.7600.16385  802.3 Network Policy Management Snap-in
dot3hc.dll  6.1.7600.16385  Dot3 Helper Class
dot3msm.dll  6.1.7601.17514  802.3 Media Specific Module
dot3ui.dll  6.1.7601.17514  802.3 Advanced UI
dpapiprovider.dll  6.1.7601.18409  dpapiprovider DLL
dplayx.dll  6.1.7600.16385  Microsoft DirectPlay
dpmodemx.dll  6.1.7600.16385  Modem and Serial Connection For DirectPlay
dpnaddr.dll  6.1.7601.17514  Microsoft DirectPlay8 Address
dpnathlp.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper UPnP
dpnet.dll  6.1.7601.17989  Microsoft DirectPlay
dpnhpast.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper PAST
dpnhupnp.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper UPNP
dpnlobby.dll  6.1.7600.16385  Microsoft DirectPlay8 Lobby
dpwsockx.dll  6.1.7600.16385  Internet TCP/IP and IPX Connection For DirectPlay
dpx.dll  6.1.7601.17514  Microsoft(R) Delta Package Expander
drmmgrtn.dll  11.0.7601.18741  DRM Migration DLL
drmv2clt.dll  11.0.7601.18741  DRMv2 Client DLL
drprov.dll  6.1.7600.16385  Microsoft Remote Desktop Session Host Server Network Provider
drt.dll  6.1.7600.16385  Distributed Routing Table
drtprov.dll  6.1.7600.16385  Distributed Routing Table Providers
drttransport.dll  6.1.7600.16385  Distributed Routing Table Transport Provider
drvc.dll  10.0.0.938  RealNetworks RealVideo 8+9+10
drvstore.dll  6.1.7601.17514  Driver Store API
ds32gt.dll  6.1.7600.16385  ODBC Driver Setup Generic Thunk
dsauth.dll  6.1.7601.17514  DS Authorization for Services
dsdmo.dll  6.1.7600.16385  DirectSound Effects
dshowrdpfilter.dll  1.0.0.0  RDP Renderer Filter (redirector)
dskquota.dll  6.1.7600.16385  Windows Shell Disk Quota Support DLL
dskquoui.dll  6.1.7601.17514  Windows Shell Disk Quota UI DLL
dsound.dll  6.1.7600.16385  DirectSound
dsprop.dll  6.1.7600.16385  Windows Active Directory Property Pages
dsquery.dll  6.1.7600.16385  Directory Service Find
dsrole.dll  6.1.7600.16385  DS Role Client DLL
dssec.dll  6.1.7600.16385  Directory Service Security UI
dssenh.dll  6.1.7600.16385  Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
dsuiext.dll  6.1.7601.17514  Directory Service Common UI
dswave.dll  6.1.7600.16385  Microsoft DirectMusic Wave
dtsh.dll  6.1.7600.16385  Detection and Sharing Status API
dui70.dll  6.1.7600.16385  Windows DirectUI Engine
duser.dll  6.1.7600.16385  Windows DirectUser Engine
dwmapi.dll  6.1.7601.18796  Microsoft Desktop Window Manager API
dwmcore.dll  6.1.7601.18796  Microsoft DWM Core Library
dwrite.dll  6.2.9200.16492  Microsoft DirectX Typography Services
dxdiagn.dll  6.1.7601.17514  Microsoft DirectX Diagnostic Tool
dxgi.dll  6.2.9200.16492  DirectX Graphics Infrastructure
dxmasf.dll  12.0.7601.18741  Microsoft Windows Media Component Removal File.
dxptaskringtone.dll  6.1.7601.17514  Microsoft Ringtone Editor
dxptasksync.dll  6.1.7601.17514  Microsoft Windows DXP Sync.
dxtmsft.dll  11.0.9600.17728  DirectX Media -- Image DirectX Transforms
dxtrans.dll  11.0.9600.17728  DirectX Media -- DirectX Transform Core
dxva2.dll  6.1.7600.16385  DirectX Video Acceleration 2.0 DLL
eapp3hst.dll  6.1.7601.17514  Microsoft ThirdPartyEapDispatcher
eappcfg.dll  6.1.7600.16385  Eap Peer Config
eappgnui.dll  6.1.7601.17514  EAP Generic UI
eapphost.dll  6.1.7601.17514  Microsoft EAPHost Peer service
eappprxy.dll  6.1.7600.16385  Microsoft EAPHost Peer Client DLL
eapqec.dll  6.1.7600.16385  Microsoft EAP NAP Enforcement Client
efsadu.dll  6.1.7600.16385  File Encryption Utility
efscore.dll  6.1.7601.17514  EFS Core Library
efsutil.dll  6.1.7600.16385  EFS Utility Library
ehstorapi.dll  6.1.7601.17514  Windows Enhanced Storage API
ehstorpwdmgr.dll  6.1.7600.16385  Windows Enhanced Storage Password Manager
ehstorshell.dll  6.1.7600.16385  Windows Enhanced Storage Shell Extension DLL
els.dll  6.1.7600.16385  Event Viewer Snapin
elscore.dll  6.1.7600.16385  Els Core Platform DLL
elshyph.dll  6.3.9600.16428  ELS Hyphenation Service
elslad.dll  6.1.7600.16385  ELS Language Detection
elstrans.dll  6.1.7601.17514  ELS Transliteration Service
encapi.dll  6.1.7600.16385  Encoder API
encdec.dll  6.6.7601.17708   XDSCodec & Encypter/Decrypter Tagger Filters.
eqossnap.dll  6.1.7600.16385  EQoS Snapin extension
es.dll  2001.12.8530.16385  COM+
esent.dll  6.1.7601.17577  Extensible Storage Engine for Microsoft(R) Windows(R)
esentprf.dll  6.1.7600.16385  Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
eventcls.dll  6.1.7600.16385  Microsoft® Volume Shadow Copy Service event class
evr.dll  6.1.7601.18741  Enhanced Video Renderer DLL
explorerframe.dll  6.1.7601.17514  ExplorerFrame
expsrv.dll  6.0.72.9589  Visual Basic for Applications Runtime - Expression Service
f3ahvoas.dll  6.1.7600.16385  JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
faultrep.dll  6.1.7601.17514  Windows User Mode Crash Reporting DLL
fdbth.dll  6.1.7600.16385  Function Discovery Bluetooth Provider Dll
fdbthproxy.dll  6.1.7600.16385  Bluetooth Provider Proxy Dll
fde.dll  6.1.7601.17514  Folder Redirection Snapin Extension
fdeploy.dll  6.1.7601.17514  Folder Redirection Group Policy Extension
fdpnp.dll  6.1.7600.16385  Pnp Provider Dll
fdproxy.dll  6.1.7600.16385  Function Discovery Proxy Dll
fdssdp.dll  6.1.7600.16385  Function Discovery SSDP Provider Dll
fdwcn.dll  6.1.7600.16385  Windows Connect Now - Config Function Discovery Provider DLL
fdwnet.dll  6.1.7600.16385  Function Discovery WNet Provider Dll
fdwsd.dll  6.1.7600.16385  Function Discovery WS Discovery Provider Dll
feclient.dll  6.1.7600.16385  Windows NT File Encryption Client Interfaces
filemgmt.dll  6.1.7600.16385  Services and Shared Folders
findnetprinters.dll  6.1.7600.16385  Find Network Printers COM Component
firewallapi.dll  6.1.7600.16385  Windows Firewall API
firewallcontrolpanel.dll  6.1.7601.17514  Windows Firewall Control Panel
fltlib.dll  6.1.7600.16385  Filter Library
fmifs.dll  6.1.7600.16385  FM IFS Utility DLL
fms.dll  1.1.6000.16384  Font Management Services
fontext.dll  6.1.7601.17514  Windows Font Folder
fontsub.dll  6.1.7601.18768  Font Subsetting DLL
fphc.dll  6.1.7601.17514  Filtering Platform Helper Class
framedyn.dll  6.1.7601.17514  WMI SDK Provider Framework
framedynos.dll  6.1.7601.17514  WMI SDK Provider Framework
frapsvid.dll  3.5.99.15619  Fraps
fthsvc.dll  6.1.7600.16385  Microsoft Windows Fault Tolerant Heap Diagnostic Module
fundisc.dll  6.1.7600.16385  Function Discovery Dll
fwcfg.dll  6.1.7600.16385  Windows Firewall Configuration Helper
fwpuclnt.dll  6.1.7601.18283  FWP/IPsec User-Mode API
fwremotesvr.dll  6.1.7600.16385  Windows Firewall Remote APIs Server
fxsapi.dll  6.1.7600.16385  Microsoft Fax API Support DLL
fxscom.dll  6.1.7600.16385  Microsoft Fax Server COM Client Interface
fxscomex.dll  6.1.7600.16385  Microsoft Fax Server Extended COM Client Interface
fxsext32.dll  6.1.7600.16385  Microsoft Fax Exchange Command Extension
fxsresm.dll  6.1.7600.16385  Microsoft Fax Resource DLL
fxsxp32.dll  6.1.7600.16385  Microsoft Fax Transport Provider
gameux.dll  6.1.7601.18020  Games Explorer
gameuxlegacygdfs.dll  1.0.0.1  Legacy GDF resource DLL
gcdef.dll  6.1.7600.16385  Game Controllers Default Sheets
gdi32(265).dll  6.1.7601.17514  GDI Client DLL
gdi32.dll  6.1.7601.18778  GDI Client DLL
gdiplus.dll  6.1.7601.18455  Microsoft GDI+
gearaspi.dll  2.1.3.1  GEARAspi
getuname.dll  6.1.7600.16385  Unicode name Dll for UCE
glmf32.dll  6.1.7600.16385  OpenGL Metafiling DLL
glu32.dll  6.1.7600.16385  OpenGL Utility Library DLL
gpapi.dll  6.1.7600.16385  Group Policy Client API
gpedit.dll  6.1.7600.16385  GPEdit
gpprnext.dll  6.1.7600.16385  Group Policy Printer Extension
gptext.dll  6.1.7600.16385  GPTExt
hbaapi.dll  6.1.7601.17514  HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll  6.1.7600.16385  Action Center Providers
helppaneproxy.dll  6.1.7600.16385  Microsoft® Help Proxy
hgcpl.dll  6.1.7601.17514  HomeGroup Control Panel
hhsetup.dll  6.1.7600.16385  Microsoft® HTML Help
hid.dll  6.1.7600.16385  Hid User Library
hidserv.dll  6.1.7600.16385  HID Service
hlink.dll  6.1.7600.16385  Microsoft Office 2000 component
hnetcfg.dll  6.1.7600.16385  Home Networking Configuration Manager
hnetmon.dll  6.1.7600.16385  Home Networking Monitor DLL
httpapi.dll  6.1.7601.17514  HTTP Protocol Stack API
htui.dll  6.1.7600.16385  Common halftone Color Adjustment Dialogs
i420vfw.dll  1.2.0.0  Helix I420 YUV Codec
ias.dll  6.1.7600.16385  Network Policy Server
iasacct.dll  6.1.7601.17514  NPS Accounting Provider
iasads.dll  6.1.7600.16385  NPS Active Directory Data Store
iasdatastore.dll  6.1.7600.16385  NPS Datastore server
iashlpr.dll  6.1.7600.16385  NPS Surrogate Component
iasmigplugin.dll  6.1.7600.16385  NPS Migration DLL
iasnap.dll  6.1.7600.16385  NPS NAP Provider
iaspolcy.dll  6.1.7600.16385  NPS Pipeline
iasrad.dll  6.1.7601.17514  NPS RADIUS Protocol Component
iasrecst.dll  6.1.7601.17514  NPS XML Datastore Access
iassam.dll  6.1.7600.16385  NPS NT SAM Provider
iassdo.dll  6.1.7600.16385  NPS SDO Component
iassvcs.dll  6.1.7600.16385  NPS Services Component
icardie.dll  11.0.9600.16428  Microsoft Information Card IE Helper
icardres.dll  3.0.4506.5464  Windows CardSpace
iccvid.dll  1.10.0.13  Cinepak® Codec
icm32.dll  6.1.7600.16385  Microsoft Color Management Module (CMM)
icmp.dll  6.1.7600.16385  ICMP DLL
icmui.dll  6.1.7600.16385  Microsoft Color Matching System User Interface DLL
iconcodecservice.dll  6.1.7600.16385  Converts a PNG part of the icon to a legacy bmp icon
icsigd.dll  6.1.7600.16385  Internet Gateway Device properties
idndl.dll  6.1.7600.16385  Downlevel DLL
idstore.dll  6.1.7600.16385  Identity Store
ieadvpack.dll  11.0.9600.16428  ADVPACK
ieapfltr.dll  11.0.9600.17728  Microsoft SmartScreen Filter
iedkcs32.dll  18.0.9600.17728  IEAK branding
ieetwproxystub.dll  11.0.9600.17728  IE ETW Collector Proxy Stub Resources
ieframe.dll  11.0.9600.17728  Internet Browser
iepeers.dll  11.0.9600.16428  Internet Explorer Peer Objects
iernonce.dll  11.0.9600.17728  Extended RunOnce processing with UI
iertutil.dll  11.0.9600.17728  Run time utility for Internet Explorer
iesetup.dll  11.0.9600.17728  IOD Version Map
iesysprep.dll  11.0.9600.16428  IE Sysprep Provider
ieui.dll  11.0.9600.17728  Internet Explorer UI Engine
ifmon.dll  6.1.7600.16385  IF Monitor DLL
ifsutil.dll  6.1.7601.17514  IFS Utility DLL
ifsutilx.dll  6.1.7600.16385  IFS Utility Extension DLL
imagehlp.dll  6.1.7601.18288  Windows NT Image Helper
imageres.dll  6.1.7600.16385  Windows Image Resource
imagesp1.dll  6.1.7600.16385  Windows SP1 Image Resource
imapi.dll  6.1.7600.16385  Image Mastering API
imapi2.dll  6.1.7601.17514  Image Mastering API v2
imapi2fs.dll  6.1.7601.17514  Image Mastering File System Imaging API v2
imgutil.dll  11.0.9600.16428  IE plugin image decoder support DLL
imjp10k.dll  10.1.7601.18556  Microsoft IME
imm32.dll  6.1.7601.17514  Multi-User Windows IMM32 API Client DLL
inetcomm.dll  6.1.7601.17609  Microsoft Internet Messaging API Resources
inetmib1.dll  6.1.7601.17514  Microsoft MIB-II subagent
inetres.dll  6.1.7600.16385  Microsoft Internet Messaging API Resources
infocardapi.dll  3.0.4506.5461  Microsoft InfoCards
inked.dll  6.1.7600.16385  Microsoft Tablet PC InkEdit Control
input.dll  6.1.7601.17514  InputSetting DLL
inseng.dll  11.0.9600.16428  Install engine
iologmsg.dll  6.1.7601.18386  IO Logging DLL
ipbusenumproxy.dll  6.1.7600.16385  Associated Device Presence Proxy Dll
iphlpapi.dll  6.1.7601.17514  IP Helper API
iprop.dll  6.1.7600.16385  OLE PropertySet Implementation
iprtprio.dll  6.1.7600.16385  IP Routing Protocol Priority DLL
iprtrmgr.dll  6.1.7601.17514  IP Router Manager
ipsecsnp.dll  6.1.7600.16385  IP Security Policy Management Snap-in
ipsmsnap.dll  6.1.7601.17514  IP Security Monitor Snap-in
ir32_32.dll  3.24.15.3  Intel Indeo(R) Video R3.2 32-bit Driver
ir41_qc.dll  4.30.62.2  Intel Indeo® Video Interactive Quick Compressor
ir41_qcx.dll  4.30.62.2  Intel Indeo® Video Interactive Quick Compressor
ir50_32.dll  5.2562.15.55  Intel Indeo® video 5.10
ir50_qc.dll  5.0.63.48  Intel Indeo® video 5.10 Quick Compressor
ir50_qcx.dll  5.0.63.48  Intel Indeo® video 5.10 Quick Compressor
irclass.dll  6.1.7600.16385  Infrared Class Coinstaller
iscsicpl.dll  5.2.3790.1830  iSCSI Initiator Control Panel Applet
iscsidsc.dll  6.1.7600.16385  iSCSI Discovery api
iscsied.dll  6.1.7600.16385  iSCSI Extension DLL
iscsium.dll  6.1.7601.17514  iSCSI Discovery api
iscsiwmi.dll  6.1.7600.16385  MS iSCSI Initiator WMI Provider
itircl.dll  6.1.7601.17514  Microsoft® InfoTech IR Local DLL
itss.dll  6.1.7600.16385  Microsoft® InfoTech Storage System Library
itvdata.dll  6.6.7601.17514  iTV Data Filters.
iyuv_32.dll  6.1.7601.17514  Intel Indeo(R) Video YUV Codec
javascriptcollectionagent.dll  11.0.9600.17728  JavaScript Performance Collection Agent
jdns_sd.dll  3.1.0.1  Bonjour support for Java
jscript.dll  5.8.9600.16428  Microsoft ® JScript
jscript9.dll  11.0.9600.17728  Microsoft ® JScript
jscript9diag.dll  11.0.9600.17728  Microsoft ® JScript Diagnostics
jsintl.dll  6.3.9600.16428  Windows Globalization
jsproxy.dll  11.0.9600.17728  JScript Proxy Auto-Configuration
kbd101.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 101
kbd101a.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101 (Type A)
kbd101b.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101(Type B)
kbd101c.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101(Type C)
kbd103.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 103
kbd106.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 106
kbd106n.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 106
kbda1.dll  6.1.7600.16385  Arabic_English_101 Keyboard Layout
kbda2.dll  6.1.7600.16385  Arabic_2 Keyboard Layout
kbda3.dll  6.1.7600.16385  Arabic_French_102 Keyboard Layout
kbdal.dll  6.1.7600.16385  Albania Keyboard Layout
kbdarme.dll  6.1.7600.16385  Eastern Armenian Keyboard Layout
kbdarmw.dll  6.1.7600.16385  Western Armenian Keyboard Layout
kbdax2.dll  6.1.7600.16385  JP Japanese Keyboard Layout for AX2
kbdaze.dll  6.1.7600.16385  Azerbaijan_Cyrillic Keyboard Layout
kbdazel.dll  6.1.7600.16385  Azeri-Latin Keyboard Layout
kbdbash.dll  6.1.7601.18528  Bashkir Keyboard Layout
kbdbe.dll  6.1.7600.16385  Belgian Keyboard Layout
kbdbene.dll  6.1.7600.16385  Belgian Dutch Keyboard Layout
kbdbgph.dll  6.1.7600.16385  Bulgarian Phonetic Keyboard Layout
kbdbgph1.dll  6.1.7600.16385  Bulgarian (Phonetic Traditional) Keyboard Layout
kbdbhc.dll  6.1.7600.16385  Bosnian (Cyrillic) Keyboard Layout
kbdblr.dll  6.1.7601.17514  Belarusian Keyboard Layout
kbdbr.dll  6.1.7600.16385  Brazilian Keyboard Layout
kbdbu.dll  6.1.7600.16385  Bulgarian (Typewriter) Keyboard Layout
kbdbulg.dll  6.1.7601.17514  Bulgarian Keyboard Layout
kbdca.dll  6.1.7600.16385  Canadian Multilingual Keyboard Layout
kbdcan.dll  6.1.7600.16385  Canadian Multilingual Standard Keyboard Layout
kbdcr.dll  6.1.7600.16385  Croatian/Slovenian Keyboard Layout
kbdcz.dll  6.1.7600.16385  Czech Keyboard Layout
kbdcz1.dll  6.1.7601.17514  Czech_101 Keyboard Layout
kbdcz2.dll  6.1.7600.16385  Czech_Programmer's Keyboard Layout
kbdda.dll  6.1.7600.16385  Danish Keyboard Layout
kbddiv1.dll  6.1.7600.16385  Divehi Phonetic Keyboard Layout
kbddiv2.dll  6.1.7600.16385  Divehi Typewriter Keyboard Layout
kbddv.dll  6.1.7600.16385  Dvorak US English Keyboard Layout
kbdes.dll  6.1.7600.16385  Spanish Alernate Keyboard Layout
kbdest.dll  6.1.7600.16385  Estonia Keyboard Layout
kbdfa.dll  6.1.7600.16385  Persian Keyboard Layout
kbdfc.dll  6.1.7600.16385  Canadian French Keyboard Layout
kbdfi.dll  6.1.7600.16385  Finnish Keyboard Layout
kbdfi1.dll  6.1.7600.16385  Finnish-Swedish with Sami Keyboard Layout
kbdfo.dll  6.1.7600.16385  Færoese Keyboard Layout
kbdfr.dll  6.1.7600.16385  French Keyboard Layout
kbdgae.dll  6.1.7600.16385  Gaelic Keyboard Layout
kbdgeo.dll  6.1.7601.17514  Georgian Keyboard Layout
kbdgeoer.dll  6.1.7600.16385  Georgian (Ergonomic) Keyboard Layout
kbdgeoqw.dll  6.1.7600.16385  Georgian (QWERTY) Keyboard Layout
kbdgkl.dll  6.1.7601.17514  Greek_Latin Keyboard Layout
kbdgr.dll  6.1.7600.16385  German Keyboard Layout
kbdgr1.dll  6.1.7601.17514  German_IBM Keyboard Layout
kbdgrlnd.dll  6.1.7600.16385  Greenlandic Keyboard Layout
kbdhau.dll  6.1.7600.16385  Hausa Keyboard Layout
kbdhe.dll  6.1.7600.16385  Greek Keyboard Layout
kbdhe220.dll  6.1.7600.16385  Greek IBM 220 Keyboard Layout
kbdhe319.dll  6.1.7600.16385  Greek IBM 319 Keyboard Layout
kbdheb.dll  6.1.7600.16385  KBDHEB Keyboard Layout
kbdhela2.dll  6.1.7600.16385  Greek IBM 220 Latin Keyboard Layout
kbdhela3.dll  6.1.7600.16385  Greek IBM 319 Latin Keyboard Layout
kbdhept.dll  6.1.7600.16385  Greek_Polytonic Keyboard Layout
kbdhu.dll  6.1.7600.16385  Hungarian Keyboard Layout
kbdhu1.dll  6.1.7600.16385  Hungarian 101-key Keyboard Layout
kbdibm02.dll  6.1.7600.16385  JP Japanese Keyboard Layout for IBM 5576-002/003
kbdibo.dll  6.1.7600.16385  Igbo Keyboard Layout
kbdic.dll  6.1.7600.16385  Icelandic Keyboard Layout
kbdinasa.dll  6.1.7600.16385  Assamese (Inscript) Keyboard Layout
kbdinbe1.dll  6.1.7600.16385  Bengali - Inscript (Legacy) Keyboard Layout
kbdinbe2.dll  6.1.7600.16385  Bengali (Inscript) Keyboard Layout
kbdinben.dll  6.1.7601.17514  Bengali Keyboard Layout
kbdindev.dll  6.1.7600.16385  Devanagari Keyboard Layout
kbdinguj.dll  6.1.7600.16385  Gujarati Keyboard Layout
kbdinhin.dll  6.1.7601.17514  Hindi Keyboard Layout
kbdinkan.dll  6.1.7601.17514  Kannada Keyboard Layout
kbdinmal.dll  6.1.7600.16385  Malayalam Keyboard Layout Keyboard Layout
kbdinmar.dll  6.1.7601.17514  Marathi Keyboard Layout
kbdinori.dll  6.1.7601.17514  Oriya Keyboard Layout
kbdinpun.dll  6.1.7600.16385  Punjabi/Gurmukhi Keyboard Layout
kbdintam.dll  6.1.7601.17514  Tamil Keyboard Layout
kbdintel.dll  6.1.7601.17514  Telugu Keyboard Layout
kbdinuk2.dll  6.1.7600.16385  Inuktitut Naqittaut Keyboard Layout
kbdir.dll  6.1.7600.16385  Irish Keyboard Layout
kbdit.dll  6.1.7600.16385  Italian Keyboard Layout
kbdit142.dll  6.1.7600.16385  Italian 142 Keyboard Layout
kbdiulat.dll  6.1.7600.16385  Inuktitut Latin Keyboard Layout
kbdjpn.dll  6.1.7600.16385  JP Japanese Keyboard Layout Stub driver
kbdkaz.dll  6.1.7600.16385  Kazak_Cyrillic Keyboard Layout
kbdkhmr.dll  6.1.7600.16385  Cambodian Standard Keyboard Layout
kbdkor.dll  6.1.7600.16385  KO Hangeul Keyboard Layout Stub driver
kbdkyr.dll  6.1.7600.16385  Kyrgyz Keyboard Layout
kbdla.dll  6.1.7600.16385  Latin-American Spanish Keyboard Layout
kbdlao.dll  6.1.7600.16385  Lao Standard Keyboard Layout
kbdlk41a.dll  6.1.7601.17514  DEC LK411-AJ Keyboard Layout
kbdlt.dll  6.1.7600.16385  Lithuania Keyboard Layout
kbdlt1.dll  6.1.7601.17514  Lithuanian Keyboard Layout
kbdlt2.dll  6.1.7600.16385  Lithuanian Standard Keyboard Layout
kbdlv.dll  6.1.7600.16385  Latvia Keyboard Layout
kbdlv1.dll  6.1.7600.16385  Latvia-QWERTY Keyboard Layout
kbdmac.dll  6.1.7600.16385  Macedonian (FYROM) Keyboard Layout
kbdmacst.dll  6.1.7600.16385  Macedonian (FYROM) - Standard Keyboard Layout
kbdmaori.dll  6.1.7601.17514  Maori Keyboard Layout
kbdmlt47.dll  6.1.7600.16385  Maltese 47-key Keyboard Layout
kbdmlt48.dll  6.1.7600.16385  Maltese 48-key Keyboard Layout
kbdmon.dll  6.1.7601.17514  Mongolian Keyboard Layout
kbdmonmo.dll  6.1.7600.16385  Mongolian (Mongolian Script) Keyboard Layout
kbdne.dll  6.1.7600.16385  Dutch Keyboard Layout
kbdnec.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800)
kbdnec95.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll  6.1.7600.16385  JP Japanese NEC PC-9800 Keyboard Layout
kbdnepr.dll  6.1.7601.17514  Nepali Keyboard Layout
kbdno.dll  6.1.7600.16385  Norwegian Keyboard Layout
kbdno1.dll  6.1.7600.16385  Norwegian with Sami Keyboard Layout
kbdnso.dll  6.1.7600.16385  Sesotho sa Leboa Keyboard Layout
kbdpash.dll  6.1.7600.16385  Pashto (Afghanistan) Keyboard Layout
kbdpl.dll  6.1.7600.16385  Polish Keyboard Layout
kbdpl1.dll  6.1.7600.16385  Polish Programmer's Keyboard Layout
kbdpo.dll  6.1.7601.17514  Portuguese Keyboard Layout
kbdro.dll  6.1.7600.16385  Romanian (Legacy) Keyboard Layout
kbdropr.dll  6.1.7600.16385  Romanian (Programmers) Keyboard Layout
kbdrost.dll  6.1.7600.16385  Romanian (Standard) Keyboard Layout
kbdru.dll  6.1.7601.18528  Russian Keyboard Layout
kbdru1.dll  6.1.7601.18528  Russia(Typewriter) Keyboard Layout
kbdsf.dll  6.1.7601.17514  Swiss French Keyboard Layout
kbdsg.dll  6.1.7601.17514  Swiss German Keyboard Layout
kbdsl.dll  6.1.7600.16385  Slovak Keyboard Layout
kbdsl1.dll  6.1.7600.16385  Slovak(QWERTY) Keyboard Layout
kbdsmsfi.dll  6.1.7600.16385  Sami Extended Finland-Sweden Keyboard Layout
kbdsmsno.dll  6.1.7600.16385  Sami Extended Norway Keyboard Layout
kbdsn1.dll  6.1.7600.16385  Sinhala Keyboard Layout
kbdsorex.dll  6.1.7600.16385  Sorbian Extended Keyboard Layout
kbdsors1.dll  6.1.7600.16385  Sorbian Standard Keyboard Layout
kbdsorst.dll  6.1.7600.16385  Sorbian Standard (Legacy) Keyboard Layout
kbdsp.dll  6.1.7600.16385  Spanish Keyboard Layout
kbdsw.dll  6.1.7600.16385  Swedish Keyboard Layout
kbdsw09.dll  6.1.7600.16385  Sinhala - Wij 9 Keyboard Layout
kbdsyr1.dll  6.1.7600.16385  Syriac Standard Keyboard Layout
kbdsyr2.dll  6.1.7600.16385  Syriac Phoenetic Keyboard Layout
kbdtajik.dll  6.1.7601.17514  Tajik Keyboard Layout
kbdtat.dll  6.1.7601.18528  Tatar (Legacy) Keyboard Layout
kbdth0.dll  6.1.7600.16385  Thai Kedmanee Keyboard Layout
kbdth1.dll  6.1.7600.16385  Thai Pattachote Keyboard Layout
kbdth2.dll  6.1.7600.16385  Thai Kedmanee (non-ShiftLock) Keyboard Layout
kbdth3.dll  6.1.7600.16385  Thai Pattachote (non-ShiftLock) Keyboard Layout
kbdtiprc.dll  6.1.7600.16385  Tibetan (PRC) Keyboard Layout
kbdtuf.dll  6.1.7601.17514  Turkish F Keyboard Layout
kbdtuq.dll  6.1.7601.17514  Turkish Q Keyboard Layout
kbdturme.dll  6.1.7601.17514  Turkmen Keyboard Layout
kbdughr.dll  6.1.7600.16385  Uyghur (Legacy) Keyboard Layout
kbdughr1.dll  6.1.7601.17514  Uyghur Keyboard Layout
kbduk.dll  6.1.7600.16385  United Kingdom Keyboard Layout
kbdukx.dll  6.1.7600.16385  United Kingdom Extended Keyboard Layout
kbdur.dll  6.1.7600.16385  Ukrainian Keyboard Layout
kbdur1.dll  6.1.7600.16385  Ukrainian (Enhanced) Keyboard Layout
kbdurdu.dll  6.1.7600.16385  Urdu Keyboard Layout
kbdus.dll  6.1.7601.17514  United States Keyboard Layout
kbdusa.dll  6.1.7600.16385  US IBM Arabic 238_L Keyboard Layout
kbdusl.dll  6.1.7600.16385  Dvorak Left-Hand US English Keyboard Layout
kbdusr.dll  6.1.7600.16385  Dvorak Right-Hand US English Keyboard Layout
kbdusx.dll  6.1.7600.16385  US Multinational Keyboard Layout
kbduzb.dll  6.1.7600.16385  Uzbek_Cyrillic Keyboard Layout
kbdvntc.dll  6.1.7600.16385  Vietnamese Keyboard Layout
kbdwol.dll  6.1.7600.16385  Wolof Keyboard Layout
kbdyak.dll  6.1.7601.18528  Sakha - Russia Keyboard Layout
kbdyba.dll  6.1.7600.16385  Yoruba Keyboard Layout
kbdycc.dll  6.1.7600.16385  Serbian (Cyrillic) Keyboard Layout
kbdycl.dll  6.1.7600.16385  Serbian (Latin) Keyboard Layout
kerberos.dll  6.1.7601.18839  Kerberos Security Package
kernel32.dll  6.1.7601.18839  Windows NT BASE API Client DLL
kernelbase.dll  6.1.7601.18839  Windows NT BASE API Client DLL
keyiso.dll  6.1.7600.16385  CNG Key Isolation Service
keymgr.dll  6.1.7600.16385  Stored User Names and Passwords
korwbrkr.dll  6.1.7600.16385  korwbrkr
ksuser.dll  6.1.7600.16385  User CSA Library
ktmw32.dll  6.1.7600.16385  Windows KTM Win32 Client DLL
l2gpstore.dll  6.1.7600.16385  Policy Storage dll
l2nacp.dll  6.1.7600.16385  Windows Onex Credential Provider
l2sechc.dll  6.1.7600.16385  Layer 2 Security Diagnostics Helper Classes
laprxy.dll  12.0.7600.16385  Windows Media Logagent Proxy
licmgr10.dll  11.0.9600.16428  Microsoft® License Manager DLL
linkinfo.dll  6.1.7600.16385  Windows Volume Tracking
loadperf.dll  6.1.7600.16385  Load & Unload Performance Counters
localsec.dll  6.1.7601.17514  Local Users and Groups MMC Snapin
locationapi.dll  6.1.7600.16385  Microsoft Windows Location API
loghours.dll  6.1.7600.16385  Schedule Dialog
logoncli.dll  6.1.7601.17514  Net Logon Client DLL
lpk.dll  6.1.7601.18768  Language Pack
lsmproxy.dll  6.1.7601.17514  LSM interfaces proxy Dll
luainstall.dll  6.1.7601.17514  Lua manifest install
lz32.dll  6.1.7600.16385  LZ Expand/Compress API DLL
magnification.dll  6.1.7600.16385  Microsoft Magnification API
mapi32.dll  1.0.2536.0  Extended MAPI 1.0 for Windows NT
mapistub.dll  1.0.2536.0  Extended MAPI 1.0 for Windows NT
mbapo232.dll  1.2.16.81  Creative Audio Processing Object Module
mbtleapi.dll  17.1.1410.490  Bluetooth Low Energy SDK Implementation Dll
mcewmdrmndbootstrap.dll  1.3.2302.0  Windows® Media Center WMDRM-ND Receiver Bridge Bootstrap DLL
mciavi32.dll  6.1.7601.17514  Video For Windows MCI driver
mcicda.dll  6.1.7600.16385  MCI driver for cdaudio devices
mciqtz32.dll  6.6.7601.17514  DirectShow MCI Driver
mciseq.dll  6.1.7600.16385  MCI driver for MIDI sequencer
mciwave.dll  6.1.7600.16385  MCI driver for waveform audio
mctres.dll  6.1.7600.16385  MCT resource DLL
mdminst.dll  6.1.7600.16385  Modem Class Installer
mediametadatahandler.dll  6.1.7601.17514  Media Metadata Handler
mf.dll  12.0.7601.18741  Media Foundation DLL
mf3216.dll  6.1.7600.16385  32-bit to 16-bit Metafile Conversion DLL
mfaacenc.dll  6.1.7600.16385  Media Foundation AAC Encoder
mfc100.dll  10.0.40219.325  MFCDLL Shared Library - Retail Version
mfc100chs.dll  10.0.40219.325  MFC Language Specific Resources
mfc100cht.dll  10.0.40219.325  MFC Language Specific Resources
mfc100deu.dll  10.0.40219.325  MFC Language Specific Resources
mfc100enu.dll  10.0.40219.325  MFC Language Specific Resources
mfc100esn.dll  10.0.40219.325  MFC Language Specific Resources
mfc100fra.dll  10.0.40219.325  MFC Language Specific Resources
mfc100ita.dll  10.0.40219.325  MFC Language Specific Resources
mfc100jpn.dll  10.0.40219.325  MFC Language Specific Resources
mfc100kor.dll  10.0.40219.325  MFC Language Specific Resources
mfc100rus.dll  10.0.40219.325  MFC Language Specific Resources
mfc100u.dll  10.0.40219.325  MFCDLL Shared Library - Retail Version
mfc110.dll  11.0.60610.1  MFCDLL Shared Library - Retail Version
mfc110chs.dll  11.0.60610.1  MFC Language Specific Resources
mfc110cht.dll  11.0.60610.1  MFC Language Specific Resources
mfc110deu.dll  11.0.60610.1  MFC Language Specific Resources
mfc110enu.dll  11.0.60610.1  MFC Language Specific Resources
mfc110esn.dll  11.0.60610.1  MFC Language Specific Resources
mfc110fra.dll  11.0.60610.1  MFC Language Specific Resources
mfc110ita.dll  11.0.60610.1  MFC Language Specific Resources
mfc110jpn.dll  11.0.60610.1  MFC Language Specific Resources
mfc110kor.dll  11.0.60610.1  MFC Language Specific Resources
mfc110rus.dll  11.0.60610.1  MFC Language Specific Resources
mfc110u.dll  11.0.60610.1  MFCDLL Shared Library - Retail Version
mfc120.dll  12.0.21005.1  MFCDLL Shared Library - Retail Version
mfc120chs.dll  12.0.21005.1  MFC Language Specific Resources
mfc120cht.dll  12.0.21005.1  MFC Language Specific Resources
mfc120deu.dll  12.0.21005.1  MFC Language Specific Resources
mfc120enu.dll  12.0.21005.1  MFC Language Specific Resources
mfc120esn.dll  12.0.21005.1  MFC Language Specific Resources
mfc120fra.dll  12.0.21005.1  MFC Language Specific Resources
mfc120ita.dll  12.0.21005.1  MFC Language Specific Resources
mfc120jpn.dll  12.0.21005.1  MFC Language Specific Resources
mfc120kor.dll  12.0.21005.1  MFC Language Specific Resources
mfc120rus.dll  12.0.21005.1  MFC Language Specific Resources
mfc120u.dll  12.0.21005.1  MFCDLL Shared Library - Retail Version
mfc40.dll  4.1.0.6151  MFCDLL Shared Library - Retail Version
mfc40u.dll  4.1.0.6151  MFCDLL Shared Library - Retail Version
mfc42.dll  6.6.8064.0  MFCDLL Shared Library - Retail Version
mfc42u.dll  6.6.8064.0  MFCDLL Shared Library - Retail Version
mfcm100.dll  10.0.40219.325  MFC Managed Library - Retail Version
mfcm100u.dll  10.0.40219.325  MFC Managed Library - Retail Version
mfcm110.dll  11.0.60610.1  MFC Managed Library - Retail Version
mfcm110u.dll  11.0.60610.1  MFC Managed Library - Retail Version
mfcm120.dll  12.0.21005.1  MFC Managed Library - Retail Version
mfcm120u.dll  12.0.21005.1  MFC Managed Library - Retail Version
mfcsubs.dll  2001.12.8530.16385  COM+
mfds.dll  12.0.7601.17514  Media Foundation Direct Show wrapper DLL
mfdvdec.dll  6.1.7600.16385  Media Foundation DV Decoder
mferror.dll  12.0.7601.18741  Media Foundation Error DLL
mfh264enc.dll  6.1.7600.16385  Media Foundation H264 Encoder
mfmjpegdec.dll  6.1.7600.16385  Media Foundation MJPEG Decoder
mfplat.dll  12.0.7601.18741  Media Foundation Platform DLL
mfplay.dll  12.0.7601.17514  Media Foundation Playback API DLL
mfps.dll  12.0.7601.18741  Media Foundation Proxy DLL
mfreadwrite.dll  12.0.7601.17514  Media Foundation ReadWrite DLL
mfvdsp.dll  6.1.7600.16385  Windows Media Foundation Video DSP Components
mfwmaaec.dll  6.1.7600.16385  Windows Media Audio AEC for Media Foundation
mgmtapi.dll  6.1.7600.16385  Microsoft SNMP Manager API (uses WinSNMP)
midimap.dll  6.1.7600.16385  Microsoft MIDI Mapper
migisol.dll  6.1.7601.17514  Migration System Isolation Layer
miguiresource.dll  6.1.7600.16385  MIG wini32 resources
mimefilt.dll  2008.0.7601.17514  MIME Filter
mlang.dll  6.1.7600.16385  Multi Language Support DLL
mmcbase.dll  6.1.7600.16385  MMC Base DLL
mmci.dll  6.1.7600.16385  Media class installer
mmcico.dll  6.1.7600.16385  Media class co-installer
mmcndmgr.dll  6.1.7601.17514  MMC Node Manager DLL
mmcshext.dll  6.1.7600.16385  MMC Shell Extension DLL
mmdevapi.dll  6.1.7601.17514  MMDevice API
mmres.dll  6.1.7600.16385  General Audio Resources
modemui.dll  6.1.7600.16385  Windows Modem Properties
moricons.dll  6.1.7600.16385  Windows NT Setup Icon Resources Library
mp3dmod.dll  6.1.7600.16385  Microsoft MP3 Decoder DMO
mp43decd.dll  6.1.7600.16385  Windows Media MPEG-4 Video Decoder
mp4sdecd.dll  6.1.7600.16385  Windows Media MPEG-4 S Video Decoder
mpg4decd.dll  6.1.7600.16385  Windows Media MPEG-4 Video Decoder
mpr.dll  6.1.7600.16385  Multiple Provider Router DLL
mprapi.dll  6.1.7601.17514  Windows NT MP Router Administration DLL
mprddm.dll  6.1.7601.17514  Demand Dial Manager Supervisor
mprdim.dll  6.1.7600.16385  Dynamic Interface Manager
mprmsg.dll  6.1.7600.16385  Multi-Protocol Router Service Messages DLL
msaatext.dll  2.0.10413.0  Active Accessibility text support
msac3enc.dll  6.1.7601.17514  Microsoft AC-3 Encoder
msacm32.dll  6.1.7600.16385  Microsoft ACM Audio Filter
msadce.dll  6.1.7601.17514  OLE DB Cursor Engine
msadcer.dll  6.1.7600.16385  OLE DB Cursor Engine Resources
msadcf.dll  6.1.7601.17514  Remote Data Services Data Factory
msadcfr.dll  6.1.7600.16385  Remote Data Services Data Factory Resources
msadco.dll  6.1.7601.17857  Remote Data Services Data Control
msadcor.dll  6.1.7600.16385  Remote Data Services Data Control Resources
msadcs.dll  6.1.7601.17514  Remote Data Services ISAPI Library
msadds.dll  6.1.7600.16385  OLE DB Data Shape Provider
msaddsr.dll  6.1.7600.16385   OLE DB Data Shape Provider Resources
msader15.dll  6.1.7600.16385  ActiveX Data Objects Resources
msado15.dll  6.1.7601.17857  ActiveX Data Objects
msadomd.dll  6.1.7601.17857  ActiveX Data Objects (Multi-Dimensional)
msador15.dll  6.1.7601.17857  Microsoft ActiveX Data Objects Recordset
msadox.dll  6.1.7601.17857  ActiveX Data Objects Extensions
msadrh15.dll  6.1.7600.16385  ActiveX Data Objects Rowset Helper
msafd.dll  6.1.7600.16385  Microsoft Windows Sockets 2.0 Service Provider
msasn1.dll  6.1.7601.17514  ASN.1 Runtime APIs
msaudite.dll  6.1.7601.18839  Security Audit Events DLL
mscandui.dll  6.1.7600.16385  MSCANDUI Server DLL
mscat32.dll  6.1.7600.16385  MSCAT32 Forwarder DLL
msclmd.dll  6.1.7601.17514  Microsoft Class Mini-driver
mscms.dll  6.1.7601.17514  Microsoft Color Matching System DLL
mscoree.dll  4.0.40305.0  Microsoft .NET Runtime Execution Engine
mscorier.dll  2.0.50727.5483  Microsoft .NET Runtime IE resources
mscories.dll  2.0.50727.5483  Microsoft .NET IE SECURITY REGISTRATION
mscpx32r.dll  6.1.7600.16385  ODBC Code Page Translator Resources
mscpxl32.dll  6.1.7600.16385  ODBC Code Page Translator
msctf.dll  6.1.7601.18731  MSCTF Server DLL
msctfmonitor.dll  6.1.7600.16385  MsCtfMonitor DLL
msctfp.dll  6.1.7600.16385  MSCTFP Server DLL
msctfui.dll  6.1.7600.16385  MSCTFUI Server DLL
msdadc.dll  6.1.7600.16385  OLE DB Data Conversion Stub
msdadiag.dll  6.1.7600.16385  Built-In Diagnostics
msdaenum.dll  6.1.7600.16385  OLE DB Root Enumerator Stub
msdaer.dll  6.1.7600.16385  OLE DB Error Collection Stub
msdaora.dll  6.1.7600.16385  OLE DB Provider for Oracle
msdaorar.dll  6.1.7600.16385  OLE DB Provider for Oracle Resources
msdaosp.dll  6.1.7601.17632  OLE DB Simple Provider
msdaprsr.dll  6.1.7600.16385  OLE DB Persistence Services Resources
msdaprst.dll  6.1.7600.16385  OLE DB Persistence Services
msdaps.dll  6.1.7600.16385  OLE DB Interface Proxies/Stubs
msdarem.dll  6.1.7601.17514  OLE DB Remote Provider
msdaremr.dll  6.1.7600.16385  OLE DB Remote Provider Resources
msdart.dll  6.1.7600.16385  OLE DB Runtime Routines
msdasc.dll  6.1.7600.16385  OLE DB Service Components Stub
msdasql.dll  6.1.7601.17514  OLE DB Provider for ODBC Drivers
msdasqlr.dll  6.1.7600.16385  OLE DB Provider for ODBC Drivers Resources
msdatl3.dll  6.1.7600.16385  OLE DB Implementation Support Routines
msdatt.dll  6.1.7600.16385  OLE DB Temporary Table Services
msdaurl.dll  6.1.7600.16385  OLE DB RootBinder Stub
msdelta.dll  6.1.7600.16385  Microsoft Patch Engine
msdfmap.dll  6.1.7601.17514  Data Factory Handler
msdmo.dll  6.6.7601.17514  DMO Runtime
msdrm.dll  6.1.7601.18332  Windows Rights Management client
msdtcprx.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtcuiu.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Administrative DLL
msdtcvsp1res.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Resources for Vista SP1
msexch40.dll  4.0.9756.0  Microsoft Jet Exchange Isam
msexcl40.dll  4.0.9756.0  Microsoft Jet Excel Isam
msfeeds.dll  11.0.9600.17728  Microsoft Feeds Manager
msfeedsbs.dll  11.0.9600.16428  Microsoft Feeds Background Sync
msftedit.dll  5.41.21.2510  Rich Text Edit Control, v4.1
mshtml.dll  11.0.9600.17728  Microsoft (R) HTML Viewer
mshtmldac.dll  11.0.9600.17728  DAC for Trident DOM
mshtmled.dll  11.0.9600.17728  Microsoft® HTML Editing Component
mshtmler.dll  11.0.9600.16428  Microsoft® HTML Editing Component's Resource DLL
mshtmlmedia.dll  11.0.9600.17728  Microsoft (R) HTML Media DLL
msi.dll  5.0.7601.18637  Windows Installer
msidcrl30.dll  6.1.7600.16385  IDCRL Dynamic Link Library
msident.dll  6.1.7600.16385  Microsoft Identity Manager
msidle.dll  6.1.7600.16385  User Idle Monitor
msidntld.dll  6.1.7600.16385  Microsoft Identity Manager
msieftp.dll  6.1.7601.18300  Microsoft Internet Explorer FTP Folder Shell Extension
msihnd.dll  5.0.7601.18493  Windows® installer
msiltcfg.dll  5.0.7600.16385  Windows Installer Configuration API Stub
msimg32.dll  6.1.7600.16385  GDIEXT Client DLL
msimsg.dll  5.0.7600.16385  Windows® Installer International Messages
msimtf.dll  6.1.7600.16385  Active IMM Server DLL
msisip.dll  5.0.7600.16385  MSI Signature SIP Provider
msjet40.dll  4.0.9756.0  Microsoft Jet Engine Library
msjetoledb40.dll  4.0.9756.0  
msjint40.dll  4.0.9756.0  Microsoft Jet Database Engine International DLL
msjro.dll  6.1.7601.17857  Jet and Replication Objects
msjter40.dll  4.0.9756.0  Microsoft Jet Database Engine Error DLL
msjtes40.dll  4.0.9756.0  Microsoft Jet Expression Service
msls31.dll  3.10.349.0  Microsoft Line Services library file
msltus40.dll  4.0.9756.0  Microsoft Jet Lotus 1-2-3 Isam
msmpeg2adec.dll  6.1.7140.0  Microsoft DTV-DVD Audio Decoder
msmpeg2enc.dll  6.1.7601.17514  Microsoft MPEG-2 Encoder
msmpeg2vdec.dll  12.0.9200.17037  Microsoft DTV-DVD Video Decoder
msnetobj.dll  11.0.7601.18741  DRM ActiveX Network Object
msobjs.dll  6.1.7601.18839  System object audit names
msoeacct.dll  6.1.7600.16385  Microsoft Internet Account Manager
msoert2.dll  6.1.7600.16385  Microsoft Windows Mail RT Lib
msorc32r.dll  6.1.7600.16385  ODBC Driver for Oracle Resources
msorcl32.dll  6.1.7601.17514  ODBC Driver for Oracle
mspatcha.dll  6.1.7600.16385  Microsoft File Patch Application API
mspbde40.dll  4.0.9756.0  Microsoft Jet Paradox Isam
msports.dll  6.1.7600.16385  Ports Class Installer
msrating.dll  11.0.9600.17728  Internet Ratings and Local User Management DLL
msrd2x40.dll  4.0.9756.0  Microsoft (R) Red ISAM
msrd3x40.dll  4.0.9756.0  Microsoft (R) Red ISAM
msrdc.dll  6.1.7600.16385  Remote Differential Compression COM server
msrdpwebaccess.dll  6.3.9600.16415  Microsoft Remote Desktop Services Web Access Control
msrepl40.dll  4.0.9756.0  Microsoft Replication Library
msrle32.dll  6.1.7601.17514  Microsoft RLE Compressor
msscntrs.dll  7.0.7601.17610  msscntrs.dll
msscp.dll  11.0.7601.18741  Windows Media Secure Content Provider
mssha.dll  6.1.7600.16385  Windows Security Health Agent
msshavmsg.dll  6.1.7600.16385  Windows Security Health Agent Validator Message
msshooks.dll  7.0.7600.16385  MSSHooks.dll
mssign32.dll  6.1.7600.16385  Microsoft Trust Signing APIs
mssip32.dll  6.1.7600.16385  MSSIP32 Forwarder DLL
mssitlb.dll  7.0.7600.16385  mssitlb
mssph.dll  7.0.7601.17610  Microsoft Search Protocol Handler
mssphtb.dll  7.0.7601.17610  Outlook MSSearch Connector
mssprxy.dll  7.0.7600.16385  Microsoft Search Proxy
mssrch.dll  7.0.7601.17610  mssrch.dll
mssvp.dll  7.0.7601.17610  MSSearch Vista Platform
msswch.dll  6.1.7600.16385  msswch
mstask.dll  6.1.7601.17514  Task Scheduler interface DLL
mstext40.dll  4.0.9756.0  Microsoft Jet Text Isam
mstscax(48).dll  6.3.9600.16503  Remote Desktop Services ActiveX Client
mstscax.dll  6.3.9600.17276  Remote Desktop Services ActiveX Client
msutb.dll  6.1.7601.17514  MSUTB Server DLL
msv1_0.dll  6.1.7601.18839  Microsoft Authentication Package v1.0
msvbvm60.dll  6.0.98.15  Visual Basic Virtual Machine
msvcirt.dll  7.0.7600.16385  Windows NT IOStreams DLL
msvcp100.dll  10.0.40219.325  Microsoft® C Runtime Library
msvcp110.dll  11.0.51106.1  Microsoft® C Runtime Library
msvcp110_clr0400.dll  12.0.51209.34209  Microsoft® .NET Framework
msvcp120.dll  12.0.21005.1  Microsoft® C Runtime Library
msvcp120_clr0400.dll  12.0.51209.34209  Microsoft® C Runtime Library
msvcp60.dll  7.0.7600.16385  Windows NT C++ Runtime Library DLL
msvcp71.dll  7.10.6030.0  Microsoft® C++ Runtime Library
msvcr100.dll  10.0.40219.325  Microsoft® C Runtime Library
msvcr100_clr0400.dll  12.0.51209.34209  Microsoft® .NET Framework
msvcr110.dll  11.0.51106.1  Microsoft® C Runtime Library
msvcr110_clr0400.dll  12.0.51209.34209  Microsoft® .NET Framework
msvcr120.dll  12.0.21005.1  Microsoft® C Runtime Library
msvcr120_clr0400.dll  12.0.51689.34249  Microsoft® C Runtime Library
msvcr70.dll  7.0.9466.0  Microsoft® C Runtime Library
msvcr71.dll  7.10.6030.0  Microsoft® C Runtime Library
msvcrt.dll  7.0.7601.17744  Windows NT CRT DLL
msvcrt20.dll  2.12.0.0  Microsoft® C Runtime Library
msvcrt40.dll  6.1.7600.16385  VC 4.x CRT DLL (Forwarded to msvcrt.dll)
msvfw32.dll  6.1.7601.17514  Microsoft Video for Windows DLL
msvidc32.dll  6.1.7601.17514  Microsoft Video 1 Compressor
msvidctl.dll  6.5.7601.17514  ActiveX control for streaming video
mswdat10.dll  4.0.9756.0  Microsoft Jet Sort Tables
mswmdm.dll  12.0.7600.16385  Windows Media Device Manager Core
mswsock.dll  6.1.7601.18254  Microsoft Windows Sockets 2.0 Service Provider
mswstr10.dll  4.0.9756.0  Microsoft Jet Sort Library
msxactps.dll  6.1.7600.16385  OLE DB Transaction Proxies/Stubs
msxbde40.dll  4.0.9756.0  Microsoft Jet xBASE Isam
msxml3.dll  8.110.7601.18782  MSXML 3.0 SP11
msxml3a.dll  8.20.8730.1  XML Resources
msxml3r.dll  8.110.7601.18782  XML Resources
msxml4.dll  4.30.2117.0  MSXML 4.0 SP3
msxml4r.dll  4.30.2100.0  MSXML 4.0 SP3 Resources
msxml6.dll  6.30.7601.18431  MSXML 6.0 SP3
msxml6r.dll  6.30.7601.18431  XML Resources
msyuv.dll  6.1.7601.17514  Microsoft UYVY Video Decompressor
mtxclu.dll  2001.12.8531.17514  Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll  2001.12.8530.16385  COM+
mtxex.dll  2001.12.8530.16385  COM+
mtxlegih.dll  2001.12.8530.16385  COM+
mtxoci.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll  6.1.7601.17514  MUI Callback for font registry settings
mycomput.dll  6.1.7600.16385  Computer Management
mydocs.dll  6.1.7601.17514  My Documents Folder UI
napcrypt.dll  6.1.7601.17514  NAP Cryptographic API helper
napdsnap.dll  6.1.7601.17514  NAP GPEdit Extension
naphlpr.dll  6.1.7601.17514  NAP client config API helper
napinsp.dll  6.1.7600.16385  E-mail Naming Shim Provider
napipsec.dll  6.1.7600.16385  NAP IPSec Enforcement Client
napmontr.dll  6.1.7600.16385  NAP Netsh Helper
nativehooks.dll  6.1.7600.16385  Microsoft Narrator Native hook handler
naturallanguage6.dll  6.1.7601.17514  Natural Language Development Platform 6
ncdprop.dll  6.1.7600.16385  Advanced network device properties
nci.dll  6.1.7601.17514  CoInstaller: NET
ncobjapi.dll  6.1.7600.16385  Microsoft® Windows® Operating System
ncrypt.dll  6.1.7601.18839  Windows cryptographic library
ncryptui.dll  6.1.7601.17514  Windows cryptographic key protection UI library
ncsi.dll  6.1.7601.18685  Network Connectivity Status Indicator
nddeapi.dll  6.1.7600.16385  Network DDE Share Management APIs
ndfapi.dll  6.1.7600.16385  Network Diagnostic Framework Client API
ndfetw.dll  6.1.7600.16385  Network Diagnostic Engine Event Interface
ndfhcdiscovery.dll  6.1.7600.16385  Network Diagnostic Framework HC Discovery API
ndiscapcfg.dll  6.1.7600.16385  NdisCap Notify Object
ndishc.dll  6.1.7600.16385  NDIS Helper Classes
ndproxystub.dll  6.1.7600.16385  Network Diagnostic Engine Proxy/Stub
negoexts.dll  6.1.7600.16385  NegoExtender Security Package
netapi32.dll  6.1.7601.17887  Net Win32 API DLL
netbios.dll  6.1.7600.16385  NetBIOS Interface Library
netcenter.dll  6.1.7601.17514  Network Center control panel
netcfgx.dll  6.1.7601.17514  Network Configuration Objects
netcorehc.dll  6.1.7601.17964  Networking Core Diagnostics Helper Classes
netdiagfx.dll  6.1.7601.17514  Network Diagnostic Framework
netevent.dll  6.1.7601.17964  Net Event Handler
netfxperf.dll  4.0.40305.0  Extensible Performance Counter Shim
neth.dll  6.1.7600.16385  Net Help Messages DLL
netid.dll  6.1.7601.17514  System Control Panel Applet; Network ID Page
netiohlp.dll  6.1.7601.17514  Netio Helper DLL
netjoin.dll  6.1.7601.17514  Domain Join DLL
netlogon.dll  6.1.7601.17514  Net Logon Services DLL
netmsg.dll  6.1.7600.16385  Net Messages DLL
netplwiz.dll  6.1.7601.17514  Map Network Drives/Network Places Wizard
netprof.dll  6.1.7600.16385  Network Profile Management UI
netprofm.dll  6.1.7600.16385  Network List Manager
netshell.dll  6.1.7601.17514  Network Connections Shell
netutils.dll  6.1.7601.17514  Net Win32 API Helpers DLL
networkexplorer.dll  6.1.7601.17514  Network Explorer
networkitemfactory.dll  6.1.7600.16385  NetworkItem Factory
networkmap.dll  6.1.7601.17514  Network Map
newdev.dll  6.0.5054.0  Add Hardware Device Library
nlaapi.dll  6.1.7601.18685  Network Location Awareness 2
nlhtml.dll  2008.0.7600.16385  HTML filter
nlmgp.dll  6.1.7600.16385  Network List Manager Snapin
nlmsprep.dll  6.1.7600.16385  Network List Manager Sysprep Module
nlsbres.dll  6.1.7601.17514  NLSBuild resource DLL
nlsdata0000.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0001.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0002.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0003.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0007.dll  6.1.7600.16385  Microsoft German Natural Language Server Data and Code
nlsdata0009.dll  6.1.7600.16385  Microsoft English Natural Language Server Data and Code
nlsdata000a.dll  6.1.7600.16385  Microsoft Spanish Natural Language Server Data and Code
nlsdata000c.dll  6.1.7600.16385  Microsoft French Natural Language Server Data and Code
nlsdata000d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata000f.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0010.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
nlsdata0013.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0018.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0019.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0020.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0021.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0022.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0024.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0026.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0027.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata002a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0039.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata003e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0045.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0046.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0047.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0049.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004c.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0414.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0416.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0816.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata081a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0c1a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdl.dll  6.1.7600.16385  Nls Downlevel DLL
nlslexicons0001.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0002.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0003.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0007.dll  6.1.7600.16385  Microsoft German Natural Language Server Data and Code
nlslexicons0009.dll  6.1.7600.16385  Microsoft English Natural Language Server Data and Code
nlslexicons000a.dll  6.1.7600.16385  Microsoft Spanish Natural Language Server Data and Code
nlslexicons000c.dll  6.1.7600.16385  Microsoft French Natural Language Server Data and Code
nlslexicons000d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons000f.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0010.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
nlslexicons0013.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0018.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0019.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0020.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0021.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0022.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0024.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0026.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0027.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons002a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0039.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons003e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0045.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0046.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0047.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0049.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004c.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0414.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0416.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0816.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons081a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0c1a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsmodels0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
normaliz.dll  6.1.7600.16385  Unicode Normalization DLL
npmproxy.dll  6.1.7600.16385  Network List Manager Proxy
nshhttp.dll  6.1.7600.16385  HTTP netsh DLL
nshipsec.dll  6.1.7601.17514  Net Shell IP Security helper DLL
nshwfp.dll  6.1.7601.18283  Windows Filtering Platform Netsh Helper
nsi.dll  6.1.7600.16385  NSI User-mode interface DLL
ntdll.dll  6.1.7601.18839  NT Layer DLL
ntdsapi.dll  6.1.7600.16385  Active Directory Domain Services API
ntlanman.dll  6.1.7601.17514  Microsoft® Lan Manager
ntlanui2.dll  6.1.7600.16385  Network object shell UI
ntmarta.dll  6.1.7600.16385  Windows NT MARTA provider
ntprint.dll  6.1.7601.17514  Spooler Setup DLL
ntshrui.dll  6.1.7601.17755  Shell extensions for sharing
ntvdm64.dll  6.1.7601.18839  16-bit Emulation on NT64
nvapi.dll  10.18.13.6191  NVIDIA NVAPI Library, Version 361.91
nvaudcap32v.dll  1.2.34.0  NVIDIA Virtual Audio Driver
nvcompiler.dll    
nvcuda.dll  6.14.13.6191  NVIDIA CUDA Driver, Version 361.91
nvcuvid.dll  7.17.13.6191  NVIDIA CUDA Video Decode API, Version 361.91
nvd3dum.dll  10.18.13.6191  NVIDIA WDDM D3D Driver, Version 361.91
nvencodeapi.dll  6.14.13.6191  NVIDIA Video Encoder API, Version 3.0
nvfbc.dll  6.14.13.6191  NVIDIA Frame Buffer Capture Library, Version
nvifr.dll  6.14.13.6191  NVIDIA In-band Frame Rendering Library, Version
nvifropengl.dll  10.18.13.6191  NVIDIA OpenGL In-band Frame Readback Library, Version
nvinit.dll  10.18.13.6191  NVIDIA shim initialization dll, Version 361.91
nvoglshim32.dll  10.18.13.6191  NVIDIA OpenGL Shim Driver, Version 361.91
nvoglv32.dll  10.18.13.6191  NVIDIA Compatible OpenGL ICD
nvopencl.dll  6.14.13.6191  NVIDIA CUDA 8.0.10 OpenCL 1.1 Driver, Version 361.91
nvspbridge.dll  2.10.2.40  NVIDIA GFE - Notification Bridge
nvspcap.dll  2.10.2.40  NVIDIA Capture Server Proxy
nvumdshim.dll  10.18.13.6191  NVIDIA D3D Shim Driver, Version 361.91
nvwgf2um.dll  10.18.13.6191  NVIDIA D3D10 Driver, Version 361.91
objsel.dll  6.1.7601.18409  Object Picker Dialog
occache.dll  11.0.9600.16428  Object Control Viewer
ocsetapi.dll  6.1.7601.17514  Windows Optional Component Setup API
odbc32.dll  6.1.7601.17514  ODBC Driver Manager
odbc32gt.dll  6.1.7600.16385  ODBC Driver Generic Thunk
odbcbcp.dll  6.1.7600.16385  BCP for ODBC
odbcconf.dll  6.1.7601.17514  ODBC Driver Configuration Program
odbccp32.dll  6.1.7601.17632  ODBC Installer
odbccr32.dll  6.1.7601.17632  ODBC Cursor Library
odbccu32.dll  6.1.7601.17632  ODBC Cursor Library
odbcint.dll  6.1.7600.16385  ODBC Resources
odbcji32.dll  6.1.7600.16385  Microsoft ODBC Desktop Driver Pack 3.5
odbcjt32.dll  6.1.7601.17632  Microsoft ODBC Desktop Driver Pack 3.5
odbctrac.dll  6.1.7601.17632  ODBC Driver Manager Trace
oddbse32.dll  6.1.7600.16385  ODBC (3.0) driver for DBase
odexl32.dll  6.1.7600.16385  ODBC (3.0) driver for Excel
odfox32.dll  6.1.7600.16385  ODBC (3.0) driver for FoxPro
odpdx32.dll  6.1.7600.16385  ODBC (3.0) driver for Paradox
odtext32.dll  6.1.7600.16385  ODBC (3.0) driver for text files
offfilt.dll  2008.0.7600.16385  OFFICE Filter
ogldrv.dll  6.1.7600.16385  MSOGL
ole2.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
ole2disp.dll  2.10.3050.1  OLE 2.1 16/32 Interoperability Library
ole2nls.dll  2.10.3050.1  OLE 2.1 16/32 Interoperability Library
ole32.dll  6.1.7601.17514  Microsoft OLE for Windows
oleacc.dll  7.0.0.0  Active Accessibility Core Component
oleacchooks.dll  7.0.0.0  Active Accessibility Event Hooks Library
oleaccrc.dll  7.0.0.0  Active Accessibility Resource DLL
oleaut32.dll  6.1.7601.18679  
olecli32.dll  6.1.7600.16385  Object Linking and Embedding Client Library
oledb32.dll  6.1.7601.17514  OLE DB Core Services
oledb32r.dll  6.1.7600.16385  OLE DB Core Services Resources
oledlg.dll  6.1.7600.16385  OLE User Interface Support
oleprn.dll  6.1.7600.16385  Oleprn DLL
olepro32.dll  6.1.7601.17514  
oleres.dll  6.1.7600.16385  Ole resource dll
olesvr32.dll  6.1.7600.16385  Object Linking and Embedding Server Library
olethk32.dll  6.1.7601.17514  Microsoft OLE for Windows
onex.dll  6.1.7601.17514  IEEE 802.1X supplicant library
onexui.dll  6.1.7601.17514  IEEE 802.1X supplicant UI library
onlineidcpl.dll  6.1.7601.17514  Online IDs Control Panel
oobefldr.dll  6.1.7601.17514  Getting Started
opcservices.dll  6.1.7601.17514  Native Code OPC Services Library
opencl.dll  1.2.11.0  OpenCL Client DLL
opengl32.dll  6.1.7600.16385  OpenGL Client DLL
osbaseln.dll  6.1.7600.16385  Service Reporting API
osuninst.dll  6.1.7600.16385  Uninstall Interface
p2p.dll  6.1.7600.16385  Peer-to-Peer Grouping
p2pcollab.dll  6.1.7600.16385  Peer-to-Peer Collaboration
p2pgraph.dll  6.1.7600.16385  Peer-to-Peer Graphing
p2pnetsh.dll  6.1.7600.16385  Peer-to-Peer NetSh Helper
packager.dll  6.1.7601.18645  Object Packager2
packet.dll  4.1.0.2001  packet.dll (Vista) Dynamic Link Library
panmap.dll  6.1.7600.16385  PANOSE(tm) Font Mapper
pautoenr.dll  6.1.7600.16385  Auto Enrollment DLL
pcaui.dll  6.1.7600.16385  Program Compatibility Assistant User Interface Module
pcwum.dll  6.1.7600.16385  Performance Counters for Windows Native DLL
pdh.dll  6.1.7601.17514  Windows Performance Data Helper DLL
pdhui.dll  6.1.7601.17514  PDH UI
perfcentercpl.dll  6.1.7601.17514  Performance Center
perfctrs.dll  6.1.7600.16385  Performance Counters
perfdisk.dll  6.1.7600.16385  Windows Disk Performance Objects DLL
perfnet.dll  6.1.7600.16385  Windows Network Service Performance Objects DLL
perfos.dll  6.1.7600.16385  Windows System Performance Objects DLL
perfproc.dll  6.1.7600.16385  Windows System Process Performance Objects DLL
perfts.dll  6.1.7601.17514  Windows Remote Desktop Services Performance Objects
photometadatahandler.dll  6.1.7600.16385  Photo Metadata Handler
photowiz.dll  6.1.7601.17514  Photo Printing Wizard
pid.dll  6.1.7600.16385  Microsoft PID
pidgenx.dll  6.1.7600.16385  Pid Generation
pifmgr.dll  6.1.7601.17514  Windows NT PIF Manager Icon Resources Library
pku2u.dll  6.1.7601.18658  Pku2u Security Package
pla.dll  6.1.7601.17514  Performance Logs & Alerts
playsndsrv.dll  6.1.7600.16385  PlaySound Service
pngfilt.dll  11.0.9600.16428  IE PNG plugin image decoder
pnidui.dll  6.1.7601.17514  Network System Icon
pnpsetup.dll  6.1.7600.16385  Pnp installer for CMI
pnrpnsp.dll  6.1.7600.16385  PNRP Name Space Provider
polstore.dll  6.1.7600.16385  Policy Storage dll
portabledeviceapi.dll  6.1.7601.17514  Windows Portable Device API Components
portabledeviceclassextension.dll  6.1.7600.16385  Windows Portable Device Class Extension Component
portabledeviceconnectapi.dll  6.1.7600.16385  Portable Device Connection API Components
portabledevicestatus.dll  6.1.7601.17514  Microsoft Windows Portable Device Status Provider
portabledevicesyncprovider.dll  6.1.7601.17514  Microsoft Windows Portable Device Provider.
portabledevicetypes.dll  6.1.7600.16385  Windows Portable Device (Parameter) Types Component
portabledevicewiacompat.dll  6.1.7600.16385  PortableDevice WIA Compatibility Driver
portabledevicewmdrm.dll  6.1.7600.16385  Windows Portable Device WMDRM Component
pots.dll  6.1.7600.16385  Power Troubleshooter
powercpl.dll  6.1.7601.17514  Power Options Control Panel
powrprof.dll  6.1.7600.16385  Power Profile Helper DLL
presentationcffrasterizernative_v0300.dll  3.0.6920.5459  WinFX OpenType/CFF Rasterizer
presentationhostproxy.dll  4.0.40305.0  Windows Presentation Foundation Host Proxy
presentationnative_v0300.dll  3.0.6920.4902  PresentationNative_v0300.dll
prflbmsg.dll  6.1.7600.16385  Perflib Event Messages
printui.dll  6.1.7601.17514  Printer Settings User Interface
prncache.dll  6.1.7601.17514  Print UI Cache
prnfldr.dll  6.1.7601.17514  prnfldr dll
prnntfy.dll  6.1.7600.16385  prnntfy DLL
prntvpt.dll  6.1.7601.17514  Print Ticket Services Module
profapi.dll  6.1.7600.16385  User Profile Basic API
propsys.dll  7.0.7601.17514  Microsoft Property System
provsvc.dll  6.1.7601.17514  Windows HomeGroup
provthrd.dll  6.1.7600.16385  WMI Provider Thread & Log Library
psapi.dll  6.1.7600.16385  Process Status Helper
psbase.dll  6.1.7600.16385  Protected Storage default provider
pshed.dll  6.1.7600.16385  Platform Specific Hardware Error Driver
psisdecd.dll  6.6.7601.17669  Microsoft SI/PSI parser for MPEG2 based networks.
pstorec.dll  6.1.7600.16385  Protected Storage COM interfaces
pstorsvc.dll  6.1.7600.16385  Protected storage server
pthreadvc.dll    
puiapi.dll  6.1.7600.16385  puiapi DLL
puiobj.dll  6.1.7601.17514  PrintUI Objects DLL
pwrshplugin.dll  6.1.7600.16385  pwrshplugin.dll
qagent.dll  6.1.7601.17514  Quarantine Agent Proxy
qasf.dll  12.0.7601.17514  DirectShow ASF Support
qcap.dll  6.6.7601.17514  DirectShow Runtime.
qcliprov.dll  6.1.7601.17514  Quarantine Client WMI Provider
qdv.dll  6.6.7601.17514  DirectShow Runtime.
qdvd.dll  6.6.7601.18741  DirectShow DVD PlayBack Runtime.
qedit.dll  6.6.7601.18501  DirectShow Editing.
qedwipes.dll  6.6.7600.16385  DirectShow Editing SMPTE Wipes
qmgrprxy.dll  7.5.7600.16385  Background Intelligent Transfer Service Proxy
qshvhost.dll  6.1.7601.17514  Quarantine SHV Host
qsvrmgmt.dll  6.1.7601.17514  Quarantine Server Management
quartz.dll  6.6.7601.18741  DirectShow Runtime.
query.dll  6.1.7601.17514  Content Index Utility DLL
qutil.dll  6.1.7601.17514  Quarantine Utilities
qwave.dll  6.1.7600.16385  Windows NT
racengn.dll  6.1.7601.17514  Reliability analysis metrics calculation engine
racpldlg.dll  6.1.7600.16385  Remote Assistance Contact List
radardt.dll  6.1.7600.16385  Microsoft Windows Resource Exhaustion Detector
radarrs.dll  6.1.7600.16385  Microsoft Windows Resource Exhaustion Resolver
rasadhlp.dll  6.1.7600.16385  Remote Access AutoDial Helper
rasapi32.dll  6.1.7600.16385  Remote Access API
rascfg.dll  6.1.7600.16385  RAS Configuration Objects
raschap.dll  6.1.7601.17514  Remote Access PPP CHAP
rasctrs.dll  6.1.7600.16385  Windows NT Remote Access Perfmon Counter dll
rasdiag.dll  6.1.7600.16385  RAS Diagnostics Helper Classes
rasdlg.dll  6.1.7600.16385  Remote Access Common Dialog API
rasgcw.dll  6.1.7600.16385  RAS Wizard Pages
rasman.dll  6.1.7600.16385  Remote Access Connection Manager
rasmm.dll  6.1.7600.16385  RAS Media Manager
rasmontr.dll  6.1.7600.16385  RAS Monitor DLL
rasmxs.dll  6.1.7600.16385  Remote Access Device DLL for modems, PADs and switches
rasplap.dll  6.1.7600.16385  RAS PLAP Credential Provider
rasppp.dll  6.1.7601.17514  Remote Access PPP
rasser.dll  6.1.7600.16385  Remote Access Media DLL for COM ports
rastapi.dll  6.1.7601.17514  Remote Access TAPI Compliance Layer
rastls.dll  6.1.7601.18584  Remote Access PPP EAP-TLS
rdpcore.dll  6.1.7601.17779  RDP Core DLL
rdpd3d.dll  6.1.7601.17514  RDP Direct3D Remoting DLL
rdpencom.dll  6.1.7601.17514  RDPSRAPI COM Objects
rdpendp_winip.dll  6.2.9200.16398  RDP Audio Endpoint
rdprefdrvapi.dll  6.1.7601.17514  Reflector Driver API
rdvidcrl.dll  6.3.9600.16415  Remote Desktop Services Client for Microsoft Online Services
reagent.dll  6.1.7601.17514  Microsoft Windows Recovery Agent DLL
regapi.dll  6.1.7601.17514  Registry Configuration APIs
regctrl.dll  6.1.7600.16385  RegCtrl
remotepg.dll  6.1.7601.17514  Remote Sessions CPL Extension
resampledmo.dll  6.1.7600.16385  Windows Media Resampler
resutils.dll  6.1.7601.17514  Microsoft Cluster Resource Utility DLL
rgb9rast.dll  6.1.7600.16385  Microsoft® Windows® Operating System
riched20.dll  5.31.23.1230  Rich Text Edit Control, v3.1
riched32.dll  6.1.7601.17514  Wrapper Dll for Richedit 1.0
rnr20.dll  6.1.7600.16385  Windows Socket2 NameSpace DLL
rpcdiag.dll  6.1.7600.16385  RPC Diagnostics
rpchttp.dll  6.1.7601.17514  RPC HTTP DLL
rpcndfp.dll  1.0.0.1  RPC NDF Helper Class
rpcns4.dll  6.1.7600.16385  Remote Procedure Call Name Service Client
rpcnsh.dll  6.1.7600.16385  RPC Netshell Helper
rpcrt4.dll  6.1.7601.18532  Remote Procedure Call Runtime
rpcrtremote.dll  6.1.7601.17514  Remote RPC Extension
rsaenh.dll  6.1.7600.16385  Microsoft Enhanced Cryptographic Provider
rshx32.dll  6.1.7600.16385  Security Shell Extension
rstrtmgr.dll  6.1.7600.16385  Restart Manager
rtffilt.dll  2008.0.7600.16385  RTF Filter
rtm.dll  6.1.7600.16385  Routing Table Manager
rtutils.dll  6.1.7601.17514  Routing Utilities
samcli.dll  6.1.7601.17514  Security Accounts Manager Client DLL
samlib.dll  6.1.7600.16385  SAM Library DLL
sampleres.dll  6.1.7600.16385  Microsoft Samples
sas.dll  6.1.7600.16385  WinLogon Software SAS Library
sbe.dll  6.6.7601.17528  DirectShow Stream Buffer Filter.
sbeio.dll  12.0.7600.16385  Stream Buffer IO DLL
sberes.dll  6.6.7600.16385  DirectShow Stream Buffer Filter Resouces.
scanner.dll  3.3.0.282  Outlook Redemption COM library
scansetting.dll  6.1.7601.17514  Microsoft® Windows(TM) ScanSettings Profile and Scanning implementation
scarddlg.dll  6.1.7600.16385  SCardDlg - Smart Card Common Dialog
scecli.dll  6.1.7601.17514  Windows Security Configuration Editor Client Engine
scesrv.dll  6.1.7601.18686  Windows Security Configuration Editor Engine
schannel.dll  6.1.7601.18839  TLS / SSL Security Provider
schedcli.dll  6.1.7601.17514  Scheduler Service Client DLL
scksp.dll  6.1.7600.16385  Microsoft Smart Card Key Storage Provider
scripto.dll  6.6.7600.16385  Microsoft ScriptO
scrobj.dll  5.8.7600.16385  Windows ® Script Component Runtime
scrrun.dll  5.8.7601.18283  Microsoft ® Script Runtime
sddevmgr.dll  1.1.3.40202  Toshiba/MEI SD Card Manager API Library
sdiageng.dll  6.1.7600.16385  Scripted Diagnostics Execution Engine
sdiagprv.dll  6.1.7600.16385  Windows Scripted Diagnostic Provider API
sdohlp.dll  6.1.7600.16385  NPS SDO Helper Component
searchfolder.dll  6.1.7601.17514  SearchFolder
sechost.dll  6.1.7601.18839  Host for SCM/SDDL/LSA Lookup APIs
secproc.dll  6.1.7601.18332  Windows Rights Management Desktop Security Processor
secproc_isv.dll  6.1.7601.18332  Windows Rights Management Desktop Security Processor
secproc_ssp.dll  6.1.7601.18332  Windows Rights Management Services Server Security Processor
secproc_ssp_isv.dll  6.1.7601.18332  Windows Rights Management Services Server Security Processor (Pre-production)
secur32.dll  6.1.7601.18839  Security Support Provider Interface
security.dll  6.1.7600.16385  Security Support Provider Interface
sendmail.dll  6.1.7600.16385  Send Mail
sens.dll  6.1.7600.16385  System Event Notification Service (SENS)
sensapi.dll  6.1.7600.16385  SENS Connectivity API DLL
sensorsapi.dll  6.1.7600.16385  Sensor API
sensorscpl.dll  6.1.7601.17514  Open Location and Other Sensors
serialui.dll  6.1.7600.16385  Serial Port Property Pages
serwvdrv.dll  6.1.7600.16385  Unimodem Serial Wave driver
sessenv.dll  6.1.7601.17514  Remote Desktop Configuration service
setupapi.dll  6.1.7601.17514  Windows Setup API
setupcln.dll  6.1.7601.17514  Setup Files Cleanup
sfc.dll  6.1.7600.16385  Windows File Protection
sfc_os.dll  6.1.7600.16385  Windows File Protection
shacct.dll  6.1.7601.17514  Shell Accounts Classes
shdocvw.dll  6.1.7601.18222  Shell Doc Object and Control Library
shell32.dll  6.1.7601.18762  Windows Shell Common Dll
shellstyle.dll  6.1.7600.16385  Windows Shell Style Resource Dll
shfolder.dll  6.1.7600.16385  Shell Folder Service
shgina.dll  6.1.7601.17514  Windows Shell User Logon
shimeng.dll  6.1.7601.18777  Shim Engine DLL
shimgvw.dll  6.1.7601.17514  Photo Gallery Viewer
shlwapi.dll  6.1.7601.17514  Shell Light-weight Utility Library
shpafact.dll  6.1.7600.16385  Windows Shell LUA/PA Elevation Factory Dll
shsetup.dll  6.1.7601.17514  Shell setup helper
shsvcs.dll  6.1.7601.17514  Windows Shell Services Dll
shunimpl.dll  6.1.7601.17514  Windows Shell Obsolete APIs
shwebsvc.dll  6.1.7601.17514  Windows Shell Web Services
signdrv.dll  6.1.7600.16385  WMI provider for Signed Drivers
sisbkup.dll  6.1.7601.17514  Single-Instance Store Backup Support Functions
slc.dll  6.1.7600.16385  Software Licensing Client Dll
slcext.dll  6.1.7600.16385  Software Licensing Client Extension Dll
slwga.dll  6.1.7601.17514  Software Licensing WGA API
smartcardcredentialprovider.dll  6.1.7601.18276  Windows Smartcard Credential Provider
smbhelperclass.dll  1.0.0.1  SMB (File Sharing) Helper Class for Network Diagnostic Framework
sndvolsso.dll  6.1.7601.17514  SCA Volume
snmpapi.dll  6.1.7600.16385  SNMP Utility Library
softkbd.dll  6.1.7600.16385  Soft Keyboard Server and Tip
softpub.dll  6.1.7600.16385  Softpub Forwarder DLL
sortserver2003compat.dll  6.1.7600.16385  Sort Version Server 2003
sortwindows6compat.dll  6.1.7600.16385  Sort Version Windows 6.0
spbcd.dll  6.1.7601.17514  BCD Sysprep Plugin
spfileq.dll  6.1.7600.16385  Windows SPFILEQ
spinf.dll  6.1.7600.16385  Windows SPINF
spnet.dll  6.1.7600.16385  Net Sysprep Plugin
spopk.dll  6.1.7601.17514  OPK Sysprep Plugin
spp.dll  6.1.7601.17514  Microsoft® Windows Shared Protection Point Library
sppc.dll  6.1.7601.17514  Software Licensing Client Dll
sppcc.dll  6.1.7600.16385  Software Licensing Commerce Client
sppcext.dll  6.1.7600.16385  Software Protection Platform Client Extension Dll
sppcomapi.dll  6.1.7601.17514  Software Licensing Library
sppcommdlg.dll  6.1.7600.16385  Software Licensing UI API
sppinst.dll  6.1.7601.17514  SPP CMI Installer Plug-in DLL
sppwmi.dll  6.1.7600.16385  Software Protection Platform WMI provider
spwinsat.dll  6.1.7600.16385  WinSAT Sysprep Plugin
spwizeng.dll  6.1.7601.17514  Setup Wizard Framework
spwizimg.dll  6.1.7600.16385  Setup Wizard Framework Resources
spwizres.dll  6.1.7601.17514  Setup Wizard Framework Resources
spwmp.dll  6.1.7601.18741  Windows Media Player System Preparation DLL
sqlceoledb30.dll  3.0.7600.0  Microsoft SQL Mobile
sqlceqp30.dll  3.0.7600.0  Microsoft SQL Mobile
sqlcese30.dll  3.0.7601.0  Microsoft SQL Mobile
sqlite36_engine.dll    
sqloledb.dll  6.1.7601.17514  OLE DB Provider for SQL Server
sqlsrv32.dll  6.1.7601.17514  SQL Server ODBC Driver
sqlunirl.dll  2000.80.728.0  String Function .DLL for SQL Enterprise Components
sqlwid.dll  1999.10.20.0  Unicode Function .DLL for SQL Enterprise Components
sqlwoa.dll  1999.10.20.0  Unicode/ANSI Function .DLL for SQL Enterprise Components
sqlxmlx.dll  6.1.7600.16385  XML extensions for SQL Server
sqmapi.dll  6.1.7601.17514  SQM Client
srchadmin.dll  7.0.7601.17514  Indexing Options
srclient.dll  6.1.7601.18839  Microsoft® Windows System Restore Client Library
srhelper.dll  6.1.7600.16385  Microsoft® Windows driver and windows update enumeration library
srvcli.dll  6.1.7601.17514  Server Service Client DLL
sscore.dll  6.1.7601.17514  Server Service Core DLL
ssdpapi.dll  6.1.7600.16385  SSDP Client API DLL
sspicli.dll  6.1.7601.18839  Security Support Provider Interface
ssshim.dll  6.1.7600.16385  Windows Componentization Platform Servicing API
stclient.dll  2001.12.8530.16385  COM+ Configuration Catalog Client
sti.dll  6.1.7600.16385  Still Image Devices client DLL
stobject.dll  6.1.7601.17514  Systray shell service object
storage.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
storagecontexthandler.dll  6.1.7600.16385  Device Center Storage Context Menu Handler
storprop.dll  6.1.7600.16385  Property Pages for Storage Devices
string32.dll  3.0.0.24  PoINT Shared DLL
structuredquery.dll  7.0.7601.17514  Structured Query
sud.dll  6.1.7601.17514  SUD Control Panel
sxproxy.dll  6.1.7600.16385  Microsoft® Windows System Protection Proxy Library
sxs.dll  6.1.7601.17514  Fusion 2.5
sxshared.dll  6.1.7600.16385  Microsoft® Windows SX Shared Library
sxsstore.dll  6.1.7600.16385  Sxs Store DLL
synccenter.dll  6.1.7601.17514  Microsoft Sync Center
synceng.dll  6.1.7601.17959  Windows Briefcase Engine
synchostps.dll  6.1.7600.16385  Proxystub for sync host
syncinfrastructure.dll  6.1.7600.16385  Microsoft Windows Sync Infrastructure.
syncinfrastructureps.dll  6.1.7600.16385  Microsoft Windows sync infrastructure proxy stub.
syncreg.dll  2007.94.7600.16385  Microsoft Synchronization Framework Registration
syncui.dll  6.1.7601.17514  Windows Briefcase
syssetup.dll  6.1.7601.17514  Windows NT System Setup
systemcpl.dll  6.1.7601.17514  My System CPL
t2embed.dll  6.1.7601.17514  Microsoft T2Embed Font Embedding
tapi3.dll  6.1.7600.16385  Microsoft TAPI3
tapi32.dll  6.1.7600.16385  Microsoft® Windows(TM) Telephony API Client DLL
tapimigplugin.dll  6.1.7600.16385  Microsoft® Windows(TM) TAPI Migration Plugin Dll
tapiperf.dll  6.1.7600.16385  Microsoft® Windows(TM) Telephony Performance Monitor
tapisrv.dll  6.1.7601.17514  Microsoft® Windows(TM) Telephony Server
tapisysprep.dll  6.1.7600.16385  Microsoft® Windows(TM) Telephony Sysprep Work
tapiui.dll  6.1.7600.16385  Microsoft® Windows(TM) Telephony API UI DLL
taskcomp.dll  6.1.7601.17514  Task Scheduler Backward Compatibility Plug-in
taskschd.dll  6.1.7601.17514  Task Scheduler COM API
taskschdps.dll  6.1.7600.16385  Task Scheduler Interfaces Proxy
tbs.dll  6.1.7600.16385  TBS
tcpipcfg.dll  6.1.7601.17514  Network Configuration Objects
tcpmonui.dll  6.1.7600.16385  Standard TCP/IP Port Monitor UI DLL
tdh.dll  6.1.7601.18839  Event Trace Helper Library
termmgr.dll  6.1.7601.17514  Microsoft TAPI3 Terminal Manager
thawbrkr.dll  6.1.7600.16385  Thai Word Breaker
themecpl.dll  6.1.7601.17514  Personalization CPL
themeui.dll  6.1.7601.17514  Windows Theme API
thumbcache.dll  6.1.7601.17514  Microsoft Thumbnail Cache
timedatemuicallback.dll  6.1.7600.16385  Time Date Control UI Language Change plugin
tlscsp.dll  6.1.7601.17514  Microsoft® Remote Desktop Services Cryptographic Utility
tpmcompc.dll  6.1.7600.16385  Computer Chooser Dialog
tquery.dll  7.0.7601.17610  tquery.dll
traffic.dll  6.1.7600.16385  Microsoft Traffic Control 1.0 DLL
trapi.dll  6.1.7601.17514  Microsoft Narrator Text Renderer
tsbyuv.dll  6.1.7601.17514  Toshiba Video Codec
tschannel.dll  6.1.7600.16385  Task Scheduler Proxy
tsgqec.dll  6.3.9600.16415  RD Gateway QEC
tsmf.dll  6.1.7601.17514  RDP MF Plugin
tspkg.dll  6.1.7601.18839  Web Service Security Package
tsworkspace.dll  6.1.7601.18546  RemoteApp and Desktop Connection Component
tvratings.dll  6.6.7600.16385  Module for managing TV ratings
twext.dll  6.1.7601.17514  Previous Versions property page
txflog.dll  2001.12.8530.16385  COM+
txfw32.dll  6.1.7600.16385  TxF Win32 DLL
typelib.dll  2.10.3029.1  OLE 2.1 16/32 Interoperability Library
tzres.dll  6.1.7601.18656  Time Zones resource DLL
ubpm.dll  6.1.7601.18741  Unified Background Process Manager DLL
ucmhc.dll  6.1.7600.16385  UCM Helper Class
udhisapi.dll  6.1.7600.16385  UPnP Device Host ISAPI Extension
uexfat.dll  6.1.7600.16385  eXfat Utility DLL
ufat.dll  6.1.7600.16385  FAT Utility DLL
uianimation.dll  6.2.9200.16492  Windows Animation Manager
uiautomationcore.dll  7.0.0.0  Microsoft UI Automation Core
uicom.dll  6.1.7600.16385  Add/Remove Modems
uiribbon.dll  6.1.7601.17514  Windows Ribbon Framework
uiribbonres.dll  6.1.7601.17514  Windows Ribbon Framework Resources
ulib.dll  6.1.7600.16385  File Utilities Support DLL
umdmxfrm.dll  6.1.7600.16385  Unimodem Tranform Module
unimdmat.dll  6.1.7601.17514  Unimodem Service Provider AT Mini Driver
uniplat.dll  6.1.7600.16385  Unimodem AT Mini Driver Platform Driver for Windows NT
unrar.dll  4.20.100.526  
untfs.dll  6.1.7601.17514  NTFS Utility DLL
upnp.dll  6.1.7601.17514  UPnP Control Point API
upnphost.dll  6.1.7600.16385  UPnP Device Host
ureg.dll  6.1.7600.16385  Registry Utility DLL
url.dll  11.0.9600.16428  Internet Shortcut Shell Extension DLL
urlmon.dll  11.0.9600.17728  OLE32 Extensions for Win32
usbceip.dll  6.1.7600.16385  USBCEIP Task
usbperf.dll  6.1.7600.16385  USB Performance Objects DLL
usbui.dll  6.1.7600.16385  USB UI Dll
user32.dll  6.1.7601.17514  Multi-User Windows USER API Client DLL
useraccountcontrolsettings.dll  6.1.7601.17514  UserAccountControlSettings
usercpl.dll  6.1.7601.17514  User control panel
userenv.dll  6.1.7601.17514  Userenv
usp10.dll  1.626.7601.18454  Uniscribe Unicode script processor
utildll.dll  6.1.7601.17514  WinStation utility support DLL
uudf.dll  6.1.7600.16385  UDF Utility DLL
uxinit.dll  6.1.7600.16385  Windows User Experience Session Initialization Dll
uxlib.dll  6.1.7601.17514  Setup Wizard Framework
uxlibres.dll  6.1.7600.16385  UXLib Resources
uxtheme.dll  6.1.7600.16385  Microsoft UxTheme Library
van.dll  6.1.7601.17514  View Available Networks
vault.dll  6.1.7601.17514  Windows vault Control Panel
vaultcli.dll  6.1.7600.16385  Credential Vault Client Library
vbajet32.dll  6.0.1.9431  Visual Basic for Applications Development Environment - Expression Service Loader
vbscript.dll  5.8.9600.17728  Microsoft ® VBScript
vcamp110.dll  11.0.51106.1  Microsoft® C++ AMP Runtime
vcamp120.dll  12.0.21005.1  Microsoft® C++ AMP Runtime
vccorlib110.dll  11.0.51106.1  Microsoft ® VC WinRT core library
vccorlib120.dll  12.0.21005.1  Microsoft ® VC WinRT core library
vcomp100.dll  10.0.40219.325  Microsoft® C/C++ OpenMP Runtime
vcomp110.dll  11.0.51106.1  Microsoft® C/C++ OpenMP Runtime
vcomp120.dll  12.0.21005.1  Microsoft® C/C++ OpenMP Runtime
vdmdbg.dll  6.1.7600.16385  VDMDBG.DLL
vds_ps.dll  6.1.7600.16385  Microsoft® Virtual Disk Service proxy/stub
vdsbas.dll  6.1.7601.17514  Virtual Disk Service Basic Provider
vdsdyn.dll  6.1.7600.16385  VDS Dynamic Volume Provider, Version 2.1.0.1
vdsvd.dll  6.1.7600.16385  VDS Virtual Disk Provider, Version 1.0
verifier.dll  6.1.7600.16385  Standard application verifier provider dll
version.dll  6.1.7600.16385  Version Checking and File Installation Libraries
vfpodbc.dll  1.0.2.0  vfpodbc
vfwwdm32.dll  6.1.7601.17514  VfW MM Driver for WDM Video Capture Devices
vidreszr.dll  6.1.7600.16385  Windows Media Resizer
virtdisk.dll  6.1.7600.16385  Virtual Disk API DLL
vpnikeapi.dll  6.1.7601.17514  VPN IKE API's
vss_ps.dll  6.1.7600.16385  Microsoft® Volume Shadow Copy Service proxy/stub
vssapi.dll  6.1.7601.17514  Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
vsstrace.dll  6.1.7600.16385  Microsoft® Volume Shadow Copy Service Tracing Library
w32topl.dll  6.1.7600.16385  Windows NT Topology Maintenance Tool
wab32.dll  6.1.7601.17699  Microsoft (R) Contacts DLL
wab32res.dll  6.1.7600.16385  Microsoft (R) Contacts DLL
wabsyncprovider.dll  6.1.7600.16385  Microsoft Windows Contacts Sync Provider
wavemsp.dll  6.1.7601.17514  Microsoft Wave MSP
wbemcomn.dll  6.1.7601.17514  WMI
wcnapi.dll  6.1.7600.16385  Windows Connect Now - API Helper DLL
wcncsvc.dll  6.1.7601.17514  Windows Connect Now - Config Registrar Service
wcneapauthproxy.dll  6.1.7600.16385  Windows Connect Now - WCN EAP Authenticator Proxy
wcneappeerproxy.dll  6.1.7600.16385  Windows Connect Now - WCN EAP PEER Proxy
wcnwiz.dll  6.1.7600.16385  Windows Connect Now Wizards
wcspluginservice.dll  6.1.7600.16385  WcsPlugInService DLL
wdc.dll  6.1.7601.17514  Performance Monitor
wdi.dll  6.1.7601.18713  Windows Diagnostic Infrastructure
wdigest.dll  6.1.7601.18839  Microsoft Digest Access
wdscore.dll  6.1.7601.17514  Panther Engine Module
webcheck.dll  11.0.9600.16428  Web Site Monitor
webclnt.dll  6.1.7601.18201  Web DAV Service DLL
webio.dll  6.1.7601.17725  Web Transfer Protocols API
webservices.dll  6.1.7601.17514  Windows Web Services Runtime
wecapi.dll  6.1.7600.16385  Event Collector Configuration API
wer.dll  6.1.7601.18381  Windows Error Reporting DLL
werdiagcontroller.dll  6.1.7600.16385  WER Diagnostic Controller
werui.dll  6.1.7600.16385  Windows Error Reporting UI DLL
wevtapi.dll  6.1.7600.16385  Eventing Consumption and Configuration API
wevtfwd.dll  6.1.7600.16385  WS-Management Event Forwarding Plug-in
wfapigp.dll  6.1.7600.16385  Windows Firewall GPO Helper dll
wfhc.dll  6.1.7600.16385  Windows Firewall Helper Class
whealogr.dll  6.1.7600.16385  WHEA Troubleshooter
whhelper.dll  6.1.7600.16385  Net shell helper DLL for winHttp
wiaaut.dll  6.1.7600.16385  WIA Automation Layer
wiadefui.dll  6.1.7601.17514  WIA Scanner Default UI
wiadss.dll  6.1.7600.16385  WIA TWAIN compatibility layer
wiaextensionhost64.dll  6.1.7600.16385  WIA Extension Host for thunking APIs from 32-bit to 64-bit process
wiascanprofiles.dll  6.1.7600.16385  Microsoft Windows ScanProfiles
wiashext.dll  6.1.7600.16385  Imaging Devices Shell Folder UI
wiatrace.dll  6.1.7600.16385  WIA Tracing
wiavideo.dll  6.1.7601.17514  WIA Video
wimgapi.dll  6.1.7601.17514  Windows Imaging Library
win32spl.dll  6.1.7601.18142  Client Side Rendering Print Provider
winbio.dll  6.1.7600.16385  Windows Biometrics Client API
winbrand.dll  6.1.7600.16385  Windows Branding Resources
wincredprovider.dll  6.1.7601.18409  wincredprovider DLL
windowscodecs.dll  6.2.9200.17251  Microsoft Windows Codecs Library
windowscodecsext.dll  6.2.9200.16492  Microsoft Windows Codecs Extended Library
winfax.dll  6.1.7600.16385  Microsoft Fax API Support DLL
winhttp.dll  6.1.7601.17514  Windows HTTP Services
wininet.dll  11.0.9600.17728  Internet Extensions for Win32
winipsec.dll  6.1.7600.16385  Windows IPsec SPD Client DLL
winmm.dll  6.1.7601.17514  MCI API DLL
winnsi.dll  6.1.7600.16385  Network Store Information RPC interface
winrnr.dll  6.1.7600.16385  LDAP RnR Provider DLL
winrscmd.dll  6.1.7600.16385  remtsvc
winrsmgr.dll  6.1.7600.16385  WSMan Shell API
winrssrv.dll  6.1.7600.16385  winrssrv
winsatapi.dll  6.1.7601.17514  Windows System Assessment Tool API
winscard.dll  6.1.7601.17514  Microsoft Smart Card API
winshfhc.dll  6.1.7600.16385  File Risk Estimation
winsockhc.dll  6.1.7600.16385  Winsock Network Diagnostic Helper Class
winsrpc.dll  6.1.7600.16385  WINS RPC LIBRARY
winsta.dll  6.1.7601.18540  Winstation Library
winsync.dll  2007.94.7600.16385  Synchronization Framework
winsyncmetastore.dll  2007.94.7600.16385  Windows Synchronization Metadata Store
winsyncproviders.dll  2007.94.7600.16385  Windows Synchronization Provider Framework
wintrust.dll  6.1.7601.18741  Microsoft Trust Verification APIs
winusb.dll  6.1.7600.16385  Windows USB Driver User Library
wkscli.dll  6.1.7601.17514  Workstation Service Client DLL
wksprtps.dll  6.3.9600.16415  WorkspaceRuntime ProxyStub DLL
wlanapi.dll  6.1.7600.16385  Windows WLAN AutoConfig Client Side API DLL
wlancfg.dll  6.1.7600.16385  Wlan Netsh Helper DLL
wlanconn.dll  6.1.7600.16385  Dot11 Connection Flows
wlandlg.dll  6.1.7600.16385  Wireless Lan Dialog Wizards
wlangpui.dll  6.1.7601.17514  Wireless Network Policy Management Snap-in
wlanhlp.dll  6.1.7600.16385  Windows Wireless LAN 802.11 Client Side Helper API
wlaninst.dll  6.1.7600.16385  Windows NET Device Class Co-Installer for Wireless LAN
wlanmm.dll  6.1.7600.16385  Dot11 Media and AdHoc Managers
wlanmsm.dll  6.1.7601.17514  Windows Wireless LAN 802.11 MSM DLL
wlanpref.dll  6.1.7601.17514  Wireless Preferred Networks
wlansec.dll  6.1.7600.16385  Windows Wireless LAN 802.11 MSM Security Module DLL
wlanui.dll  6.1.7601.17514  Wireless Profile UI
wlanutil.dll  6.1.7600.16385  Windows Wireless LAN 802.11 Utility DLL
wldap32.dll  6.1.7601.17514  Win32 LDAP API DLL
wlgpclnt.dll  6.1.7600.16385  802.11 Group Policy Client
wls0wndh.dll  6.1.7600.16385  Session0 Viewer Window Hook DLL
wmadmod.dll  6.1.7601.17514  Windows Media Audio Decoder
wmadmoe.dll  6.1.7600.16385  Windows Media Audio 10 Encoder/Transcoder
wmasf.dll  12.0.7600.16385  Windows Media ASF DLL
wmcodecdspps.dll  6.1.7600.16385  Windows Media CodecDSP Proxy Stub Dll
wmdmlog.dll  12.0.7600.16385  Windows Media Device Manager Logger
wmdmps.dll  12.0.7600.16385  Windows Media Device Manager Proxy Stub
wmdrmdev.dll  12.0.7601.17514  Windows Media DRM for Network Devices Registration DLL
wmdrmnet.dll  12.0.7601.17514  Windows Media DRM for Network Devices DLL
wmdrmsdk.dll  11.0.7601.18741  Windows Media DRM SDK DLL
wmerror.dll  12.0.7600.16385  Windows Media Error Definitions (English)
wmi.dll  6.1.7601.17787  WMI DC and DP functionality
wmidx.dll  12.0.7600.16385  Windows Media Indexer DLL
wmiprop.dll  6.1.7600.16385  WDM Provider Dynamic Property Page CoInstaller
wmnetmgr.dll  12.0.7601.17514  Windows Media Network Plugin Manager DLL
wmp.dll  12.0.7601.18741  Windows Media Player
wmpcm.dll  12.0.7600.16385  Windows Media Player Compositing Mixer
wmpdui.dll  12.0.7600.16385  Windows DirectUser Engine
wmpdxm.dll  12.0.7601.17514  Windows Media Player Extension
wmpeffects.dll  12.0.7601.17514  Windows Media Player Effects
wmpencen.dll  12.0.7601.17514  Windows Media Player Encoding Module
wmphoto.dll  6.2.9200.17254  Windows Media Photo Codec
wmploc.dll  12.0.7601.18741  Windows Media Player Resources
wmpmde.dll  12.0.7601.17514  WMPMDE DLL
wmpps.dll  12.0.7601.17514  Windows Media Player Proxy Stub Dll
wmpshell.dll  12.0.7601.17514  Windows Media Player Launcher
wmpsrcwp.dll  12.0.7601.17514  WMPSrcWp Module
wmsgapi.dll  6.1.7600.16385  WinLogon IPC Client
wmspdmod.dll  6.1.7601.17514  Windows Media Audio Voice Decoder
wmspdmoe.dll  6.1.7600.16385  Windows Media Audio Voice Encoder
wmvcore.dll  12.0.7601.17514  Windows Media Playback/Authoring DLL
wmvdecod.dll  6.1.7601.18221  Windows Media Video Decoder
wmvdspa.dll  6.1.7600.16385  Windows Media Video DSP Components - Advanced
wmvencod.dll  6.1.7600.16385  Windows Media Video 9 Encoder
wmvsdecd.dll  6.1.7601.17514  Windows Media Screen Decoder
wmvsencd.dll  6.1.7600.16385  Windows Media Screen Encoder
wmvxencd.dll  6.1.7600.16385  Windows Media Video Encoder
wow32.dll  6.1.7601.18839  Wow32
wpc.dll  1.0.0.1  WPC Settings Library
wpcao.dll  6.1.7600.16385  WPC Administrator Override
wpcap.dll  4.1.0.2001  wpcap.dll Dynamic Link Library - based on libpcap 1.0rel0b branch (20091008)
wpcsvc.dll  1.0.0.1  WPC Filtering Service
wpdshext.dll  6.1.7601.18738  Portable Devices Shell Extension
wpdshserviceobj.dll  6.1.7601.17514  Windows Portable Device Shell Service Object
wpdsp.dll  6.1.7601.17514  WMDM Service Provider for Windows Portable Devices
wpdwcn.dll  6.1.7601.17514  Windows Portable Device WCN Wizard
ws2_32.dll  6.1.7601.17514  Windows Socket 2.0 32-Bit DLL
ws2help.dll  6.1.7600.16385  Windows Socket 2.0 Helper for Windows NT
wscapi.dll  6.1.7601.17514  Windows Security Center API
wscinterop.dll  6.1.7600.16385  Windows Health Center WSC Interop
wscisvif.dll  6.1.7600.16385  Windows Security Center ISV API
wscmisetup.dll  6.1.7600.16385  Installers for Winsock Transport and Name Space Providers
wscproxystub.dll  6.1.7600.16385  Windows Security Center ISV Proxy Stub
wsdapi.dll  6.1.7601.17514  Web Services for Devices API DLL
wsdchngr.dll  6.1.7601.17514  WSD Challenge Component
wsecedit.dll  6.1.7600.16385  Security Configuration UI Module
wshbth.dll  6.1.7601.17514  Windows Sockets Helper DLL
wshcon.dll  5.8.7600.16385  Microsoft ® Windows Script Controller
wshelper.dll  6.1.7600.16385  Winsock Net shell helper DLL for winsock
wshext.dll  5.8.7600.16385  Microsoft ® Shell Extension for Windows Script Host
wship6.dll  6.1.7600.16385  Winsock2 Helper DLL (TL/IPv6)
wshirda.dll  6.1.7601.17514  Windows Sockets Helper DLL
wshqos.dll  6.1.7600.16385  QoS Winsock2 Helper DLL
wshrm.dll  6.1.7600.16385  Windows Sockets Helper DLL for PGM
wshtcpip.dll  6.1.7600.16385  Winsock2 Helper DLL (TL/IPv4)
wsmanmigrationplugin.dll  6.1.7601.18619  WinRM Migration Plugin
wsmauto.dll  6.1.7601.18619  WSMAN Automation
wsmplpxy.dll  6.1.7600.16385  wsmplpxy
wsmres.dll  6.1.7600.16385  WSMan Resource DLL
wsmsvc.dll  6.1.7601.18619  WSMan Service
wsmwmipl.dll  6.1.7601.18619  WSMAN WMI Provider
wsnmp32.dll  6.1.7601.17514  Microsoft WinSNMP v2.0 Manager API
wsock32.dll  6.1.7600.16385  Windows Socket 32-Bit DLL
wtsapi32.dll  6.1.7601.17514  Windows Remote Desktop Session Host Server SDK APIs
wuapi.dll  7.6.7601.18804  Windows Update Client API
wudriver.dll  7.6.7601.18804  Windows Update WUDriver Stub
wups.dll  7.6.7601.18804  Windows Update client proxy stub
wuwebv.dll  7.6.7601.18804  Windows Update Vista Web Control
wvc.dll  6.1.7601.17514  Windows Visual Components
wwanapi.dll  6.1.7600.16385  Mbnapi
wwapi.dll  8.1.2.0  WWAN API
wzcdlg.dll  6.1.7600.16385  Windows Connect Now - Flash Config Enrollee
x3daudio1_0.dll  9.11.519.0  X3DAudio
x3daudio1_1.dll  9.15.779.0  X3DAudio
x3daudio1_2.dll  9.21.1148.0  X3DAudio
x3daudio1_3.dll  9.22.1284.0  X3DAudio
x3daudio1_4.dll  9.23.1350.0  X3DAudio
x3daudio1_5.dll  9.25.1476.0  X3DAudio
x3daudio1_6.dll  9.26.1590.0  3D Audio Library
x3daudio1_7.dll  9.28.1886.0  3D Audio Library
xactengine2_0.dll  9.11.519.0  XACT Engine API
xactengine2_1.dll  9.12.589.0  XACT Engine API
xactengine2_10.dll  9.21.1148.0  XACT Engine API
xactengine2_2.dll  9.13.644.0  XACT Engine API
xactengine2_3.dll  9.14.701.0  XACT Engine API
xactengine2_4.dll  9.15.779.0  XACT Engine API
xactengine2_5.dll  9.16.857.0  XACT Engine API
xactengine2_6.dll  9.17.892.0  XACT Engine API
xactengine2_7.dll  9.18.944.0  XACT Engine API
xactengine2_8.dll  9.19.1007.0  XACT Engine API
xactengine2_9.dll  9.20.1057.0  XACT Engine API
xactengine3_0.dll  9.22.1284.0  XACT Engine API
xactengine3_1.dll  9.23.1350.0  XACT Engine API
xactengine3_2.dll  9.24.1400.0  XACT Engine API
xactengine3_3.dll  9.25.1476.0  XACT Engine API
xactengine3_4.dll  9.26.1590.0  XACT Engine API
xactengine3_5.dll  9.27.1734.0  XACT Engine API
xactengine3_6.dll  9.28.1886.0  XACT Engine API
xactengine3_7.dll  9.29.1962.0  XACT Engine API
xapofx1_0.dll  9.23.1350.0  XAPOFX
xapofx1_1.dll  9.24.1400.0  XAPOFX
xapofx1_2.dll  9.25.1476.0  XAPOFX
xapofx1_3.dll  9.26.1590.0  Audio Effect Library
xapofx1_4.dll  9.28.1886.0  Audio Effect Library
xapofx1_5.dll  9.29.1962.0  Audio Effect Library
xaudio2_0.dll  9.22.1284.0  XAudio2 Game Audio API
xaudio2_1.dll  9.23.1350.0  XAudio2 Game Audio API
xaudio2_2.dll  9.24.1400.0  XAudio2 Game Audio API
xaudio2_3.dll  9.25.1476.0  XAudio2 Game Audio API
xaudio2_4.dll  9.26.1590.0  XAudio2 Game Audio API
xaudio2_5.dll  9.27.1734.0  XAudio2 Game Audio API
xaudio2_6.dll  9.28.1886.0  XAudio2 Game Audio API
xaudio2_7.dll  9.29.1962.0  XAudio2 Game Audio API
xinput1_1.dll  9.12.589.0  Microsoft Common Controller API
xinput1_2.dll  9.14.701.0  Microsoft Common Controller API
xinput1_3.dll  9.18.944.0  Microsoft Common Controller API
xinput9_1_0.dll  6.1.7600.16385  XNA Common Controller
xmlfilter.dll  2008.0.7600.16385  XML Filter
xmllite.dll  1.3.1001.0  Microsoft XmlLite Library
xmlprovi.dll  6.1.7600.16385  Network Provisioning Service Client API
xolehlp.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Helper APIs DLL
xpsfilt.dll  6.1.7600.16385  XML Paper Specification Document IFilter
xpsgdiconverter.dll  6.2.9200.16492  XPS to GDI Converter
xpsprint.dll  6.2.9200.16492  XPS Printing DLL
xpsrasterservice.dll  6.1.7601.17514  XPS Rasterization Service Component
xpsservices.dll  6.1.7601.17514  Xps Object Model in memory creation and deserialization
xpsshhdr.dll  6.1.7600.16385  Package Document Shell Extension Handler
xpssvcs.dll  6.1.7600.16385  Native Code Xps Services Library
xwizards.dll  6.1.7600.16385  Extensible Wizards Manager Module
xwreg.dll  6.1.7600.16385  Extensible Wizard Registration Manager Module
xwtpdui.dll  6.1.7600.16385  Extensible Wizard Type Plugin for DUI
xwtpw32.dll  6.1.7600.16385  Extensible Wizard Type Plugin for Win32
yv12vfw.dll  1.2.0.0  Helix YV12 YUV Codec
zipfldr.dll  6.1.7601.17514  Compressed (zipped) Folders


Certificats

 
[ Certificate Authorities / COMODO Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  F8 C7 4F 7A 3B 0C 56 08 A3 5E DF AF 15 DC 25 6F
Validité  30/05/2000 - 30/05/2020
MD5 Hash  77C60B1078B5A4493DD9833AEC6B5ABA
SHA1 Hash  8A804AF23276BEC236054B2C6F9968637CA62438
 
Propriétés de l'émetteur:
Nom commun  AddTrust External CA Root
Organisation  AddTrust AB
Unité d'organisation  AddTrust External TTP Network
Pays  Sweden
 
Propriétés de l'objet:
Nom commun  COMODO Certification Authority
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / COMODO High-Assurance Secure Server CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  CB 46 48 34 B0 05 1F 51 07 06 78 B6 29 C3 90 16
Validité  16/04/2010 - 30/05/2020
MD5 Hash  2BEEB793D7C5DD65E316E998EF859BF7
SHA1 Hash  B9B4C7A488C0885EC1C83AA87E4EBD2B215F9FA4
 
Propriétés de l'émetteur:
Nom commun  AddTrust External CA Root
Organisation  AddTrust AB
Unité d'organisation  AddTrust External TTP Network
Pays  Sweden
 
Propriétés de l'objet:
Nom commun  COMODO High-Assurance Secure Server CA
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / COMODO RSA Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA384 RSA (1.2.840.113549.1.1.12)
N° de série  22 DE 84 FC A2 70 D7 AB 8E F3 49 EB 56 EE 66 27
Validité  30/05/2000 - 30/05/2020
MD5 Hash  1EDAF9AE99CE2920667D0E9A8B3F8C9C
SHA1 Hash  F5AD0BCC1AD56CD150725B1C866C30AD92EF21B0
 
Propriétés de l'émetteur:
Nom commun  AddTrust External CA Root
Organisation  AddTrust AB
Unité d'organisation  AddTrust External TTP Network
Pays  Sweden
 
Propriétés de l'objet:
Nom commun  COMODO RSA Certification Authority
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / DigiCert High Assurance CA-3 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  3B 3F 8C 03 D4 EF D2 17 91 17 5B 03 4D 11 5F 0A
Validité  02/04/2008 - 03/04/2022
MD5 Hash  C68B9930C8578D416F8C094E6ADB0C90
SHA1 Hash  42857855FB0EA43F54C9911E30E7791D8CE82705
 
Propriétés de l'émetteur:
Nom commun  DigiCert High Assurance EV Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  DigiCert High Assurance CA-3
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / EssentialSSL CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  4A 2A 46 26 F3 F2 C1 0F A0 F1 04 A3 BA CB B2 18
Validité  01/12/2006 - 01/01/2020
MD5 Hash  B51A6D2D44CC72D6C62A1B975A183D91
SHA1 Hash  73820A20F8F47A457CD0B54CC4E4E31CEFA5C1E7
 
Propriétés de l'émetteur:
Nom commun  COMODO Certification Authority
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de l'objet:
Nom commun  EssentialSSL CA
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / GeoTrust Extended Validation SSL CA - G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  BF 6C 4E 6A 7A B5 FC 4E 3C 4C F2 19 A9 B1 1D 0B
Validité  23/08/2012 - 23/08/2022
MD5 Hash  F61F2D12570D5BF28A61727A3A66FD48
SHA1 Hash  C4FA3741B7A7F1F6C23D24F4209F5A49CD5E55C6
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Primary Certification Authority
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  GeoTrust Extended Validation SSL CA - G2
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / GeoTrust Extended Validation SSL CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  8E C5 C7 92 C4 B1 98 E8 21 A4 1A 20 6B A2 48 69
Validité  29/11/2006 - 29/11/2016
MD5 Hash  932343E8FA90504DC6E61BEDF289E92A
SHA1 Hash  CA6A71D6E0C7196131FE7F38903011194D23D8C4
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Primary Certification Authority
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  GeoTrust Extended Validation SSL CA
Organisation  GeoTrust Inc
Unité d'organisation  See www.geotrust.com/resources/cps (c)06
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / GlobalSign CodeSigning CA - G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  5C 35 E1 4E 2F 01 00 00 00 00 04
Validité  13/04/2011 - 13/04/2019
MD5 Hash  F8A59A1BBE4B6D900629161B33AB21B6
SHA1 Hash  9000401777DD2B43393D7B594D2FF4CBA4516B38
 
Propriétés de l'émetteur:
Nom commun  GlobalSign Root CA
Organisation  GlobalSign nv-sa
Unité d'organisation  Root CA
Pays  Belgium
 
Propriétés de l'objet:
Nom commun  GlobalSign CodeSigning CA - G2
Organisation  GlobalSign nv-sa
Pays  Belgium
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / GlobalSign Domain Validation CA - G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  43 41 E1 4E 2F 01 00 00 00 00 04
Validité  13/04/2011 - 13/04/2022
MD5 Hash  5692BC4C5D713B1CD50995FF311F1D50
SHA1 Hash  2A3CF4BDDC74CCAA480558F9D8D1D2A084F34B31
 
Propriétés de l'émetteur:
Nom commun  GlobalSign Root CA
Organisation  GlobalSign nv-sa
Unité d'organisation  Root CA
Pays  Belgium
 
Propriétés de l'objet:
Nom commun  GlobalSign Domain Validation CA - G2
Organisation  GlobalSign nv-sa
Pays  Belgium
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Go Daddy Secure Certificate Authority - G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  07
Validité  03/05/2011 - 03/05/2031
MD5 Hash  96C25031BC0DC35CFBA723731E1B4140
SHA1 Hash  27AC9369FAF25207BB2627CEFACCBE4EF9C319B8
 
Propriétés de l'émetteur:
Nom commun  Go Daddy Root Certificate Authority - G2
Organisation  GoDaddy.com, Inc.
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de l'objet:
Nom commun  Go Daddy Secure Certificate Authority - G2
Organisation  GoDaddy.com, Inc.
Unité d'organisation  http://certs.godaddy.com/repository/
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Go Daddy Secure Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  01 03
Validité  16/11/2006 - 16/11/2026
MD5 Hash  D5DF85B79A5287D18CD50F90232DB534
SHA1 Hash  7C4656C3061F7F4C0D67B319A855F60EBC11FC44
 
Propriétés de l'émetteur:
Organisation  The Go Daddy Group, Inc.
Unité d'organisation  Go Daddy Class 2 Certification Authority
Pays  United States
 
Propriétés de l'objet:
Nom commun  Go Daddy Secure Certification Authority
Organisation  GoDaddy.com, Inc.
Unité d'organisation  http://certificates.godaddy.com/repository
ID de l'entreprise  07969287
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Microsoft Internet Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  AE 6F 27 07
Validité  25/04/2012 - 25/04/2020
MD5 Hash  F2C3B4EE8E1995D6462C77CA436CD491
SHA1 Hash  992AD44D7DCE298DE17E6F2F56A7B9CAA41DB93F
 
Propriétés de l'émetteur:
Nom commun  Baltimore CyberTrust Root
Organisation  Baltimore
Unité d'organisation  CyberTrust
Pays  Ireland
 
Propriétés de l'objet:
Nom commun  Microsoft Internet Authority
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Microsoft Windows Hardware Compatibility ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  A0 69 FE 8F 9A 3F D1 11 8B 19
Validité  01/10/1997 - 31/12/2002
MD5 Hash  09C254BDE4EA50F26D1497F29C51AF6D
SHA1 Hash  109F1CAED645BB78B3EA2B94C0697C740733031C
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Authority
Unité d'organisation  Copyright (c) 1997 Microsoft Corp.
Unité d'organisation  Microsoft Corporation
 
Propriétés de l'objet:
Nom commun  Microsoft Windows Hardware Compatibility
Unité d'organisation  Copyright (c) 1997 Microsoft Corp.
Unité d'organisation  Microsoft Windows Hardware Compatibility Intermediate CA
Unité d'organisation  Microsoft Corporation
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / MSIT Machine Auth CA 2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  40 00 00 00 06 00 D2 AA 5D 61
Validité  15/05/2012 - 15/05/2016
MD5 Hash  4E6A8FC99A823C1443AA6DEAAEC0A678
SHA1 Hash  EF86B413F0FC25AC512B8BE9B6EC70F6DA341655
 
Propriétés de l'émetteur:
Nom commun  Microsoft Internet Authority
 
Propriétés de l'objet:
Nom commun  MSIT Machine Auth CA 2
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Network Solutions Certificate Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  EA 25 3C D4 06 03 05 7E 37 6E 5A A6 E8 76 E7 10
Validité  10/04/2006 - 30/05/2020
MD5 Hash  F91112B16A5CB10B5EAD56A9ACC40633
SHA1 Hash  D6C1D14529E2623069FDDEA60C0FF68843299C4A
 
Propriétés de l'émetteur:
Nom commun  UTN-USERFirst-Hardware
Organisation  The USERTRUST Network
Unité d'organisation  http://www.usertrust.com
Pays  United States
Nom de la localité  Salt Lake City
État/Province  UT
 
Propriétés de l'objet:
Nom commun  Network Solutions Certificate Authority
Organisation  Network Solutions L.L.C.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / PositiveSSL CA 2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  1B 00 0E C4 97 D6 48 D5 28 9C 45 81 46 12 6F 07
Validité  16/02/2012 - 30/05/2020
MD5 Hash  0C6A7033FD39EFDE8E65C13BA06B0833
SHA1 Hash  94807B1C788DD2FCBE19C8481CE41CFAB8A4C17F
 
Propriétés de l'émetteur:
Nom commun  AddTrust External CA Root
Organisation  AddTrust AB
Unité d'organisation  AddTrust External TTP Network
Pays  Sweden
 
Propriétés de l'objet:
Nom commun  PositiveSSL CA 2
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / RapidSSL CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  D1 36 02
Validité  19/02/2010 - 18/02/2020
MD5 Hash  1BEE285E8FF8085F79CC608B9299A453
SHA1 Hash  C039A3269EE4B8E82D00C53FA797B5A19E836F47
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Global CA
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  RapidSSL CA
Organisation  GeoTrust, Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Root Agency ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06
Validité  28/05/1996 - 01/01/2040
MD5 Hash  C0A723F0DA35026B21EDB17597F1D470
SHA1 Hash  FEE449EE0E3965A5246F000E87FDE2A065FD89D4
 
Propriétés de l'émetteur:
Nom commun  Root Agency
 
Propriétés de l'objet:
Nom commun  Root Agency
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / StartCom Class 2 Primary Intermediate Server CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  1A
Validité  24/10/2007 - 24/10/2017
MD5 Hash  3560C6D76A78CE1EE8126C5F80B9D504
SHA1 Hash  A1ACE4046B6E332232B87ECFB6F37A0763720147
 
Propriétés de l'émetteur:
Nom commun  StartCom Certification Authority
Organisation  StartCom Ltd.
Unité d'organisation  Secure Digital Certificate Signing
Pays  Israel
 
Propriétés de l'objet:
Nom commun  StartCom Class 2 Primary Intermediate Server CA
Organisation  StartCom Ltd.
Unité d'organisation  Secure Digital Certificate Signing
Pays  Israel
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Symantec Class 3 SHA256 Code Signing CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  2A 86 CA 1E F0 F4 7D 61 B2 60 49 76 F9 D7 78 3D
Validité  10/12/2013 - 10/12/2023
MD5 Hash  197460A709D4F4C8FAC4B9E332205434
SHA1 Hash  007790F6561DAD89B0BCD85585762495E358F8A5
 
Propriétés de l'émetteur:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G5
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2006 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  Symantec Class 3 SHA256 Code Signing CA
Organisation  Symantec Corporation
Unité d'organisation  Symantec Trust Network
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Thawte SSL CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  EC C9 4D 24 7E 50 6D CD 20 4C B2 08 34 2C 5F 4D
Validité  08/02/2010 - 08/02/2020
MD5 Hash  EBA37166385E3EF42464ED9752E99F1B
SHA1 Hash  73E42686657AECE354FBF685712361658F2F4357
 
Propriétés de l'émetteur:
Nom commun  thawte Primary Root CA
Organisation  thawte, Inc.
Unité d'organisation  Certification Services Division
Unité d'organisation  (c) 2006 thawte, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  Thawte SSL CA
Organisation  Thawte, Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / UTN-USERFirst-Hardware ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  25 97 49 35 74 A2 D1 43 13 D7 C7 AA F1 AC 4B 48
Validité  07/06/2005 - 30/05/2020
MD5 Hash  73BE83E20B42A2693B500D700C1494D3
SHA1 Hash  3D4B2A4C64317143F50258D7E6FD7D3C021A529E
 
Propriétés de l'émetteur:
Nom commun  AddTrust External CA Root
Organisation  AddTrust AB
Unité d'organisation  AddTrust External TTP Network
Pays  Sweden
 
Propriétés de l'objet:
Nom commun  UTN-USERFirst-Hardware
Organisation  The USERTRUST Network
Unité d'organisation  http://www.usertrust.com
Pays  United States
Nom de la localité  Salt Lake City
État/Province  UT
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / VeriSign Class 3 Code Signing 2010 CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  C7 33 4B D4 C9 96 ED 86 1A FC 56 25 AA E5 00 52
Validité  08/02/2010 - 08/02/2020
MD5 Hash  4DF6E0FC400CAE9C052FAE98C66D379F
SHA1 Hash  495847A93187CFB8C71F840CB7B41497AD95C64F
 
Propriétés de l'émetteur:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G5
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2006 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  VeriSign Class 3 Code Signing 2010 CA
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  Terms of use at https://www.verisign.com/rpa (c)10
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / VeriSign Class 3 Secure Server CA - G3 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  91 D4 52 E9 F4 BC CE B8 09 20 03 A7 A5 7A CC 6E
Validité  08/02/2010 - 08/02/2020
MD5 Hash  3C48420DFF581A3886BCFD41D48A41DE
SHA1 Hash  5DEB8F339E264C19F6686F5F8F32B54A4C46B476
 
Propriétés de l'émetteur:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G5
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2006 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  VeriSign Class 3 Secure Server CA - G3
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  Terms of use at https://www.verisign.com/rpa (c)10
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46
Validité  17/04/1997 - 25/10/2016
MD5 Hash  ACD80EA27BB72CE700DC22724A5F1E92
SHA1 Hash  D559A586669B08F46A30A133F8A9ED3D038E2EA8
 
Propriétés de l'émetteur:
Organisation  VeriSign, Inc.
Unité d'organisation  Class 3 Public Primary Certification Authority
Pays  United States
 
Propriétés de l'objet:
Organisation  VeriSign Trust Network
Unité d'organisation  VeriSign, Inc.
Unité d'organisation  VeriSign International Server CA - Class 3
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ My Certificates / APNS certificate ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  81 E1 B2 50 3D A0 DA 5B BE 03
Validité  29/05/2014 - 29/05/2015
MD5 Hash  030382AEB9F6289BF7058B868DE4EC58
SHA1 Hash  7CE045D87F35377D69AA605223E6FDFAC661386D
 
Propriétés de l'émetteur:
Nom commun  Apple iPhone Device CA
Organisation  Apple Inc.
Unité d'organisation  Apple iPhone
Pays  United States
 
Propriétés de l'objet:
Nom commun  A4951711-A703-4428-9377-742FE0F234CB
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Baltimore CyberTrust Root ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  B9 00 00 02
Validité  12/05/2000 - 13/05/2025
MD5 Hash  ACB694A59C17E0D791529BB19706A6E4
SHA1 Hash  D4DE20D05E66FC53FE1A50882C78DB2852CAE474
 
Propriétés de l'émetteur:
Nom commun  Baltimore CyberTrust Root
Organisation  Baltimore
Unité d'organisation  CyberTrust
Pays  Ireland
 
Propriétés de l'objet:
Nom commun  Baltimore CyberTrust Root
Organisation  Baltimore
Unité d'organisation  CyberTrust
Pays  Ireland
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Boxore OU (83169) ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  01 BE 69 67
Validité  10/03/2016 - 05/12/2018
MD5 Hash  E7973FFB2238A49FEC5CE75A43B88421
SHA1 Hash  8D46F01C01A43381886233E1EE8BED8235689D8B
 
Propriétés de l'émetteur:
Nom commun  Boxore OU (83169)
Pays  Estonia
 
Propriétés de l'objet:
Nom commun  Boxore OU (83169)
Pays  Estonia
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / CertPlus Class 2 Primary CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  23 44 A5 C3 5F D7 94 F6 69 E3 DA D8 F3 4B BD 85 00
Validité  07/07/1999 - 07/07/2019
MD5 Hash  882C8C52B8A23CF3F7BB03EAAEAC420B
SHA1 Hash  74207441729CDD92EC7931D823108DC28192E2BB
 
Propriétés de l'émetteur:
Nom commun  Class 2 Primary CA
Organisation  Certplus
Pays  France
 
Propriétés de l'objet:
Nom commun  Class 2 Primary CA
Organisation  Certplus
Pays  France
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C
Validité  10/11/2006 - 10/11/2031
MD5 Hash  87CE0B7B2A0E4900E158719B37A89372
SHA1 Hash  0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
 
Propriétés de l'émetteur:
Nom commun  DigiCert Assured ID Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  DigiCert Assured ID Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08
Validité  10/11/2006 - 10/11/2031
MD5 Hash  79E4A9840D7D3A96D7C04FE2434C892E
SHA1 Hash  A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
 
Propriétés de l'émetteur:
Nom commun  DigiCert Global Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  DigiCert Global Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
Validité  10/11/2006 - 10/11/2031
MD5 Hash  D474DE575C39B2D39C8583C5C065498A
SHA1 Hash  5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25
 
Propriétés de l'émetteur:
Nom commun  DigiCert High Assurance EV Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  DigiCert High Assurance EV Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Disc Soft Ltd ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  E5 6D F9 82 4B 16 13 DB 8D 5F B9 9A 60 05 64 35 21 11
Validité  29/05/2012 - 30/05/2015
MD5 Hash  8206B0BAF0248F09256BB74AB04205BE
SHA1 Hash  2EE8D6982CEDAA5666E9B5F55535A36E3A3932A2
 
Propriétés de l'émetteur:
Nom commun  GlobalSign CodeSigning CA - G2
Organisation  GlobalSign nv-sa
Pays  Belgium
 
Propriétés de l'objet:
Nom commun  Disc Soft Ltd
Organisation  Disc Soft Ltd
Pays  Belize
Nom de la localité  Belize city
État/Province  Belize
Adresse e-mail  finpr@disc-soft.com
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Entrust (2048) ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  F8 DE 63 38
Validité  24/12/1999 - 24/07/2029
MD5 Hash  EE2931BC327E9AE6E8B5F751B4347190
SHA1 Hash  503006091D97D4F5AE39F7CBE7927D7D652D3431
 
Propriétés de l'émetteur:
Nom commun  Entrust.net Certification Authority (2048)
Organisation  Entrust.net
Unité d'organisation  www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
Unité d'organisation  (c) 1999 Entrust.net Limited
 
Propriétés de l'objet:
Nom commun  Entrust.net Certification Authority (2048)
Organisation  Entrust.net
Unité d'organisation  www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
Unité d'organisation  (c) 1999 Entrust.net Limited
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Entrust ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  54 50 6B 45
Validité  27/11/2006 - 27/11/2026
MD5 Hash  D6A5C3ED5DDD3E00C13D87921F1D3FE4
SHA1 Hash  B31EB1B740E36C8402DADC37D44DF5D4674952F9
 
Propriétés de l'émetteur:
Nom commun  Entrust Root Certification Authority
Organisation  Entrust, Inc.
Unité d'organisation  www.entrust.net/CPS is incorporated by reference
Unité d'organisation  (c) 2006 Entrust, Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  Entrust Root Certification Authority
Organisation  Entrust, Inc.
Unité d'organisation  www.entrust.net/CPS is incorporated by reference
Unité d'organisation  (c) 2006 Entrust, Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust Global CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  56 34 02
Validité  21/05/2002 - 21/05/2022
MD5 Hash  F775AB29FB514EB7775EFF053C998EF5
SHA1 Hash  DE28F4A4FFE5B92FA3C503D1A349A7F9962A8212
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Global CA
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  GeoTrust Global CA
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust Primary Certification Authority - G3 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  1F 0F 18 C3 A9 27 F6 41 4B 79 B2 19 94 6E AC 15
Validité  02/04/2008 - 02/12/2037
MD5 Hash  B5E83436C910445848706D2E83D4B805
SHA1 Hash  039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Primary Certification Authority - G3
Organisation  GeoTrust Inc.
Unité d'organisation  (c) 2008 GeoTrust Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  GeoTrust Primary Certification Authority - G3
Organisation  GeoTrust Inc.
Unité d'organisation  (c) 2008 GeoTrust Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  CF F4 DE 35
Validité  22/08/1998 - 22/08/2018
MD5 Hash  67CB9DC013248A829BB2171ED11BECD4
SHA1 Hash  D23209AD23D314232174E40D7F9D62139786633A
 
Propriétés de l'émetteur:
Organisation  Equifax
Unité d'organisation  Equifax Secure Certificate Authority
Pays  United States
 
Propriétés de l'objet:
Organisation  Equifax
Unité d'organisation  Equifax Secure Certificate Authority
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  A1 C4 FA DA AF 6C 63 3A 15 B6 69 FD 6A B5 AC 18
Validité  27/11/2006 - 17/07/2036
MD5 Hash  0226C3015E08303743A9D07DCF37E6BF
SHA1 Hash  323C118E1BF7B8B65254E2E2100DD6029037F096
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Primary Certification Authority
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  GeoTrust Primary Certification Authority
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GlobalSign ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  94 C3 5A 4B 15 01 00 00 00 00 04
Validité  01/09/1998 - 28/01/2028
MD5 Hash  3E455215095192E1B75D379FB187298A
SHA1 Hash  B1BC968BD4F49D622AA89A81F2150152A41D829C
 
Propriétés de l'émetteur:
Nom commun  GlobalSign Root CA
Organisation  GlobalSign nv-sa
Unité d'organisation  Root CA
Pays  Belgium
 
Propriétés de l'objet:
Nom commun  GlobalSign Root CA
Organisation  GlobalSign nv-sa
Unité d'organisation  Root CA
Pays  Belgium
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GlobalSign ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  A2 08 53 58 21 01 00 00 00 00 04
Validité  18/03/2009 - 18/03/2029
MD5 Hash  C5DFB849CA051355EE2DBA1AC33EB028
SHA1 Hash  D69B561148F01C77C54578C10926DF5B856976AD
 
Propriétés de l'émetteur:
Nom commun  GlobalSign
Organisation  GlobalSign
Unité d'organisation  GlobalSign Root CA - R3
 
Propriétés de l'objet:
Nom commun  GlobalSign
Organisation  GlobalSign
Unité d'organisation  GlobalSign Root CA - R3
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Go Daddy Class 2 Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  00
Validité  29/06/2004 - 29/06/2034
MD5 Hash  91DE0625ABDAFD32170CBB25172A8467
SHA1 Hash  2796BAE63F1801E277261BA0D77770028F20EEE4
 
Propriétés de l'émetteur:
Organisation  The Go Daddy Group, Inc.
Unité d'organisation  Go Daddy Class 2 Certification Authority
Pays  United States
 
Propriétés de l'objet:
Organisation  The Go Daddy Group, Inc.
Unité d'organisation  Go Daddy Class 2 Certification Authority
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Go Daddy Root Certificate Authority – G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  00
Validité  01/09/2009 - 01/01/2038
MD5 Hash  803ABC22C1E6FB8D9B3B274A321B9A01
SHA1 Hash  47BEABC922EAE80E78783462A79F45C254FDE68B
 
Propriétés de l'émetteur:
Nom commun  Go Daddy Root Certificate Authority - G2
Organisation  GoDaddy.com, Inc.
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de l'objet:
Nom commun  Go Daddy Root Certificate Authority - G2
Organisation  GoDaddy.com, Inc.
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GTE CyberTrust Global Root ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  A5 01
Validité  13/08/1998 - 14/08/2018
MD5 Hash  CA3DD368F1035CD032FAB82B59E85ADB
SHA1 Hash  97817950D81C9670CC34D809CF794431367EF474
 
Propriétés de l'émetteur:
Nom commun  GTE CyberTrust Global Root
Organisation  GTE Corporation
Unité d'organisation  GTE CyberTrust Solutions, Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  GTE CyberTrust Global Root
Organisation  GTE Corporation
Unité d'organisation  GTE CyberTrust Solutions, Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Authenticode(tm) Root ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  01
Validité  01/01/1995 - 01/01/2000
MD5 Hash  DC6D6FAF897CDD17332FB5BA9035E9CE
SHA1 Hash  7F88CD7223F3C813818C994614A89C99FA3B5247
 
Propriétés de l'émetteur:
Nom commun  Microsoft Authenticode(tm) Root Authority
Organisation  MSFT
Pays  United States
 
Propriétés de l'objet:
Nom commun  Microsoft Authenticode(tm) Root Authority
Organisation  MSFT
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
Validité  10/01/1997 - 31/12/2020
MD5 Hash  2A954ECA79B2874573D92D90BAF99FB6
SHA1 Hash  A43489159A520F0D93D032CCAF37E7FE20A8B419
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Authority
Unité d'organisation  Copyright (c) 1997 Microsoft Corp.
Unité d'organisation  Microsoft Corporation
 
Propriétés de l'objet:
Nom commun  Microsoft Root Authority
Unité d'organisation  Copyright (c) 1997 Microsoft Corp.
Unité d'organisation  Microsoft Corporation
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority 2010 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28
Validité  23/06/2010 - 23/06/2035
MD5 Hash  A266BB7DCC38A562631361BBF61DD11B
SHA1 Hash  3B1EFD3A66EA28B16697394703A72CA340A05BD5
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Certificate Authority 2010
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de l'objet:
Nom commun  Microsoft Root Certificate Authority 2010
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority 2011 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
Validité  22/03/2011 - 22/03/2036
MD5 Hash  CE0490D5E56C34A5AE0BE98BE581185D
SHA1 Hash  8F43288AD272F3103B6FB1428485EA3014C0BCFE
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Certificate Authority 2011
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de l'objet:
Nom commun  Microsoft Root Certificate Authority 2011
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority 2011 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
Validité  22/03/2011 - 22/03/2036
MD5 Hash  CE0490D5E56C34A5AE0BE98BE581185D
SHA1 Hash  8F43288AD272F3103B6FB1428485EA3014C0BCFE
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Certificate Authority 2011
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de l'objet:
Nom commun  Microsoft Root Certificate Authority 2011
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
Validité  10/05/2001 - 10/05/2021
MD5 Hash  E1C07EA0AABBD4B77B84C228117808A7
SHA1 Hash  CDD4EEAE6000AC7F40C3802C171E30148030C072
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Certificate Authority
 
Propriétés de l'objet:
Nom commun  Microsoft Root Certificate Authority
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Timestamp Root ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  01
Validité  13/05/1997 - 31/12/1999
MD5 Hash  556EBEF54C1D7C0360C43418BC9649C1
SHA1 Hash  245C97DF7514E7CF2DF8BE72AE957B9E04741E85
 
Propriétés de l'émetteur:
Organisation  Microsoft Trust Network
Unité d'organisation  Microsoft Corporation
Unité d'organisation  Microsoft Time Stamping Service Root
 
Propriétés de l'objet:
Organisation  Microsoft Trust Network
Unité d'organisation  Microsoft Corporation
Unité d'organisation  Microsoft Time Stamping Service Root
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / SECOM Passport for Web SR 2.0 CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  E5 B0 B9 12
Validité  13/11/2012 - 13/11/2022
MD5 Hash  8BAD474019A91B60408D4AB8FD3AAFF7
SHA1 Hash  03C543A32B1802F83F5C377C7A589A7C15B63BBA
 
Propriétés de l'émetteur:
Organisation  SECOM Trust.net
Unité d'organisation  Security Communication RootCA1
Pays  Japan
 
Propriétés de l'objet:
Nom commun  SECOM Passport for Web SR 2.0 CA
Organisation  SECOM Trust Systems CO.,LTD.
Pays  Japan
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Seri Fefwy ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  23 49 29 44 72 D6 E1 A1 00
Validité  10/03/2016 - 08/03/2026
MD5 Hash  98EFBFE38297F507299DDBCA5CF9BC44
SHA1 Hash  3F927214D3FCE55A7DD4C50B06860BC5F85315D9
 
Propriétés de l'émetteur:
Nom commun  Seri Fefwy
Organisation  Teesd Owuwibeajp Gymg
Pays  China
Nom de la localité  Vaczit
État/Province  Xuidowinmub
 
Propriétés de l'objet:
Nom commun  Seri Fefwy
Organisation  Teesd Owuwibeajp Gymg
Pays  China
Nom de la localité  Vaczit
État/Province  Xuidowinmub
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Sijv Tiezv ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  01
Validité  10/03/2016 - 10/03/2019
MD5 Hash  F3C72414590F5B53658EE44850C4212A
SHA1 Hash  B859BB935814FA3802E37E6699021128A16BC686
 
Propriétés de l'émetteur:
Nom commun  Seri Fefwy
Organisation  Teesd Owuwibeajp Gymg
Pays  China
Nom de la localité  Vaczit
État/Province  Xuidowinmub
 
Propriétés de l'objet:
Nom commun  Sijv Tiezv
Organisation  Teesd Owuwibeajp Gymg
Pays  China
Nom de la localité  Vaczit
État/Province  Xuidowinmub
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Starfield Class 2 Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  00
Validité  29/06/2004 - 29/06/2034
MD5 Hash  324A4BBBC863699BBE749AC6DD1D4624
SHA1 Hash  AD7E1C28B064EF8F6003402014C3D0E3370EB58A
 
Propriétés de l'émetteur:
Organisation  Starfield Technologies, Inc.
Unité d'organisation  Starfield Class 2 Certification Authority
Pays  United States
 
Propriétés de l'objet:
Organisation  Starfield Technologies, Inc.
Unité d'organisation  Starfield Class 2 Certification Authority
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Starfield Root Certificate Authority – G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  00
Validité  01/09/2009 - 01/01/2038
MD5 Hash  D63981C6527E9669FCFCCA66ED05F296
SHA1 Hash  B51C067CEE2B0C3DF855AB2D92F4FE39D4E70F0E
 
Propriétés de l'émetteur:
Nom commun  Starfield Root Certificate Authority - G2
Organisation  Starfield Technologies, Inc.
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de l'objet:
Nom commun  Starfield Root Certificate Authority - G2
Organisation  Starfield Technologies, Inc.
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Starfield Technologies Inc. ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  00
Validité  02/06/2008 - 01/01/2030
MD5 Hash  CF8F3B62A3CACA711BA3E1CB4857351F
SHA1 Hash  5D003860F002ED829DEAA41868F788186D62127F
 
Propriétés de l'émetteur:
Nom commun  Starfield Services Root Certificate Authority
Organisation  Starfield Technologies, Inc.
Unité d'organisation  http://certificates.starfieldtech.com/repository/
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de l'objet:
Nom commun  Starfield Services Root Certificate Authority
Organisation  Starfield Technologies, Inc.
Unité d'organisation  http://certificates.starfieldtech.com/repository/
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / StartCom Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  01
Validité  17/09/2006 - 17/09/2036
MD5 Hash  224D8F8AFCF735C2BB5734907B8B2216
SHA1 Hash  3E2BF7F2031B96F38CE6C4D8A85D3E2D58476A0F
 
Propriétés de l'émetteur:
Nom commun  StartCom Certification Authority
Organisation  StartCom Ltd.
Unité d'organisation  Secure Digital Certificate Signing
Pays  Israel
 
Propriétés de l'objet:
Nom commun  StartCom Certification Authority
Organisation  StartCom Ltd.
Unité d'organisation  Secure Digital Certificate Signing
Pays  Israel
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / thawte Primary Root CA - G3 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  FB 90 F7 2F 4B D6 9A B4 B4 EA A7 46 B7 97 01 60
Validité  02/04/2008 - 02/12/2037
MD5 Hash  FB1B5D438A94CD44C676F2434B47E731
SHA1 Hash  F18B538D1BE903B6A6F056435B171589CAF36BF2
 
Propriétés de l'émetteur:
Nom commun  thawte Primary Root CA - G3
Organisation  thawte, Inc.
Unité d'organisation  Certification Services Division
Unité d'organisation  (c) 2008 thawte, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  thawte Primary Root CA - G3
Organisation  thawte, Inc.
Unité d'organisation  Certification Services Division
Unité d'organisation  (c) 2008 thawte, Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Thawte Timestamping CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  00
Validité  01/01/1997 - 01/01/2021
MD5 Hash  7F667A71D3EB6978209A51149D83DA20
SHA1 Hash  BE36A4562FB2EE05DBB3D32323ADF445084ED656
 
Propriétés de l'émetteur:
Nom commun  Thawte Timestamping CA
Organisation  Thawte
Unité d'organisation  Thawte Certification
Pays  South Africa
Nom de la localité  Durbanville
État/Province  Western Cape
 
Propriétés de l'objet:
Nom commun  Thawte Timestamping CA
Organisation  Thawte
Unité d'organisation  Thawte Certification
Pays  South Africa
Nom de la localité  Durbanville
État/Province  Western Cape
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / thawte ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  01
Validité  01/08/1996 - 01/01/2021
MD5 Hash  069F6979166690021B8C8CA2C3076F3A
SHA1 Hash  627F8D7827656399D27D7F9044C9FEB3F33EFA9A
 
Propriétés de l'émetteur:
Nom commun  Thawte Premium Server CA
Organisation  Thawte Consulting cc
Unité d'organisation  Certification Services Division
Pays  South Africa
Nom de la localité  Cape Town
État/Province  Western Cape
Adresse e-mail  premium-server@thawte.com
 
Propriétés de l'objet:
Nom commun  Thawte Premium Server CA
Organisation  Thawte Consulting cc
Unité d'organisation  Certification Services Division
Pays  South Africa
Nom de la localité  Cape Town
État/Province  Western Cape
Adresse e-mail  premium-server@thawte.com
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / thawte ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  6D 2B DB 37 CE 2F F4 49 EC ED D5 20 57 D5 4E 34
Validité  17/11/2006 - 17/07/2036
MD5 Hash  8CCADC0B22CEF5BE72AC411A11A8D812
SHA1 Hash  91C6D6EE3E8AC86384E548C299295C756C817B81
 
Propriétés de l'émetteur:
Nom commun  thawte Primary Root CA
Organisation  thawte, Inc.
Unité d'organisation  Certification Services Division
Unité d'organisation  (c) 2006 thawte, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  thawte Primary Root CA
Organisation  thawte, Inc.
Unité d'organisation  Certification Services Division
Unité d'organisation  (c) 2006 thawte, Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / The USERTrust Network™ ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  01
Validité  30/05/2000 - 30/05/2020
MD5 Hash  1D3554048578B03F42424DBF20730A3F
SHA1 Hash  02FAF3E291435468607857694DF5E45B68851868
 
Propriétés de l'émetteur:
Nom commun  AddTrust External CA Root
Organisation  AddTrust AB
Unité d'organisation  AddTrust External TTP Network
Pays  Sweden
 
Propriétés de l'objet:
Nom commun  AddTrust External CA Root
Organisation  AddTrust AB
Unité d'organisation  AddTrust External TTP Network
Pays  Sweden
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Trustwave ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  AD A0 8F 75 EF 97 D5 4D 9C D5 EA 18 EC 6C 94 50
Validité  01/11/2004 - 01/01/2035
MD5 Hash  A10B44B3CA10D8006E9D0FD80F920AD1
SHA1 Hash  B80186D1EB9C86A54104CF3054F34C52B7E558C6
 
Propriétés de l'émetteur:
Nom commun  XRamp Global Certification Authority
Organisation  XRamp Security Services Inc
Unité d'organisation  www.xrampsecurity.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  XRamp Global Certification Authority
Organisation  XRamp Security Services Inc
Unité d'organisation  www.xrampsecurity.com
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Trustwave ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  D0 59 18 27 EB F0 7F 42 AD A5 16 08 5C 8E F0 0C
Validité  07/11/2006 - 31/12/2029
MD5 Hash  DC32C3A76D2557C768099DEA2DA9A2D1
SHA1 Hash  8782C6C304353BCFD29692D2593E7D44D934FF11
 
Propriétés de l'émetteur:
Nom commun  SecureTrust CA
Organisation  SecureTrust Corporation
Pays  United States
 
Propriétés de l'objet:
Nom commun  SecureTrust CA
Organisation  SecureTrust Corporation
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / USERTrust (Code Signing) ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  1B 5F B3 E0 2D 36 D3 11 B4 24 00 50 8B 0C BE 44
Validité  09/07/1999 - 09/07/2019
MD5 Hash  A7F2E41606411150306B9CE3B49CB0C9
SHA1 Hash  E12DFB4B41D7D9C32B30514BAC1D81D8385E2D46
 
Propriétés de l'émetteur:
Nom commun  UTN-USERFirst-Object
Organisation  The USERTRUST Network
Unité d'organisation  http://www.usertrust.com
Pays  United States
Nom de la localité  Salt Lake City
État/Province  UT
 
Propriétés de l'objet:
Nom commun  UTN-USERFirst-Object
Organisation  The USERTRUST Network
Unité d'organisation  http://www.usertrust.com
Pays  United States
Nom de la localité  Salt Lake City
État/Province  UT
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign Class 3 Public Primary CA ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  MD2 RSA (1.2.840.113549.1.1.2)
N° de série  BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70
Validité  29/01/1996 - 02/08/2028
MD5 Hash  10FC635DF6263E0DF325BE5F79CD6767
SHA1 Hash  742C3192E607E424EB4549542BE1BBC53E6174E2
 
Propriétés de l'émetteur:
Organisation  VeriSign, Inc.
Unité d'organisation  Class 3 Public Primary Certification Authority
Pays  United States
 
Propriétés de l'objet:
Organisation  VeriSign, Inc.
Unité d'organisation  Class 3 Public Primary Certification Authority
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign Time Stamping CA ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A
Validité  12/05/1997 - 08/01/2004
MD5 Hash  EBB04F1D3A2E372F1DDA6E27D6B680FA
SHA1 Hash  18F7C1FCC3090203FD5BAA2F861A754976C8DD25
 
Propriétés de l'émetteur:
Organisation  VeriSign Trust Network
Unité d'organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Time Stamping Service Root
Unité d'organisation  NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
 
Propriétés de l'objet:
Organisation  VeriSign Trust Network
Unité d'organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Time Stamping Service Root
Unité d'organisation  NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  MD2 RSA (1.2.840.113549.1.1.2)
N° de série  10 67 FA 82 AD 1A BB 3C DF 28 92 DB 37 8F C7 03
Validité  09/04/1996 - 08/01/2004
MD5 Hash  DD753F56BFBBC5A17A1553C690F9FBCC
SHA1 Hash  24A40A1F573643A67F0A4B0749F6A22BF28ABB6B
 
Propriétés de l'émetteur:
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Commercial Software Publishers CA
Nom de la localité  Internet
 
Propriétés de l'objet:
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Commercial Software Publishers CA
Nom de la localité  Internet
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  C6 34 89 A7 FB 67 79 10 B7 1E A8 CF 07 FE D9 7D
Validité  18/05/1998 - 02/08/2028
MD5 Hash  A2339B4C747873D46CE7C1F38DCB5CE9
SHA1 Hash  85371CA6E550143DCE2803471BDE3A09E8F8770F
 
Propriétés de l'émetteur:
Organisation  VeriSign, Inc.
Unité d'organisation  Class 3 Public Primary Certification Authority - G2
Unité d'organisation  (c) 1998 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Organisation  VeriSign, Inc.
Unité d'organisation  Class 3 Public Primary Certification Authority - G2
Unité d'organisation  (c) 1998 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  4A 3B 6B CC CD 58 21 4A BB E8 7D 26 9E D1 DA 18
Validité  08/11/2006 - 17/07/2036
MD5 Hash  CB17E431673EE209FE455793F30AFA1C
SHA1 Hash  4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5
 
Propriétés de l'émetteur:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G5
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2006 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G5
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2006 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / WajNetworkEnhancer_root_cer ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  1.3.14.3.2.29
N° de série  E6 85 80 6E 57 9A 0C 4D 8E F5 2D 7A 2B EF 36 8D
Validité  10/03/2015 - 09/03/2026
MD5 Hash  ACA8E8518FE6C9680CD627E7BD2FFAD9
SHA1 Hash  B27B179C37B0AC1AE9A64738280D337A8A251CE4
 
Propriétés de l'émetteur:
Nom commun  WajNetworkEnhancer_root_cer
Organisation  WajamInternetEnhancer
Unité d'organisation  Created by http://www.technologiesainturbain.com
Adresse e-mail  info@technologiesainturbain.com
 
Propriétés de l'objet:
Nom commun  WajNetworkEnhancer_root_cer
Organisation  WajamInternetEnhancer
Unité d'organisation  Created by http://www.technologiesainturbain.com
Adresse e-mail  info@technologiesainturbain.com
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / www.mte2342343.com ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  68 B6 80 52 5C AF 5C B1 00
Validité  15/03/2015 - 09/12/2017
MD5 Hash  A12097E2FE54EC002112D9A24212F806
SHA1 Hash  9520483ABC709D7438F83B11E76FCB07B3B80107
 
Propriétés de l'émetteur:
Nom commun  www.mte2342343.com
Organisation  Default Company Ltd
Pays  XX
Nom de la localité  Default City
 
Propriétés de l'objet:
Nom commun  www.mte2342343.com
Organisation  Default Company Ltd
Pays  XX
Nom de la localité  Default City
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Software Publisher Certificates / kss_pers ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  1.3.14.3.2.29
N° de série  30 1B 31 19 30 17 06 03 55 04 03 1E 10 00 6B 00 73 00 73 00 5F 00 70 00 65 00 72 00 73
Validité  16/02/2014 - 16/02/2014
MD5 Hash  6E7F1C40C16786A0BAEB090781CF4DBE
SHA1 Hash  732627C62C3EB2880F4EBE5F765373A462AD2CF5
 
Propriétés de l'émetteur:
Nom commun  kss_pers
 
Propriétés de l'objet:
Nom commun  kss_pers
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Software Publisher Certificates / kss12 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  1.3.14.3.2.29
N° de série  30 10 31 0E 30 0C 06 03 55 04 03 13 05 6B 73 73 31 32
Validité  16/02/2014 - 16/02/2014
MD5 Hash  9EF9ED0A1C12A0D7484A683BC675E6C2
SHA1 Hash  E83C13191833DDE5C400682532AACAFB5864C73B
 
Propriétés de l'émetteur:
Nom commun  kss12
 
Propriétés de l'objet:
Nom commun  kss12
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)


Temps de fonctionnement

 
Session courante:
Dernier arrêt système  10/03/2016 16:46:31
Dernier démarrage  10/03/2016 16:48:17
Heure courante  10/03/2016 18:29:03
Temps de fonctionnement  6046 sec (0 jours, 1 heures, 40 min, 46 sec)
 
Statistiques de disponibilité:
Premier démarrage système  22/10/2015 13:46:15
Premier arrêt système  22/10/2015 13:46:13
Disponibilité totale  5022633 sec (58 jours, 3 heures, 10 min, 33 sec)
Indisponibilité totale  7090337 sec (82 jours, 1 heures, 32 min, 17 sec)
Plus longue disponibilité  213789 sec (2 jours, 11 heures, 23 min, 9 sec)
Plus longue indisponibilité  1405524 sec (16 jours, 6 heures, 25 min, 24 sec)
Nombre total de redémarrages  236
Disponibilité système  41.46%
 
Statistiques sur les crashs système:
Nombre total de crashs système  0
 
Information:
Information  Les statistiques ci-dessus sont basées sur les événements du journal Système


Partages

 
Nom du partage  Type  Commentaire  Chemin local
Users  Dossier    C:\Users
HP Photosmart 2600 series  Imprimante  HP Photosmart 2600 series  HP Photosmart 2600 series,LocalsplOnly
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
ADMIN$  Dossier  Remote Admin  C:\Windows
C$  Dossier  Default share  C:\
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
print$  Dossier  Printer Drivers  C:\Windows\system32\spool\drivers
IPC$  IPC  Remote IPC  


Sécurité des comptes

 
Propriétés du compte de sécurité:
Rôle de l'ordinateur  Primaire
Nom de domaine  LITOPC
Contrôleur principal de domaine  Non spécifié
Heure de déconnexion forcée  Désactivé(e)
Âge min/max du mot de passe  0 / 42 jours
Longueur minimum du mot de passe  0 caractères
Longueur de l'historique des mots de passe  Désactivé(e)
Seuil de blocage  Désactivé(e)
Durée du blocage  30 mn
Délai autorisé entre deux connexions  30 mn


Connexion

 
Utilisateur  Nom complet  Serveur de connexion  Domaine de connexion
Alienware  Lito  LITOPC  LITOPC


Utilisateurs

 
[ Administrator ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  Administrator
Nom complet  Administrator
Commentaire  Built-in account for administering the computer/domain
Membre des groupes  HomeUsers; Administrators
Nombre de connexions  2
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Oui
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Oui
 
[ Alienware ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  Alienware
Nom complet  Lito
Membre des groupes  HomeUsers; Administrators
Nombre de connexions  1334
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Non
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Non
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Oui
 
[ Guest ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  Guest
Nom complet  Guest
Commentaire  Built-in account for guest access to the computer/domain
Membre des groupes  Guests
Nombre de connexions  0
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Non
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Non
Mot de passe pour lecture seule  Oui
Le mot de passe n'expire jamais  Oui
 
[ HomeGroupUser$ ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  HomeGroupUser$
Nom complet  HomeGroupUser$
Commentaire  Built-in account for homegroup access to the computer
Membre des groupes  HomeUsers
Nombre de connexions  0
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Non
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Oui


Groupes locaux

 
[ Administrators ]
 
Propriétés du groupe local:
Commentaire  Administrators have complete and unrestricted access to the computer/domain
 
Membres du groupe:
Administrator  
Alienware  Lito
 
[ Distributed COM Users ]
 
Propriétés du groupe local:
Commentaire  Members are allowed to launch, activate and use Distributed COM objects on this machine.
 
[ Event Log Readers ]
 
Propriétés du groupe local:
Commentaire  Members of this group can read event logs from local machine
 
[ Guests ]
 
Propriétés du groupe local:
Commentaire  Guests have the same access as members of the Users group by default, except for the Guest account which is further restricted
 
Membres du groupe:
Guest  
 
[ HomeUsers ]
 
Propriétés du groupe local:
Commentaire  HomeUsers Security Group
 
Membres du groupe:
Administrator  
Alienware  Lito
HomeGroupUser$  HomeGroupUser$
 
[ IIS_IUSRS ]
 
Propriétés du groupe local:
Commentaire  Built-in group used by Internet Information Services.
 
Membres du groupe:
IUSR  
 
[ Performance Log Users ]
 
Propriétés du groupe local:
Commentaire  Members of this group may schedule logging of performance counters, enable trace providers, and collect event traces both locally and via remote access to this computer
 
[ Performance Monitor Users ]
 
Propriétés du groupe local:
Commentaire  Members of this group can access performance counter data locally and remotely
 
[ Users ]
 
Propriétés du groupe local:
Commentaire  Users are prevented from making accidental or intentional system-wide changes and can run most applications
 
Membres du groupe:
Authenticated Users  
INTERACTIVE  


Groupes globaux

 
[ None ]
 
Propriétés du groupe global:
Commentaire  Ordinary users
 
Membres du groupe:
Administrator  
Alienware  Lito
Guest  
HomeGroupUser$  HomeGroupUser$


Vidéo Windows

 
[ NVIDIA GeForce GTX 770 ]
 
Propriétés de la carte vidéo:
Description du périphérique  NVIDIA GeForce GTX 770
Identification de la carte  GeForce GTX 770
Identification du Bios  Version 80.4.c3.0.21
Type de circuit  GeForce GTX 770
Type de DAC  Integrated RAMDAC
Date du pilote  08/02/2016
Version du pilote  10.18.13.6191 - nVIDIA ForceWare 361.91
Fournisseur du pilote  NVIDIA
Taille de la mémoire  2 Go
 
Pilotes installés:
nvd3dumx  10.18.13.6191
nvwgf2umx  10.18.13.6191
nvwgf2umx  10.18.13.6191
nvd3dum  10.18.13.6191 - nVIDIA ForceWare 361.91
nvwgf2um  10.18.13.6191
nvwgf2um  10.18.13.6191
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ NVIDIA GeForce GTX 770 ]
 
Propriétés de la carte vidéo:
Description du périphérique  NVIDIA GeForce GTX 770
Identification de la carte  GeForce GTX 770
Identification du Bios  Version 80.4.c3.0.21
Type de circuit  GeForce GTX 770
Type de DAC  Integrated RAMDAC
Date du pilote  08/02/2016
Version du pilote  10.18.13.6191 - nVIDIA ForceWare 361.91
Fournisseur du pilote  NVIDIA
Taille de la mémoire  2 Go
 
Pilotes installés:
nvd3dumx  10.18.13.6191
nvwgf2umx  10.18.13.6191
nvwgf2umx  10.18.13.6191
nvd3dum  10.18.13.6191 - nVIDIA ForceWare 361.91
nvwgf2um  10.18.13.6191
nvwgf2um  10.18.13.6191
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ NVIDIA GeForce GTX 770 ]
 
Propriétés de la carte vidéo:
Description du périphérique  NVIDIA GeForce GTX 770
Identification de la carte  GeForce GTX 770
Identification du Bios  Version 80.4.c3.0.21
Type de circuit  GeForce GTX 770
Type de DAC  Integrated RAMDAC
Date du pilote  08/02/2016
Version du pilote  10.18.13.6191 - nVIDIA ForceWare 361.91
Fournisseur du pilote  NVIDIA
Taille de la mémoire  2 Go
 
Pilotes installés:
nvd3dumx  10.18.13.6191
nvwgf2umx  10.18.13.6191
nvwgf2umx  10.18.13.6191
nvd3dum  10.18.13.6191 - nVIDIA ForceWare 361.91
nvwgf2um  10.18.13.6191
nvwgf2um  10.18.13.6191
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ NVIDIA GeForce GTX 770 ]
 
Propriétés de la carte vidéo:
Description du périphérique  NVIDIA GeForce GTX 770
Identification de la carte  GeForce GTX 770
Identification du Bios  Version 80.4.c3.0.21
Type de circuit  GeForce GTX 770
Type de DAC  Integrated RAMDAC
Date du pilote  08/02/2016
Version du pilote  10.18.13.6191 - nVIDIA ForceWare 361.91
Fournisseur du pilote  NVIDIA
Taille de la mémoire  2 Go
 
Pilotes installés:
nvd3dumx  10.18.13.6191
nvwgf2umx  10.18.13.6191
nvwgf2umx  10.18.13.6191
nvd3dum  10.18.13.6191 - nVIDIA ForceWare 361.91
nvwgf2um  10.18.13.6191
nvwgf2um  10.18.13.6191
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


Vidéo PCI/AGP

 
Description du périphérique  Type du périphérique
nVIDIA GeForce GTX 770  Carte vidéo
nVIDIA GeForce GTX 770  Accélérateur 3D


GPU

 
[ PCI Express 3.0 x16: MSI N770 (MS-V282) ]
 
Propriétés du processeur graphique:
Carte vidéo  MSI N770 (MS-V282)
Version du Bios  80.04.C3.00.21
Date du Bios  18/06/2013
Nom de code  GK104
Périphérique PCI  10DE-1184 / 1462-2825 (Rev A2)
Transistors  3540 million(s)
Technologie utilisée  28 nm
Taille interne  294 mm2
Type du bus  PCI Express 3.0 x16 @ 1.1 x16
Taille de la mémoire  2 Go
Vitesse d'horloge  135 MHz
Horloge RAMDAC  400 MHz
Pipelines Pixel  32
Unités de cartographie de texture  128
Shaders unifiés  1536 (v5.0)
Gestion du matériel DirectX  DirectX v11
Version WDDM  WDDM 1.1
 
Propriétés du bus mémoire:
Type du bus  GDDR5
Largeur du bus  256 bits
Fréquence réelle  162 MHz (QDR)
Fréquence effective  648 MHz
Bande passante  [ TRIAL VERSION ]
 
Architecture:
Architecture  nVIDIA Kepler
Diffusion en continu de plusieurs processeurs (SMX)  8
Cache de niveau 1 / Local Data Share  64 Ko per multiprocessor
L1 Texture de cache  48 Ko per multiprocessor
Cache de niveau 2  512 Ko
 
Performance de pointe théorique:
Taux de remplissage pixel  4320 MPixel/s @ 135 MHz
Taux de remplissage texel  [ TRIAL VERSION ]
Simple précision FLOPS  414.7 GFLOPS @ 135 MHz
Double précision FLOPS  [ TRIAL VERSION ]
Entier 24 bits Ops ES/s  69.1 GIOPS @ 135 MHz
Entier 32 bits Ops ES/s  69.1 GIOPS @ 135 MHz
 
Utilisation:
GPU  15%
Contrôleur mémoire  8%
Video Engine  0%
Mémoire dédiée  90 Mo
Mémoire dynamique  20 Mo
 
nVIDIA ForceWare Clocks:
Level #1  GPU: 1084 MHz, Boost: 1137 MHz, Mémoire: 3505 MHz
 
Fabricant du processeur graphique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
nVIDIA GPU Registers:
nv-000000  0E4040A2
nv-001218  00000000
nv-001538  800003FF
nv-001704  8007FFC1
nv-001714  C007FFC2
nv-00E114  00000001
nv-00E118  00000000
nv-00E11C  00000001
nv-00E120  00000000
nv-00E728  001D0022
nv-00E820  01030005
nv-00E8A0  02010000
nv-020008  0000353B
nv-020014  05E003AA
nv-0200C4  000003E8
nv-0200C8  000000D9
nv-0200D8  060003E8
nv-0200DC  000000D9
nv-020340  00000360
nv-020344  00000000
nv-020348  00000000
nv-020400  0000001C
nv-022430  00000004
nv-022434  00000002
nv-022438  00000004
nv-02243C  00000004
nv-022440  00000004
nv-022540  00000000
nv-022544  00000000
nv-022548  00000000
nv-022550  00000000
nv-022554  00000000
nv-088000  118410DE
nv-08A000  0E0A10DE
nv-100714  00000504
nv-101000  8040509E
nv-10100C  8E013010
nv-10F290  040E140A
nv-10F294  2C310289
nv-10F590  03000204
nv-120070  00000001
nv-120074  00000004
nv-120078  00000004
nv-17E924  E3000EFF
nv-300000  EB7BAA55
nv-310000  6C8A442C
nv-700000  00000020
nv-7E0000  0000BEEF
 
[ nVIDIA SLI ]
 
nVIDIA SLI:
Statut SLI  Désactivé(e)


Moniteur

 
[ LG L226W (Digital) ]
 
Propriétés du moniteur:
Nom du moniteur  LG L226W (Digital)
Identification du moniteur  GSM566B
Modèle  L226W
Type de moniteur  22" LCD (WSXGA+)
Date de fabrication  Semaine 6 / 2007
N° de série  170640438
Taille d'affichage maximale visible  474 mm x 296 mm (22.0")
Ratio d'aspect de l'image  16:10
Fréquence horizontale  28 - 83 KHz
Fréquence verticale  56 - 75 Hz
Fréquence pixel maximale  150 MHz
Résolution maximale  1680 x 1050
Gamma  2.20
Gestion du mode DPMS  Standby, Suspend, Active-Off
 
Modes vidéo gérés:
640 x 480  60 Hz
640 x 480  75 Hz
720 x 400  70 Hz
800 x 600  56 Hz
800 x 600  60 Hz
800 x 600  75 Hz
832 x 624  75 Hz
1024 x 768  60 Hz
1024 x 768  75 Hz
1152 x 864  75 Hz
1152 x 870  75 Hz
1280 x 960  60 Hz
1280 x 1024  60 Hz
1280 x 1024  75 Hz
1440 x 900  60 Hz
1680 x 1050  Fréquence pixel: 119.00 MHz
1680 x 1050  Fréquence pixel: 146.25 MHz
 
Fabricant du moniteur:
Nom de l'entreprise  LG Electronics
Information sur le produit  http://www.lg.com/us/monitors
Télécharger le pilote  http://www.lg.com/us/support
Mise à jour du pilote  http://www.aida64.com/driver-updates


Bureau

 
Propriétés du bureau:
Technologie utilisée  Affichage Raster
Résolution  1680 x 1050
Profondeur de couleurs  32 bits
Plans de couleurs  1
Résolution des polices  96 dpi
Hauteur/largeur en pixels  36 / 36
Diagonale en pixels  51
Vitesse de rafraîchissement verticale  60 Hz
 
Effets graphiques:
Animation des combo-box  Désactivé(e)
Effet d'ombre tombante  Désactivé(e)
Effet de menu plat  Activé
Lissage des polices  Activé
ClearType  Activé
Dessin de la fenêtre lors des déplacements  Désactivé(e)
Gradient dans les barres de titre  Activé
Cacher les raccourcis clavier  Activé
Mise en relief des éléments sous la souris  Activé
Césure des titres d'icônes  Activé
Déroulement non saccadé des listes   Désactivé(e)
Animation du menu  Désactivé(e)
Effet d'estompement du menu  Activé
Animation de minimisation/restauration  Désactivé(e)
Ombre du pointeur de la souris  Désactivé(e)
Effet d'estompement de la sélection  Désactivé(e)
Utilisation des sons visuels (ShowSounds)  Désactivé(e)
Animation des bulles d'aide  Désactivé(e)
Estompement des bulles d'aide  Activé
Windows Aero  Activé
Extension Windows Plus!  Désactivé(e)


Multi-moniteurs

 
Identifiant du périphérique  Primaire  Coin en haut à gauche  Coin en bas à droite
\\.\DISPLAY1  Oui  (0,0)  (1680,1050)


Modes Vidéo

 
Résolution  Profondeur de couleurs  Taux de rafraîchissement
640 x 480  8 bits  60 Hz
640 x 480  8 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  16 bits  75 Hz
640 x 480  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  8 bits  56 Hz
720 x 480  8 bits  56 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  8 bits  60 Hz
720 x 480  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  8 bits  75 Hz
720 x 480  8 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  16 bits  56 Hz
720 x 480  16 bits  56 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  16 bits  60 Hz
720 x 480  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  16 bits  75 Hz
720 x 480  16 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 bits  56 Hz
720 x 480  32 bits  56 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 bits  60 Hz
720 x 480  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 bits  75 Hz
720 x 480  32 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  8 bits  56 Hz
720 x 576  8 bits  56 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  8 bits  60 Hz
720 x 576  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  8 bits  75 Hz
720 x 576  8 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  16 bits  56 Hz
720 x 576  16 bits  56 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  16 bits  60 Hz
720 x 576  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  16 bits  75 Hz
720 x 576  16 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  32 bits  56 Hz
720 x 576  32 bits  56 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  32 bits  60 Hz
720 x 576  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  32 bits  75 Hz
720 x 576  32 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  8 bits  56 Hz
800 x 600  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  16 bits  56 Hz
800 x 600  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  32 bits  56 Hz
800 x 600  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  8 bits  60 Hz
1024 x 768  8 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  16 bits  75 Hz
1024 x 768  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  8 bits  75 Hz
1152 x 864  16 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  8 bits  60 Hz
1280 x 720  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  16 bits  60 Hz
1280 x 720  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  32 bits  60 Hz
1280 x 720  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  8 bits  60 Hz
1280 x 768  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  16 bits  60 Hz
1280 x 768  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  32 bits  60 Hz
1280 x 768  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  8 bits  60 Hz
1280 x 800  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  16 bits  60 Hz
1280 x 800  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  32 bits  60 Hz
1280 x 800  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  8 bits  60 Hz
1280 x 960  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  8 bits  60 Hz
1280 x 1024  8 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  16 bits  75 Hz
1280 x 1024  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  8 bits  60 Hz
1360 x 768  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  16 bits  60 Hz
1360 x 768  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  32 bits  60 Hz
1360 x 768  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  8 bits  60 Hz
1366 x 768  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  16 bits  60 Hz
1366 x 768  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  32 bits  60 Hz
1366 x 768  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  8 bits  60 Hz
1440 x 900  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  8 bits  59 Hz
1600 x 900  8 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  8 bits  60 Hz
1600 x 900  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  16 bits  59 Hz
1600 x 900  16 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  16 bits  60 Hz
1600 x 900  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  32 bits  59 Hz
1600 x 900  32 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  32 bits  60 Hz
1600 x 900  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  8 bits  59 Hz
1600 x 1024  8 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  8 bits  60 Hz
1600 x 1024  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  16 bits  59 Hz
1600 x 1024  16 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  16 bits  60 Hz
1600 x 1024  16 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  32 bits  59 Hz
1600 x 1024  32 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  32 bits  60 Hz
1600 x 1024  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  8 bits  59 Hz
1680 x 1050  8 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  16 bits  60 Hz
1680 x 1050  32 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]


OpenGL

 
Propriétés OpenGL:
Vendeur  NVIDIA Corporation
Renderer  GeForce GTX 770/PCIe/SSE2
Version  4.5.0 NVIDIA 361.91
Version du langage de shaders  4.50 NVIDIA
OpenGL DLL  6.1.7600.16385(win7_rtm.090713-1255)
Multitexture Texture Units  4
Occlusion Query Counter Bits  32
Sub-Pixel Precision  8 bits
Max Viewport Size  16384 x 16384
Max Cube Map Texture Size  16384 x 16384
Max Rectangle Texture Size  16384 x 16384
Max 3D Texture Size  2048 x 2048 x 2048
Max Anisotropy  16
Max Clipping Planes  8
Max Display-List Nesting Level  64
Max Draw Buffers  8
Max Evaluator Order  8
Max General Register Combiners  8
Max Light Sources  8
Max Pixel Map Table Size  65536
Min / Max Program Texel Offset  -8 / 7
Max Texture Array Layers  2048
Max Texture LOD Bias  15
Max Vertex Array Range Element Size  1048575
 
Compatibilité OpenGL:
OpenGL 1.1  Oui (100%)
OpenGL 1.2  Oui (100%)
OpenGL 1.3  Oui (100%)
OpenGL 1.4  Oui (100%)
OpenGL 1.5  Oui (100%)
OpenGL 2.0  Oui (100%)
OpenGL 2.1  Oui (100%)
OpenGL 3.0  Oui (100%)
OpenGL 3.1  Oui (100%)
OpenGL 3.2  Oui (100%)
OpenGL 3.3  Oui (100%)
OpenGL 4.0  Oui (100%)
OpenGL 4.1  Oui (100%)
OpenGL 4.2  Oui (100%)
OpenGL 4.3  Oui (100%)
OpenGL 4.4  Oui (100%)
OpenGL 4.5  Oui (100%)
 
Max Stack Depth:
Attribute Stack  16
Client Attribute Stack  16
Modelview Matrix Stack  32
Name Stack  128
Projection Matrix Stack  4
Texture Matrix Stack  10
 
Draw Range Elements:
Max Index Count  1048576
Max Vertex Count  1048576
 
Extended Lighting Parameters:
Max Shininess  128
Max Spot Exponent  128
 
Transform Feedback:
Max Interleaved Components  128
Max Separate Attributes  4
Max Separate Components  4
 
Framebuffer Object:
Max Color Attachments  8
Max Render Buffer Size  16384 x 16384
 
Imaging:
Max Color Matrix Stack Depth  2
Max Convolution Width / Height  11 / 11
 
Vertex Shader:
Max Uniform Vertex Components  4096
Max Varying Floats  124
Max Vertex Texture Image Units  32
Max Combined Texture Image Units  192
 
Geometry Shader:
Max Geometry Texture Units  32
Max Varying Components  124
Max Geometry Varying Components  124
Max Vertex Varying Components  124
Max Geometry Uniform Components  2048
Max Geometry Output Vertices  1024
Max Geometry Total Output Components  1024
 
Fragment Shader:
Max Uniform Fragment Components  4096
 
Vertex Program:
Max Local Parameters  1024
Max Environment Parameters  256
Max Program Matrices  8
Max Program Matrix Stack Depth  1
Max Tracking Matrices  8
Max Tracking Matrix Stack Depth  1
Max Vertex Attributes  16
Max Instructions  65536
Max Native Instructions  65536
Max Temporaries  4096
Max Native Temporaries  4096
Max Parameters  1024
Max Native Parameters  1024
Max Attributes  16
Max Native Attributes  16
Max Address Registers  2
Max Native Address Registers  2
 
Fragment Program:
Max Local Parameters  1024
Max Environment Parameters  256
Max Texture Coordinates  8
Max Texture Image Units  32
Max Instructions  65536
Max Native Instructions  65536
Max Temporaries  4096
Max Native Temporaries  4096
Max Parameters  1024
Max Native Parameters  1024
Max Attributes  16
Max Native Attributes  16
Max Address Registers  1
Max Native Address Registers  1
Max ALU Instructions  65536
Max Native ALU Instructions  65536
Max Texture Instructions  65536
Max Native Texture Instructions  65536
Max Texture Indirections  65536
Max Native Texture Indirections  65536
Max Execution Instructions  16777216
Max Call Stack Depth  32
Max If Statement Depth  64
Max Loop Depth  64
Max Loop Count  16777216
 
Extensions OpenGL:
Total / prise en charge des extensions  1022 / 350
GL_3DFX_multisample  Non géré
GL_3DFX_tbuffer  Non géré
GL_3DFX_texture_compression_FXT1  Non géré
GL_3DL_direct_texture_access2  Non géré
GL_3Dlabs_multisample_transparency_id  Non géré
GL_3Dlabs_multisample_transparency_range  Non géré
GL_AMD_blend_minmax_factor  Non géré
GL_AMD_compressed_3DC_texture  Non géré
GL_AMD_compressed_ATC_texture  Non géré
GL_AMD_conservative_depth  Non géré
GL_AMD_debug_output  Non géré
GL_AMD_depth_clamp_separate  Non géré
GL_AMD_draw_buffers_blend  Non géré
GL_AMD_framebuffer_sample_positions  Non géré
GL_AMD_gcn_shader  Non géré
GL_AMD_gpu_shader_half_float  Non géré
GL_AMD_gpu_shader_half_float2  Non géré
GL_AMD_gpu_shader_int64  Non géré
GL_AMD_interleaved_elements  Non géré
GL_AMD_multi_draw_indirect  Géré
GL_AMD_name_gen_delete  Non géré
GL_AMD_occlusion_query_event  Non géré
GL_AMD_performance_monitor  Non géré
GL_AMD_pinned_memory  Non géré
GL_AMD_program_binary_Z400  Non géré
GL_AMD_query_buffer_object  Non géré
GL_AMD_sample_positions  Non géré
GL_AMD_seamless_cubemap_per_texture  Géré
GL_AMD_shader_atomic_counter_ops  Non géré
GL_AMD_shader_stencil_export  Non géré
GL_AMD_shader_stencil_value_export  Non géré
GL_AMD_shader_trace  Non géré
GL_AMD_shader_trinary_minmax  Non géré
GL_AMD_sparse_texture  Non géré
GL_AMD_sparse_texture_pool  Non géré
GL_AMD_stencil_operation_extended  Non géré
GL_AMD_texture_compression_dxt6  Non géré
GL_AMD_texture_compression_dxt7  Non géré
GL_AMD_texture_cube_map_array  Non géré
GL_AMD_texture_texture4  Non géré
GL_AMD_texture_tile_pool  Non géré
GL_AMD_transform_feedback3_lines_triangles  Non géré
GL_AMD_transform_feedback4  Non géré
GL_AMD_vertex_shader_layer  Non géré
GL_AMD_vertex_shader_tessellator  Non géré
GL_AMD_vertex_shader_viewport_index  Non géré
GL_AMDX_debug_output  Non géré
GL_AMDX_name_gen_delete  Non géré
GL_AMDX_random_access_target  Non géré
GL_AMDX_vertex_shader_tessellator  Non géré
GL_ANDROID_extension_pack_es31a  Non géré
GL_ANGLE_depth_texture  Non géré
GL_ANGLE_framebuffer_blit  Non géré
GL_ANGLE_framebuffer_multisample  Non géré
GL_ANGLE_instanced_arrays  Non géré
GL_ANGLE_pack_reverse_row_order  Non géré
GL_ANGLE_program_binary  Non géré
GL_ANGLE_texture_compression_dxt1  Non géré
GL_ANGLE_texture_compression_dxt3  Non géré
GL_ANGLE_texture_compression_dxt5  Non géré
GL_ANGLE_texture_usage  Non géré
GL_ANGLE_translated_shader_source  Non géré
GL_APPLE_aux_depth_stencil  Non géré
GL_APPLE_client_storage  Non géré
GL_APPLE_copy_texture_levels  Non géré
GL_APPLE_element_array  Non géré
GL_APPLE_fence  Non géré
GL_APPLE_float_pixels  Non géré
GL_APPLE_flush_buffer_range  Non géré
GL_APPLE_flush_render  Non géré
GL_APPLE_framebuffer_multisample  Non géré
GL_APPLE_object_purgeable  Non géré
GL_APPLE_packed_pixel  Non géré
GL_APPLE_packed_pixels  Non géré
GL_APPLE_pixel_buffer  Non géré
GL_APPLE_rgb_422  Non géré
GL_APPLE_row_bytes  Non géré
GL_APPLE_specular_vector  Non géré
GL_APPLE_sync  Non géré
GL_APPLE_texture_2D_limited_npot  Non géré
GL_APPLE_texture_format_BGRA8888  Non géré
GL_APPLE_texture_max_level  Non géré
GL_APPLE_texture_range  Non géré
GL_APPLE_transform_hint  Non géré
GL_APPLE_vertex_array_object  Non géré
GL_APPLE_vertex_array_range  Non géré
GL_APPLE_vertex_point_size  Non géré
GL_APPLE_vertex_program_evaluators  Non géré
GL_APPLE_ycbcr_422  Non géré
GL_ARB_arrays_of_arrays  Géré
GL_ARB_base_instance  Géré
GL_ARB_bindless_texture  Géré
GL_ARB_blend_func_extended  Géré
GL_ARB_buffer_storage  Géré
GL_ARB_cl_event  Non géré
GL_ARB_clear_buffer_object  Géré
GL_ARB_clear_texture  Géré
GL_ARB_clip_control  Géré
GL_ARB_color_buffer_float  Géré
GL_ARB_compatibility  Géré
GL_ARB_compressed_texture_pixel_storage  Géré
GL_ARB_compute_shader  Géré
GL_ARB_compute_variable_group_size  Géré
GL_ARB_conditional_render_inverted  Géré
GL_ARB_conservative_depth  Géré
GL_ARB_context_flush_control  Non géré
GL_ARB_copy_buffer  Géré
GL_ARB_copy_image  Géré
GL_ARB_cull_distance  Géré
GL_ARB_debug_group  Non géré
GL_ARB_debug_label  Non géré
GL_ARB_debug_output  Géré
GL_ARB_debug_output2  Non géré
GL_ARB_depth_buffer_float  Géré
GL_ARB_depth_clamp  Géré
GL_ARB_depth_texture  Géré
GL_ARB_derivative_control  Géré
GL_ARB_direct_state_access  Géré
GL_ARB_draw_buffers  Géré
GL_ARB_draw_buffers_blend  Géré
GL_ARB_draw_elements_base_vertex  Géré
GL_ARB_draw_indirect  Géré
GL_ARB_draw_instanced  Géré
GL_ARB_enhanced_layouts  Géré
GL_ARB_ES2_compatibility  Géré
GL_ARB_ES3_1_compatibility  Géré
GL_ARB_ES3_2_compatibility  Géré
GL_ARB_ES3_compatibility  Géré
GL_ARB_explicit_attrib_location  Géré
GL_ARB_explicit_uniform_location  Géré
GL_ARB_fragment_coord_conventions  Géré
GL_ARB_fragment_layer_viewport  Géré
GL_ARB_fragment_program  Géré
GL_ARB_fragment_program_shadow  Géré
GL_ARB_fragment_shader  Géré
GL_ARB_fragment_shader_interlock  Non géré
GL_ARB_framebuffer_no_attachments  Géré
GL_ARB_framebuffer_object  Géré
GL_ARB_framebuffer_sRGB  Géré
GL_ARB_geometry_shader4  Géré
GL_ARB_get_program_binary  Géré
GL_ARB_get_texture_sub_image  Géré
GL_ARB_gpu_shader_fp64  Géré
GL_ARB_gpu_shader_int64  Géré
GL_ARB_gpu_shader5  Géré
GL_ARB_half_float_pixel  Géré
GL_ARB_half_float_vertex  Géré
GL_ARB_imaging  Géré
GL_ARB_indirect_parameters  Géré
GL_ARB_instanced_arrays  Géré
GL_ARB_internalformat_query  Géré
GL_ARB_internalformat_query2  Géré
GL_ARB_invalidate_subdata  Géré
GL_ARB_make_current_read  Non géré
GL_ARB_map_buffer_alignment  Géré
GL_ARB_map_buffer_range  Géré
GL_ARB_matrix_palette  Non géré
GL_ARB_multi_bind  Géré
GL_ARB_multi_draw_indirect  Géré
GL_ARB_multisample  Géré
GL_ARB_multitexture  Géré
GL_ARB_occlusion_query  Géré
GL_ARB_occlusion_query2  Géré
GL_ARB_parallel_shader_compile  Géré
GL_ARB_pipeline_statistics_query  Géré
GL_ARB_pixel_buffer_object  Géré
GL_ARB_point_parameters  Géré
GL_ARB_point_sprite  Géré
GL_ARB_post_depth_coverage  Non géré
GL_ARB_program_interface_query  Géré
GL_ARB_provoking_vertex  Géré
GL_ARB_query_buffer_object  Géré
GL_ARB_robust_buffer_access_behavior  Géré
GL_ARB_robustness  Géré
GL_ARB_robustness_isolation  Non géré
GL_ARB_sample_locations  Non géré
GL_ARB_sample_shading  Géré
GL_ARB_sampler_objects  Géré
GL_ARB_seamless_cube_map  Géré
GL_ARB_seamless_cubemap_per_texture  Géré
GL_ARB_separate_shader_objects  Géré
GL_ARB_shader_atomic_counter_ops  Géré
GL_ARB_shader_atomic_counters  Géré
GL_ARB_shader_ballot  Géré
GL_ARB_shader_bit_encoding  Géré
GL_ARB_shader_clock  Géré
GL_ARB_shader_draw_parameters  Géré
GL_ARB_shader_group_vote  Géré
GL_ARB_shader_image_load_store  Géré
GL_ARB_shader_image_size  Géré
GL_ARB_shader_objects  Géré
GL_ARB_shader_precision  Géré
GL_ARB_shader_stencil_export  Non géré
GL_ARB_shader_storage_buffer_object  Géré
GL_ARB_shader_subroutine  Géré
GL_ARB_shader_texture_image_samples  Géré
GL_ARB_shader_texture_lod  Géré
GL_ARB_shader_viewport_layer_array  Non géré
GL_ARB_shading_language_100  Géré
GL_ARB_shading_language_120  Non géré
GL_ARB_shading_language_420pack  Géré
GL_ARB_shading_language_include  Géré
GL_ARB_shading_language_packing  Géré
GL_ARB_shadow  Géré
GL_ARB_shadow_ambient  Non géré
GL_ARB_sparse_buffer  Géré
GL_ARB_sparse_texture  Géré
GL_ARB_sparse_texture_clamp  Non géré
GL_ARB_sparse_texture2  Non géré
GL_ARB_stencil_texturing  Géré
GL_ARB_swap_buffers  Non géré
GL_ARB_sync  Géré
GL_ARB_tessellation_shader  Géré
GL_ARB_texture_barrier  Géré
GL_ARB_texture_border_clamp  Géré
GL_ARB_texture_buffer_object  Géré
GL_ARB_texture_buffer_object_rgb32  Géré
GL_ARB_texture_buffer_range  Géré
GL_ARB_texture_compression  Géré
GL_ARB_texture_compression_bptc  Géré
GL_ARB_texture_compression_rgtc  Géré
GL_ARB_texture_compression_rtgc  Non géré
GL_ARB_texture_cube_map  Géré
GL_ARB_texture_cube_map_array  Géré
GL_ARB_texture_env_add  Géré
GL_ARB_texture_env_combine  Géré
GL_ARB_texture_env_crossbar  Géré
GL_ARB_texture_env_dot3  Géré
GL_ARB_texture_filter_minmax  Non géré
GL_ARB_texture_float  Géré
GL_ARB_texture_gather  Géré
GL_ARB_texture_mirror_clamp_to_edge  Géré
GL_ARB_texture_mirrored_repeat  Géré
GL_ARB_texture_multisample  Géré
GL_ARB_texture_non_power_of_two  Géré
GL_ARB_texture_query_levels  Géré
GL_ARB_texture_query_lod  Géré
GL_ARB_texture_rectangle  Géré
GL_ARB_texture_rg  Géré
GL_ARB_texture_rgb10_a2ui  Géré
GL_ARB_texture_snorm  Non géré
GL_ARB_texture_stencil8  Géré
GL_ARB_texture_storage  Géré
GL_ARB_texture_storage_multisample  Géré
GL_ARB_texture_swizzle  Géré
GL_ARB_texture_view  Géré
GL_ARB_timer_query  Géré
GL_ARB_transform_feedback_instanced  Géré
GL_ARB_transform_feedback_overflow_query  Géré
GL_ARB_transform_feedback2  Géré
GL_ARB_transform_feedback3  Géré
GL_ARB_transpose_matrix  Géré
GL_ARB_uber_buffers  Non géré
GL_ARB_uber_mem_image  Non géré
GL_ARB_uber_vertex_array  Non géré
GL_ARB_uniform_buffer_object  Géré
GL_ARB_vertex_array_bgra  Géré
GL_ARB_vertex_array_object  Géré
GL_ARB_vertex_attrib_64bit  Géré
GL_ARB_vertex_attrib_binding  Géré
GL_ARB_vertex_blend  Non géré
GL_ARB_vertex_buffer_object  Géré
GL_ARB_vertex_program  Géré
GL_ARB_vertex_shader  Géré
GL_ARB_vertex_type_10f_11f_11f_rev  Géré
GL_ARB_vertex_type_2_10_10_10_rev  Géré
GL_ARB_viewport_array  Géré
GL_ARB_window_pos  Géré
GL_ARM_mali_program_binary  Non géré
GL_ARM_mali_shader_binary  Non géré
GL_ARM_rgba8  Non géré
GL_ARM_shader_framebuffer_fetch  Non géré
GL_ARM_shader_framebuffer_fetch_depth_stencil  Non géré
GL_ATI_array_rev_comps_in_4_bytes  Non géré
GL_ATI_blend_equation_separate  Non géré
GL_ATI_blend_weighted_minmax  Non géré
GL_ATI_draw_buffers  Géré
GL_ATI_element_array  Non géré
GL_ATI_envmap_bumpmap  Non géré
GL_ATI_fragment_shader  Non géré
GL_ATI_lock_texture  Non géré
GL_ATI_map_object_buffer  Non géré
GL_ATI_meminfo  Non géré
GL_ATI_pixel_format_float  Non géré
GL_ATI_pn_triangles  Non géré
GL_ATI_point_cull_mode  Non géré
GL_ATI_separate_stencil  Non géré
GL_ATI_shader_texture_lod  Non géré
GL_ATI_text_fragment_shader  Non géré
GL_ATI_texture_compression_3dc  Non géré
GL_ATI_texture_env_combine3  Non géré
GL_ATI_texture_float  Géré
GL_ATI_texture_mirror_once  Géré
GL_ATI_vertex_array_object  Non géré
GL_ATI_vertex_attrib_array_object  Non géré
GL_ATI_vertex_blend  Non géré
GL_ATI_vertex_shader  Non géré
GL_ATI_vertex_streams  Non géré
GL_ATIX_pn_triangles  Non géré
GL_ATIX_texture_env_combine3  Non géré
GL_ATIX_texture_env_route  Non géré
GL_ATIX_vertex_shader_output_point_size  Non géré
GL_Autodesk_facet_normal  Non géré
GL_Autodesk_valid_back_buffer_hint  Non géré
GL_CR_bounding_box  Non géré
GL_CR_cursor_position  Non géré
GL_CR_head_spu_name  Non géré
GL_CR_performance_info  Non géré
GL_CR_print_string  Non géré
GL_CR_readback_barrier_size  Non géré
GL_CR_saveframe  Non géré
GL_CR_server_id_sharing  Non géré
GL_CR_server_matrix  Non géré
GL_CR_state_parameter  Non géré
GL_CR_synchronization  Non géré
GL_CR_tile_info  Non géré
GL_CR_tilesort_info  Non géré
GL_CR_window_size  Non géré
GL_DIMD_YUV  Non géré
GL_DMP_shader_binary  Non géré
GL_EXT_422_pixels  Non géré
GL_EXT_abgr  Géré
GL_EXT_bgra  Géré
GL_EXT_bindable_uniform  Géré
GL_EXT_blend_color  Géré
GL_EXT_blend_equation_separate  Géré
GL_EXT_blend_func_separate  Géré
GL_EXT_blend_logic_op  Non géré
GL_EXT_blend_minmax  Géré
GL_EXT_blend_subtract  Géré
GL_EXT_Cg_shader  Géré
GL_EXT_clip_control  Non géré
GL_EXT_clip_volume_hint  Non géré
GL_EXT_cmyka  Non géré
GL_EXT_color_buffer_float  Non géré
GL_EXT_color_buffer_half_float  Non géré
GL_EXT_color_matrix  Non géré
GL_EXT_color_subtable  Non géré
GL_EXT_color_table  Non géré
GL_EXT_compiled_vertex_array  Géré
GL_EXT_convolution  Non géré
GL_EXT_convolution_border_modes  Non géré
GL_EXT_coordinate_frame  Non géré
GL_EXT_copy_buffer  Non géré
GL_EXT_copy_image  Non géré
GL_EXT_copy_texture  Non géré
GL_EXT_cull_vertex  Non géré
GL_EXT_debug_label  Non géré
GL_EXT_debug_marker  Non géré
GL_EXT_depth_bounds_test  Géré
GL_EXT_depth_buffer_float  Non géré
GL_EXT_direct_state_access  Géré
GL_EXT_discard_framebuffer  Non géré
GL_EXT_disjoint_timer_query  Non géré
GL_EXT_draw_buffers  Non géré
GL_EXT_draw_buffers_indexed  Non géré
GL_EXT_draw_buffers2  Géré
GL_EXT_draw_indirect  Non géré
GL_EXT_draw_instanced  Géré
GL_EXT_draw_range_elements  Géré
GL_EXT_fog_coord  Géré
GL_EXT_fog_function  Non géré
GL_EXT_fog_offset  Non géré
GL_EXT_frag_depth  Non géré
GL_EXT_fragment_lighting  Non géré
GL_EXT_framebuffer_blit  Géré
GL_EXT_framebuffer_multisample  Géré
GL_EXT_framebuffer_multisample_blit_scaled  Géré
GL_EXT_framebuffer_object  Géré
GL_EXT_framebuffer_sRGB  Géré
GL_EXT_generate_mipmap  Non géré
GL_EXT_geometry_point_size  Non géré
GL_EXT_geometry_shader  Non géré
GL_EXT_geometry_shader4  Géré
GL_EXT_glx_stereo_tree  Non géré
GL_EXT_gpu_program_parameters  Géré
GL_EXT_gpu_shader_fp64  Non géré
GL_EXT_gpu_shader4  Géré
GL_EXT_gpu_shader5  Non géré
GL_EXT_histogram  Non géré
GL_EXT_import_sync_object  Géré
GL_EXT_index_array_formats  Non géré
GL_EXT_index_func  Non géré
GL_EXT_index_material  Non géré
GL_EXT_index_texture  Non géré
GL_EXT_instanced_arrays  Non géré
GL_EXT_interlace  Non géré
GL_EXT_light_texture  Non géré
GL_EXT_map_buffer_range  Non géré
GL_EXT_misc_attribute  Non géré
GL_EXT_multi_draw_arrays  Géré
GL_EXT_multisample  Non géré
GL_EXT_multisampled_render_to_texture  Non géré
GL_EXT_multiview_draw_buffers  Non géré
GL_EXT_occlusion_query_boolean  Non géré
GL_EXT_packed_depth_stencil  Géré
GL_EXT_packed_float  Géré
GL_EXT_packed_pixels  Géré
GL_EXT_packed_pixels_12  Non géré
GL_EXT_paletted_texture  Non géré
GL_EXT_pixel_buffer_object  Géré
GL_EXT_pixel_format  Non géré
GL_EXT_pixel_texture  Non géré
GL_EXT_pixel_transform  Non géré
GL_EXT_pixel_transform_color_table  Non géré
GL_EXT_point_parameters  Géré
GL_EXT_polygon_offset  Non géré
GL_EXT_polygon_offset_clamp  Géré
GL_EXT_post_depth_coverage  Non géré
GL_EXT_primitive_bounding_box  Non géré
GL_EXT_provoking_vertex  Géré
GL_EXT_pvrtc_sRGB  Non géré
GL_EXT_raster_multisample  Non géré
GL_EXT_read_format_bgra  Non géré
GL_EXT_rescale_normal  Géré
GL_EXT_robustness  Non géré
GL_EXT_scene_marker  Non géré
GL_EXT_secondary_color  Géré
GL_EXT_separate_shader_objects  Géré
GL_EXT_separate_specular_color  Géré
GL_EXT_shader_atomic_counters  Non géré
GL_EXT_shader_framebuffer_fetch  Non géré
GL_EXT_shader_image_load_formatted  Non géré
GL_EXT_shader_image_load_store  Géré
GL_EXT_shader_implicit_conversions  Non géré
GL_EXT_shader_integer_mix  Géré
GL_EXT_shader_io_blocks  Non géré
GL_EXT_shader_pixel_local_storage  Non géré
GL_EXT_shader_subroutine  Non géré
GL_EXT_shader_texture_lod  Non géré
GL_EXT_shadow_funcs  Géré
GL_EXT_shadow_samplers  Non géré
GL_EXT_shared_texture_palette  Non géré
GL_EXT_sparse_texture2  Non géré
GL_EXT_sRGB  Non géré
GL_EXT_sRGB_write_control  Non géré
GL_EXT_static_vertex_array  Non géré
GL_EXT_stencil_clear_tag  Non géré
GL_EXT_stencil_two_side  Géré
GL_EXT_stencil_wrap  Géré
GL_EXT_subtexture  Non géré
GL_EXT_swap_control  Non géré
GL_EXT_tessellation_point_size  Non géré
GL_EXT_tessellation_shader  Non géré
GL_EXT_texgen_reflection  Non géré
GL_EXT_texture  Non géré
GL_EXT_texture_array  Géré
GL_EXT_texture_border_clamp  Non géré
GL_EXT_texture_buffer  Non géré
GL_EXT_texture_buffer_object  Géré
GL_EXT_texture_buffer_object_rgb32  Non géré
GL_EXT_texture_color_table  Non géré
GL_EXT_texture_compression_bptc  Non géré
GL_EXT_texture_compression_dxt1  Géré
GL_EXT_texture_compression_latc  Géré
GL_EXT_texture_compression_rgtc  Géré
GL_EXT_texture_compression_s3tc  Géré
GL_EXT_texture_cube_map  Géré
GL_EXT_texture_cube_map_array  Non géré
GL_EXT_texture_edge_clamp  Géré
GL_EXT_texture_env  Non géré
GL_EXT_texture_env_add  Géré
GL_EXT_texture_env_combine  Géré
GL_EXT_texture_env_dot3  Géré
GL_EXT_texture_filter_anisotropic  Géré
GL_EXT_texture_filter_minmax  Non géré
GL_EXT_texture_format_BGRA8888  Non géré
GL_EXT_texture_integer  Géré
GL_EXT_texture_lod  Géré
GL_EXT_texture_lod_bias  Géré
GL_EXT_texture_mirror_clamp  Géré
GL_EXT_texture_object  Géré
GL_EXT_texture_perturb_normal  Non géré
GL_EXT_texture_rectangle  Non géré
GL_EXT_texture_rg  Non géré
GL_EXT_texture_shared_exponent  Géré
GL_EXT_texture_snorm  Non géré
GL_EXT_texture_sRGB  Géré
GL_EXT_texture_sRGB_decode  Géré
GL_EXT_texture_storage  Géré
GL_EXT_texture_swizzle  Géré
GL_EXT_texture_type_2_10_10_10_REV  Non géré
GL_EXT_texture_view  Non géré
GL_EXT_texture3D  Géré
GL_EXT_texture4D  Non géré
GL_EXT_timer_query  Géré
GL_EXT_transform_feedback  Non géré
GL_EXT_transform_feedback2  Géré
GL_EXT_transform_feedback3  Non géré
GL_EXT_unpack_subimage  Non géré
GL_EXT_vertex_array  Géré
GL_EXT_vertex_array_bgra  Géré
GL_EXT_vertex_array_set  Non géré
GL_EXT_vertex_array_setXXX  Non géré
GL_EXT_vertex_attrib_64bit  Géré
GL_EXT_vertex_shader  Non géré
GL_EXT_vertex_weighting  Non géré
GL_EXT_x11_sync_object  Non géré
GL_EXTX_framebuffer_mixed_formats  Géré
GL_EXTX_packed_depth_stencil  Non géré
GL_FGL_lock_texture  Non géré
GL_FJ_shader_binary_GCCSO  Non géré
GL_GL2_geometry_shader  Non géré
GL_GREMEDY_frame_terminator  Non géré
GL_GREMEDY_string_marker  Non géré
GL_HP_convolution_border_modes  Non géré
GL_HP_image_transform  Non géré
GL_HP_occlusion_test  Non géré
GL_HP_texture_lighting  Non géré
GL_I3D_argb  Non géré
GL_I3D_color_clamp  Non géré
GL_I3D_interlace_read  Non géré
GL_IBM_clip_check  Non géré
GL_IBM_cull_vertex  Non géré
GL_IBM_load_named_matrix  Non géré
GL_IBM_multi_draw_arrays  Non géré
GL_IBM_multimode_draw_arrays  Non géré
GL_IBM_occlusion_cull  Non géré
GL_IBM_pixel_filter_hint  Non géré
GL_IBM_rasterpos_clip  Géré
GL_IBM_rescale_normal  Non géré
GL_IBM_static_data  Non géré
GL_IBM_texture_clamp_nodraw  Non géré
GL_IBM_texture_mirrored_repeat  Géré
GL_IBM_vertex_array_lists  Non géré
GL_IBM_YCbCr  Non géré
GL_IMG_multisampled_render_to_texture  Non géré
GL_IMG_program_binary  Non géré
GL_IMG_read_format  Non géré
GL_IMG_sgx_binary  Non géré
GL_IMG_shader_binary  Non géré
GL_IMG_texture_compression_pvrtc  Non géré
GL_IMG_texture_compression_pvrtc2  Non géré
GL_IMG_texture_env_enhanced_fixed_function  Non géré
GL_IMG_texture_format_BGRA8888  Non géré
GL_IMG_user_clip_plane  Non géré
GL_IMG_vertex_program  Non géré
GL_INGR_blend_func_separate  Non géré
GL_INGR_color_clamp  Non géré
GL_INGR_interlace_read  Non géré
GL_INGR_multiple_palette  Non géré
GL_INTEL_compute_shader_lane_shift  Non géré
GL_INTEL_conservative_rasterization  Non géré
GL_INTEL_fragment_shader_ordering  Non géré
GL_INTEL_fragment_shader_span_sharing  Non géré
GL_INTEL_image_serialize  Non géré
GL_INTEL_map_texture  Non géré
GL_INTEL_multi_rate_fragment_shader  Non géré
GL_INTEL_parallel_arrays  Non géré
GL_INTEL_performance_queries  Non géré
GL_INTEL_performance_query  Non géré
GL_INTEL_texture_scissor  Non géré
GL_KHR_blend_equation_advanced  Géré
GL_KHR_blend_equation_advanced_coherent  Non géré
GL_KHR_context_flush_control  Géré
GL_KHR_debug  Géré
GL_KHR_no_error  Géré
GL_KHR_robust_buffer_access_behavior  Géré
GL_KHR_robustness  Géré
GL_KHR_texture_compression_astc_hdr  Non géré
GL_KHR_texture_compression_astc_ldr  Non géré
GL_KTX_buffer_region  Géré
GL_MESA_pack_invert  Non géré
GL_MESA_program_debug  Non géré
GL_MESA_resize_buffers  Non géré
GL_MESA_texture_array  Non géré
GL_MESA_texture_signed_rgba  Non géré
GL_MESA_window_pos  Non géré
GL_MESA_ycbcr_texture  Non géré
GL_MESAX_texture_float  Non géré
GL_MESAX_texture_stack  Non géré
GL_MTX_fragment_shader  Non géré
GL_MTX_precision_dpi  Non géré
GL_NV_3dvision_settings  Non géré
GL_NV_alpha_test  Non géré
GL_NV_bgr  Non géré
GL_NV_bindless_multi_draw_indirect  Géré
GL_NV_bindless_multi_draw_indirect_count  Géré
GL_NV_bindless_texture  Géré
GL_NV_blend_equation_advanced  Géré
GL_NV_blend_equation_advanced_coherent  Non géré
GL_NV_blend_minmax  Non géré
GL_NV_blend_square  Géré
GL_NV_centroid_sample  Non géré
GL_NV_command_list  Géré
GL_NV_complex_primitives  Non géré
GL_NV_compute_program5  Géré
GL_NV_conditional_render  Géré
GL_NV_conservative_raster  Non géré
GL_NV_conservative_raster_dilate  Non géré
GL_NV_copy_buffer  Non géré
GL_NV_copy_depth_to_color  Géré
GL_NV_copy_image  Géré
GL_NV_coverage_sample  Non géré
GL_NV_deep_texture3D  Non géré
GL_NV_depth_buffer_float  Géré
GL_NV_depth_clamp  Géré
GL_NV_depth_nonlinear  Non géré
GL_NV_depth_range_unclamped  Non géré
GL_NV_draw_buffers  Non géré
GL_NV_draw_instanced  Non géré
GL_NV_draw_texture  Géré
GL_NV_EGL_stream_consumer_external  Non géré
GL_NV_ES1_1_compatibility  Géré
GL_NV_ES3_1_compatibility  Géré
GL_NV_evaluators  Non géré
GL_NV_explicit_attrib_location  Non géré
GL_NV_explicit_multisample  Géré
GL_NV_fbo_color_attachments  Non géré
GL_NV_fence  Géré
GL_NV_fill_rectangle  Non géré
GL_NV_float_buffer  Géré
GL_NV_fog_distance  Géré
GL_NV_fragdepth  Non géré
GL_NV_fragment_coverage_to_color  Non géré
GL_NV_fragment_program  Géré
GL_NV_fragment_program_option  Géré
GL_NV_fragment_program2  Géré
GL_NV_fragment_program4  Non géré
GL_NV_fragment_shader_interlock  Non géré
GL_NV_framebuffer_blit  Non géré
GL_NV_framebuffer_mixed_samples  Non géré
GL_NV_framebuffer_multisample  Non géré
GL_NV_framebuffer_multisample_coverage  Géré
GL_NV_framebuffer_multisample_ex  Non géré
GL_NV_generate_mipmap_sRGB  Non géré
GL_NV_geometry_program4  Non géré
GL_NV_geometry_shader_passthrough  Non géré
GL_NV_geometry_shader4  Géré
GL_NV_gpu_program_fp64  Géré
GL_NV_gpu_program4  Géré
GL_NV_gpu_program4_1  Géré
GL_NV_gpu_program5  Géré
GL_NV_gpu_program5_mem_extended  Géré
GL_NV_gpu_shader5  Géré
GL_NV_half_float  Géré
GL_NV_instanced_arrays  Non géré
GL_NV_internalformat_sample_query  Géré
GL_NV_light_max_exponent  Géré
GL_NV_multisample_coverage  Géré
GL_NV_multisample_filter_hint  Géré
GL_NV_non_square_matrices  Non géré
GL_NV_occlusion_query  Géré
GL_NV_pack_subimage  Non géré
GL_NV_packed_depth_stencil  Géré
GL_NV_packed_float  Non géré
GL_NV_packed_float_linear  Non géré
GL_NV_parameter_buffer_object  Géré
GL_NV_parameter_buffer_object2  Géré
GL_NV_path_rendering  Géré
GL_NV_path_rendering_shared_edge  Non géré
GL_NV_pixel_buffer_object  Non géré
GL_NV_pixel_data_range  Géré
GL_NV_platform_binary  Non géré
GL_NV_point_sprite  Géré
GL_NV_present_video  Non géré
GL_NV_primitive_restart  Géré
GL_NV_read_buffer  Non géré
GL_NV_read_buffer_front  Non géré
GL_NV_read_depth  Non géré
GL_NV_read_depth_stencil  Non géré
GL_NV_read_stencil  Non géré
GL_NV_register_combiners  Géré
GL_NV_register_combiners2  Géré
GL_NV_sample_locations  Non géré
GL_NV_sample_mask_override_coverage  Non géré
GL_NV_shader_atomic_counters  Géré
GL_NV_shader_atomic_float  Géré
GL_NV_shader_atomic_fp16_vector  Non géré
GL_NV_shader_atomic_int64  Non géré
GL_NV_shader_buffer_load  Géré
GL_NV_shader_buffer_store  Non géré
GL_NV_shader_storage_buffer_object  Géré
GL_NV_shader_thread_group  Géré
GL_NV_shader_thread_shuffle  Géré
GL_NV_shadow_samplers_array  Non géré
GL_NV_shadow_samplers_cube  Non géré
GL_NV_sRGB_formats  Non géré
GL_NV_tessellation_program5  Non géré
GL_NV_texgen_emboss  Non géré
GL_NV_texgen_reflection  Géré
GL_NV_texture_array  Non géré
GL_NV_texture_barrier  Géré
GL_NV_texture_border_clamp  Non géré
GL_NV_texture_compression_latc  Non géré
GL_NV_texture_compression_s3tc  Non géré
GL_NV_texture_compression_s3tc_update  Non géré
GL_NV_texture_compression_vtc  Géré
GL_NV_texture_env_combine4  Géré
GL_NV_texture_expand_normal  Non géré
GL_NV_texture_lod_clamp  Non géré
GL_NV_texture_multisample  Géré
GL_NV_texture_npot_2D_mipmap  Non géré
GL_NV_texture_rectangle  Géré
GL_NV_texture_shader  Géré
GL_NV_texture_shader2  Géré
GL_NV_texture_shader3  Géré
GL_NV_timer_query  Non géré
GL_NV_transform_feedback  Géré
GL_NV_transform_feedback2  Géré
GL_NV_uniform_buffer_unified_memory  Géré
GL_NV_vdpau_interop  Non géré
GL_NV_vertex_array_range  Géré
GL_NV_vertex_array_range2  Géré
GL_NV_vertex_attrib_64bit  Non géré
GL_NV_vertex_attrib_integer_64bit  Géré
GL_NV_vertex_buffer_unified_memory  Géré
GL_NV_vertex_program  Géré
GL_NV_vertex_program1_1  Géré
GL_NV_vertex_program2  Géré
GL_NV_vertex_program2_option  Géré
GL_NV_vertex_program3  Géré
GL_NV_vertex_program4  Non géré
GL_NV_video_capture  Non géré
GL_NV_viewport_array2  Non géré
GL_NVX_conditional_render  Géré
GL_NVX_flush_hold  Non géré
GL_NVX_gpu_memory_info  Géré
GL_NVX_instanced_arrays  Non géré
GL_NVX_nvenc_interop  Géré
GL_NVX_shader_thread_group  Non géré
GL_NVX_shader_thread_shuffle  Non géré
GL_NVX_shared_sync_object  Non géré
GL_NVX_sysmem_buffer  Non géré
GL_NVX_ycrcb  Non géré
GL_OES_blend_equation_separate  Non géré
GL_OES_blend_func_separate  Non géré
GL_OES_blend_subtract  Non géré
GL_OES_byte_coordinates  Non géré
GL_OES_compressed_EAC_R11_signed_texture  Non géré
GL_OES_compressed_EAC_R11_unsigned_texture  Non géré
GL_OES_compressed_EAC_RG11_signed_texture  Non géré
GL_OES_compressed_EAC_RG11_unsigned_texture  Non géré
GL_OES_compressed_ETC1_RGB8_texture  Non géré
GL_OES_compressed_ETC2_punchthroughA_RGBA8_texture  Non géré
GL_OES_compressed_ETC2_punchthroughA_sRGB8_alpha_texture  Non géré
GL_OES_compressed_ETC2_RGB8_texture  Non géré
GL_OES_compressed_ETC2_RGBA8_texture  Non géré
GL_OES_compressed_ETC2_sRGB8_alpha8_texture  Non géré
GL_OES_compressed_ETC2_sRGB8_texture  Non géré
GL_OES_compressed_paletted_texture  Non géré
GL_OES_conditional_query  Non géré
GL_OES_depth_texture  Non géré
GL_OES_depth_texture_cube_map  Non géré
GL_OES_depth24  Non géré
GL_OES_depth32  Non géré
GL_OES_draw_texture  Non géré
GL_OES_EGL_image  Non géré
GL_OES_EGL_image_external  Non géré
GL_OES_EGL_sync  Non géré
GL_OES_element_index_uint  Non géré
GL_OES_extended_matrix_palette  Non géré
GL_OES_fbo_render_mipmap  Non géré
GL_OES_fixed_point  Non géré
GL_OES_fragment_precision_high  Non géré
GL_OES_framebuffer_object  Non géré
GL_OES_get_program_binary  Non géré
GL_OES_mapbuffer  Non géré
GL_OES_matrix_get  Non géré
GL_OES_matrix_palette  Non géré
GL_OES_packed_depth_stencil  Non géré
GL_OES_point_size_array  Non géré
GL_OES_point_sprite  Non géré
GL_OES_query_matrix  Non géré
GL_OES_read_format  Non géré
GL_OES_required_internalformat  Non géré
GL_OES_rgb8_rgba8  Non géré
GL_OES_sample_shading  Non géré
GL_OES_sample_variables  Non géré
GL_OES_shader_image_atomic  Non géré
GL_OES_shader_multisample_interpolation  Non géré
GL_OES_single_precision  Non géré
GL_OES_standard_derivatives  Non géré
GL_OES_stencil_wrap  Non géré
GL_OES_stencil1  Non géré
GL_OES_stencil4  Non géré
GL_OES_stencil8  Non géré
GL_OES_surfaceless_context  Non géré
GL_OES_texture_3D  Non géré
GL_OES_texture_compression_astc  Non géré
GL_OES_texture_cube_map  Non géré
GL_OES_texture_env_crossbar  Non géré
GL_OES_texture_float  Non géré
GL_OES_texture_float_linear  Non géré
GL_OES_texture_half_float  Non géré
GL_OES_texture_half_float_linear  Non géré
GL_OES_texture_mirrored_repeat  Non géré
GL_OES_texture_npot  Non géré
GL_OES_texture_stencil8  Non géré
GL_OES_texture_storage_multisample_2d_array  Non géré
GL_OES_vertex_array_object  Non géré
GL_OES_vertex_half_float  Non géré
GL_OES_vertex_type_10_10_10_2  Non géré
GL_OML_interlace  Non géré
GL_OML_resample  Non géré
GL_OML_subsample  Non géré
GL_PGI_misc_hints  Non géré
GL_PGI_vertex_hints  Non géré
GL_QCOM_alpha_test  Non géré
GL_QCOM_binning_control  Non géré
GL_QCOM_driver_control  Non géré
GL_QCOM_extended_get  Non géré
GL_QCOM_extended_get2  Non géré
GL_QCOM_perfmon_global_mode  Non géré
GL_QCOM_tiled_rendering  Non géré
GL_QCOM_writeonly_rendering  Non géré
GL_REND_screen_coordinates  Non géré
GL_S3_performance_analyzer  Non géré
GL_S3_s3tc  Géré
GL_SGI_color_matrix  Non géré
GL_SGI_color_table  Non géré
GL_SGI_compiled_vertex_array  Non géré
GL_SGI_cull_vertex  Non géré
GL_SGI_index_array_formats  Non géré
GL_SGI_index_func  Non géré
GL_SGI_index_material  Non géré
GL_SGI_index_texture  Non géré
GL_SGI_make_current_read  Non géré
GL_SGI_texture_add_env  Non géré
GL_SGI_texture_color_table  Non géré
GL_SGI_texture_edge_clamp  Non géré
GL_SGI_texture_lod  Non géré
GL_SGIS_color_range  Non géré
GL_SGIS_detail_texture  Non géré
GL_SGIS_fog_function  Non géré
GL_SGIS_generate_mipmap  Géré
GL_SGIS_multisample  Non géré
GL_SGIS_multitexture  Non géré
GL_SGIS_pixel_texture  Non géré
GL_SGIS_point_line_texgen  Non géré
GL_SGIS_sharpen_texture  Non géré
GL_SGIS_texture_border_clamp  Non géré
GL_SGIS_texture_color_mask  Non géré
GL_SGIS_texture_edge_clamp  Non géré
GL_SGIS_texture_filter4  Non géré
GL_SGIS_texture_lod  Géré
GL_SGIS_texture_select  Non géré
GL_SGIS_texture4D  Non géré
GL_SGIX_async  Non géré
GL_SGIX_async_histogram  Non géré
GL_SGIX_async_pixel  Non géré
GL_SGIX_blend_alpha_minmax  Non géré
GL_SGIX_clipmap  Non géré
GL_SGIX_convolution_accuracy  Non géré
GL_SGIX_depth_pass_instrument  Non géré
GL_SGIX_depth_texture  Géré
GL_SGIX_flush_raster  Non géré
GL_SGIX_fog_offset  Non géré
GL_SGIX_fog_texture  Non géré
GL_SGIX_fragment_specular_lighting  Non géré
GL_SGIX_framezoom  Non géré
GL_SGIX_instruments  Non géré
GL_SGIX_interlace  Non géré
GL_SGIX_ir_instrument1  Non géré
GL_SGIX_list_priority  Non géré
GL_SGIX_pbuffer  Non géré
GL_SGIX_pixel_texture  Non géré
GL_SGIX_pixel_texture_bits  Non géré
GL_SGIX_reference_plane  Non géré
GL_SGIX_resample  Non géré
GL_SGIX_shadow  Géré
GL_SGIX_shadow_ambient  Non géré
GL_SGIX_sprite  Non géré
GL_SGIX_subsample  Non géré
GL_SGIX_tag_sample_buffer  Non géré
GL_SGIX_texture_add_env  Non géré
GL_SGIX_texture_coordinate_clamp  Non géré
GL_SGIX_texture_lod_bias  Non géré
GL_SGIX_texture_multi_buffer  Non géré
GL_SGIX_texture_range  Non géré
GL_SGIX_texture_scale_bias  Non géré
GL_SGIX_vertex_preclip  Non géré
GL_SGIX_vertex_preclip_hint  Non géré
GL_SGIX_ycrcb  Non géré
GL_SGIX_ycrcb_subsample  Non géré
GL_SUN_convolution_border_modes  Non géré
GL_SUN_global_alpha  Non géré
GL_SUN_mesh_array  Non géré
GL_SUN_multi_draw_arrays  Non géré
GL_SUN_read_video_pixels  Non géré
GL_SUN_slice_accum  Géré
GL_SUN_triangle_list  Non géré
GL_SUN_vertex  Non géré
GL_SUNX_constant_data  Non géré
GL_VIV_shader_binary  Non géré
GL_WGL_ARB_extensions_string  Non géré
GL_WGL_EXT_extensions_string  Non géré
GL_WGL_EXT_swap_control  Non géré
GL_WIN_phong_shading  Non géré
GL_WIN_specular_fog  Non géré
GL_WIN_swap_hint  Géré
GLU_EXT_nurbs_tessellator  Non géré
GLU_EXT_object_space_tess  Non géré
GLU_SGI_filter4_parameters  Non géré
GLX_AMD_gpu_association  Non géré
GLX_ARB_create_context  Non géré
GLX_ARB_create_context_profile  Non géré
GLX_ARB_create_context_robustness  Non géré
GLX_ARB_fbconfig_float  Non géré
GLX_ARB_framebuffer_sRGB  Non géré
GLX_ARB_get_proc_address  Non géré
GLX_ARB_multisample  Non géré
GLX_ARB_robustness_application_isolation  Non géré
GLX_ARB_robustness_share_group_isolation  Non géré
GLX_ARB_vertex_buffer_object  Non géré
GLX_EXT_buffer_age  Non géré
GLX_EXT_create_context_es_profile  Non géré
GLX_EXT_create_context_es2_profile  Non géré
GLX_EXT_fbconfig_packed_float  Non géré
GLX_EXT_framebuffer_sRGB  Non géré
GLX_EXT_import_context  Non géré
GLX_EXT_scene_marker  Non géré
GLX_EXT_swap_control  Non géré
GLX_EXT_swap_control_tear  Non géré
GLX_EXT_texture_from_pixmap  Non géré
GLX_EXT_visual_info  Non géré
GLX_EXT_visual_rating  Non géré
GLX_INTEL_swap_event  Non géré
GLX_MESA_agp_offset  Non géré
GLX_MESA_copy_sub_buffer  Non géré
GLX_MESA_multithread_makecurrent  Non géré
GLX_MESA_pixmap_colormap  Non géré
GLX_MESA_query_renderer  Non géré
GLX_MESA_release_buffers  Non géré
GLX_MESA_set_3dfx_mode  Non géré
GLX_MESA_swap_control  Non géré
GLX_NV_copy_image  Non géré
GLX_NV_delay_before_swap  Non géré
GLX_NV_float_buffer  Non géré
GLX_NV_multisample_coverage  Non géré
GLX_NV_present_video  Non géré
GLX_NV_swap_group  Non géré
GLX_NV_video_capture  Non géré
GLX_NV_video_out  Non géré
GLX_NV_video_output  Non géré
GLX_OML_interlace  Non géré
GLX_OML_swap_method  Non géré
GLX_OML_sync_control  Non géré
GLX_SGI_cushion  Non géré
GLX_SGI_make_current_read  Non géré
GLX_SGI_swap_control  Non géré
GLX_SGI_video_sync  Non géré
GLX_SGIS_blended_overlay  Non géré
GLX_SGIS_color_range  Non géré
GLX_SGIS_multisample  Non géré
GLX_SGIX_dm_buffer  Non géré
GLX_SGIX_fbconfig  Non géré
GLX_SGIX_hyperpipe  Non géré
GLX_SGIX_pbuffer  Non géré
GLX_SGIX_swap_barrier  Non géré
GLX_SGIX_swap_group  Non géré
GLX_SGIX_video_resize  Non géré
GLX_SGIX_video_source  Non géré
GLX_SGIX_visual_select_group  Non géré
GLX_SUN_get_transparent_index  Non géré
GLX_SUN_video_resize  Non géré
WGL_3DFX_gamma_control  Non géré
WGL_3DFX_multisample  Non géré
WGL_3DL_stereo_control  Non géré
WGL_AMD_gpu_association  Non géré
WGL_AMDX_gpu_association  Non géré
WGL_ARB_buffer_region  Géré
WGL_ARB_context_flush_control  Géré
WGL_ARB_create_context  Géré
WGL_ARB_create_context_profile  Géré
WGL_ARB_create_context_robustness  Géré
WGL_ARB_extensions_string  Géré
WGL_ARB_framebuffer_sRGB  Non géré
WGL_ARB_make_current_read  Géré
WGL_ARB_multisample  Géré
WGL_ARB_pbuffer  Géré
WGL_ARB_pixel_format  Géré
WGL_ARB_pixel_format_float  Géré
WGL_ARB_render_texture  Géré
WGL_ARB_robustness_application_isolation  Non géré
WGL_ARB_robustness_share_group_isolation  Non géré
WGL_ATI_pbuffer_memory_hint  Non géré
WGL_ATI_pixel_format_float  Géré
WGL_ATI_render_texture_rectangle  Non géré
WGL_EXT_buffer_region  Non géré
WGL_EXT_create_context_es_profile  Géré
WGL_EXT_create_context_es2_profile  Géré
WGL_EXT_depth_float  Non géré
WGL_EXT_display_color_table  Non géré
WGL_EXT_extensions_string  Géré
WGL_EXT_framebuffer_sRGB  Géré
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context  Non géré
WGL_EXT_gamma_control  Non géré
WGL_EXT_make_current_read  Non géré
WGL_EXT_multisample  Non géré
WGL_EXT_pbuffer  Non géré
WGL_EXT_pixel_format  Non géré
WGL_EXT_pixel_format_packed_float  Géré
WGL_EXT_render_texture  Non géré
WGL_EXT_swap_control  Géré
WGL_EXT_swap_control_tear  Géré
WGL_EXT_swap_interval  Non géré
WGL_I3D_digital_video_control  Non géré
WGL_I3D_gamma  Non géré
WGL_I3D_genlock  Non géré
WGL_I3D_image_buffer  Non géré
WGL_I3D_swap_frame_lock  Non géré
WGL_I3D_swap_frame_usage  Non géré
WGL_MTX_video_preview  Non géré
WGL_NV_copy_image  Géré
WGL_NV_delay_before_swap  Géré
WGL_NV_DX_interop  Géré
WGL_NV_DX_interop2  Géré
WGL_NV_float_buffer  Géré
WGL_NV_gpu_affinity  Non géré
WGL_NV_multisample_coverage  Géré
WGL_NV_present_video  Non géré
WGL_NV_render_depth_texture  Géré
WGL_NV_render_texture_rectangle  Géré
WGL_NV_swap_group  Non géré
WGL_NV_texture_rectangle  Non géré
WGL_NV_vertex_array_range  Non géré
WGL_NV_video_capture  Non géré
WGL_NV_video_output  Non géré
WGL_NVX_DX_interop  Géré
WGL_OML_sync_control  Non géré
WGL_S3_cl_sharingWGL_ARB_create_context_profile  Non géré
 
Formats de textures compressées supportés:
RGB DXT1  Géré
RGBA DXT1  Non géré
RGBA DXT3  Géré
RGBA DXT5  Géré
RGB FXT1  Non géré
RGBA FXT1  Non géré
3Dc  Non géré
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


GPGPU

 
[ CUDA: nVIDIA GeForce GTX 770 (GK104) ]
 
Propriétés du périphérique :
Nom du périphérique  GeForce GTX 770
Nom de code  GK104
PCI Domain / Bus / Device  0 / 1 / 0
Rapport d'horloge  1137 MHz
Asynchronous Engines  1
Multiprocesseurs / coeurs  8 / 1536
Cache de niveau 2  512 Ko
Max Threads Per Multiprocessor  2048
Max Threads Per Block  1024
Max Registers Per Block  65536
Max 32-bit Registers Per Multiprocessor  65536
Max Instructions Per Kernel  512 million(s)
Warp Size  32 threads
Max Block Size  1024 x 1024 x 64
Max Grid Size  2147483647 x 65535 x 65535
Max 1D Texture Width  65536
Max 2D Texture Size  65536 x 65536
Max 3D Texture Size  4096 x 4096 x 4096
Max 1D Linear Texture Width  134217728
Max 2D Linear Texture Size  65000 x 65000
Max 2D Linear Texture Pitch  1048544 octets
Max 1D Layered Texture Width  16384
Max 1D Layered Texture Layers  2048
Max Mipmapped 1D Texture Width  16384
Max Mipmapped 2D Texture Size  16384 x 16384
Max Cubemap Texture Size  16384 x 16384
Max Cubemap Layered Texture Size  16384 x 16384
Max Cubemap Layered Texture Layers  2046
Max Texture Array Size  16384 x 16384
Max Texture Array Slices  2048
Max 1D Surface Width  65536
Max 2D Surface Size  65536 x 32768
Max 3D Surface Size  65536 x 32768 x 2048
Max 1D Layered Surface Width  65536
Max 1D Layered Surface Layers  2048
Max 2D Layered Surface Size  65536 x 32768
Max 2D Layered Surface Layers  2048
Compute Mode  Default: Multiple contexts allowed per device
Compute Capability  3.0
CUDA DLL  nvcuda.dll (6.14.13.6191 - nVIDIA ForceWare 361.91)
 
Propriétés Mémoire:
Horloge mémoire  3505 MHz
Global Memory Bus Width  256 bits
Total Memory  2 Go
Total Constant Memory  64 Ko
Max Shared Memory Per Block  48 Ko
Max Shared Memory Per Multiprocessor  48 Ko
Max Memory Pitch  2147483647 octets
Texture Alignment  512 octets
Texture Pitch Alignment  32 octets
Surface Alignment  512 octets
 
Fonctionnalités du périphérique:
32-bit Floating-Point Atomic Addition  Géré
32-bit Integer Atomic Operations  Géré
64-bit Integer Atomic Operations  Géré
Caching Globals in L1 Cache  Non géré
Caching Locals in L1 Cache  Géré
Concurrent Kernel Execution  Géré
Concurrent Memory Copy & Execute  Géré
Double-Precision Floating-Point  Géré
ECC  Désactivé(e)
Funnel Shift  Non géré
Host Memory Mapping  Géré
Integrated Device  Non
Managed Memory  Non géré
Multi-GPU Board  Non
Stream Priorities  Non géré
Surface Functions  Géré
TCC Driver  Non
Warp Vote Functions  Géré
__ballot()  Géré
__syncthreads_and()  Géré
__syncthreads_count()  Géré
__syncthreads_or()  Géré
__threadfence_system()  Géré
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Direct3D: NVIDIA GeForce GTX 770 (GK104) ]
 
Propriétés du périphérique :
Nom du périphérique  NVIDIA GeForce GTX 770
Nom de code  GK104
Périphérique PCI  10DE-1184 / 1462-2825 (Rev A1)
Mémoire dédiée  1989 Mo
Nom du pilote  nvd3dum.dll
Version du pilote  10.18.13.6191 - nVIDIA ForceWare 361.91
Shader Model  SM 5.0
Max Threads  1024
Multiple UAV Access  8 UAVs
Thread Dispatch  3D
Thread Local Storage  32 Ko
 
Fonctionnalités du périphérique:
10-bit Precision Floating-Point  Non géré
16-bit Precision Floating-Point  Non géré
Append/Consume Buffers  Géré
Atomic Operations  Géré
Double-Precision Floating-Point  Géré
Gather4  Géré
Indirect Compute Dispatch  Géré
Map On Default Buffers  Non géré
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ OpenCL: nVIDIA GeForce GTX 770 (GK104) ]
 
Propriétés OpenCL:
Nom de la plate-forme  NVIDIA CUDA
Fournisseur de la plateforme  NVIDIA Corporation
Version de la plate-forme  OpenCL 1.2 CUDA 8.0.10
Profil de la plate-forme  Full
 
Propriétés du périphérique :
Nom du périphérique  GeForce GTX 770
Nom de code  GK104
Type du périphérique  GPU
Fournisseur de périphérique  NVIDIA Corporation
Version du périphérique  OpenCL 1.2 CUDA
Profil du périphérique  Full
Version du pilote  361.91
OpenCL C Version  OpenCL C 1.2
Rapport d'horloge  1137 MHz
Calculer les unités / coeur  8 / 1536
Address Space Size  32 bits
Max 2D Image Size  16384 x 16384
Max 3D Image Size  4096 x 4096 x 4096
Max Image Array Size  2048
Max Image Buffer Size  134217728
Max Samplers  32
Max Work-Item Size  1024 x 1024 x 64
Max Work-Group Size  1024
Max Argument Size  4352 octets
Max Constant Buffer Size  64 Ko
Max Constant Arguments  9
Max Printf Buffer Size  1 Mo
Native ISA Vector Widths  char1, short1, int1, float1, double1
Preferred Native Vector Widths  char1, short1, int1, long1, float1, double1
Profiling Timer Resolution  1000 ns
CUDA Compute Capability  3.0
Max Registers Per Block  65536
Warp Size  32 threads
Asynchronous Engines  1
PCI Bus / Device  1 / 0
OpenCL DLL  opencl.dll (1.2.11.0)
 
Propriétés Mémoire:
Global Memory  2 Go
Global Memory Cache  128 Ko (Read/Write, 128-byte line)
Local Memory  48 Ko
Max Memory Object Allocation Size  512 Mo
Memory Base Address Alignment  4096 bits
Min Data Type Alignment  128 octets
 
Compatibilité OpenCL:
OpenCL 1.1  Oui (100%)
OpenCL 1.2  Oui (100%)
OpenCL 2.0  Non (62%)
 
Fonctionnalités du périphérique:
Command-Queue Out Of Order Execution  Activé
Command-Queue Profiling  Activé
Compiler Available  Oui
Correction d'erreurs  Non géré
Images  Géré
Kernel Execution  Géré
Linker Available  Oui
Little-Endian Device  Oui
Native Kernel Execution  Non géré
Sub-Group Independent Forward Progress  Non géré
SVM Atomics  Non géré
SVM Coarse Grain Buffer  Non géré
SVM Fine Grain Buffer  Géré
SVM Fine Grain System  Non géré
Thread Trace  Non géré
Unified Memory  Non
 
Demi-précision en virgule flottante capacités:
Correctly Rounded Divide and Sqrt  Non géré
Denorms  Non géré
IEEE754-2008 FMA  Non géré
INF and NaNs  Non géré
Rounding to Infinity  Non géré
Rounding to Nearest Even  Non géré
Rounding to Zero  Non géré
Software Basic Floating-Point Operations  Non
 
Capacités à virgule flottante simple précision:
Correctly Rounded Divide and Sqrt  Géré
Denorms  Géré
IEEE754-2008 FMA  Géré
INF and NaNs  Géré
Rounding to Infinity  Géré
Rounding to Nearest Even  Géré
Rounding to Zero  Géré
Software Basic Floating-Point Operations  Non
 
Capacités à virgule flottante double précision:
Correctly Rounded Divide and Sqrt  Non géré
Denorms  Géré
IEEE754-2008 FMA  Géré
INF and NaNs  Géré
Rounding to Infinity  Géré
Rounding to Nearest Even  Géré
Rounding to Zero  Géré
Software Basic Floating-Point Operations  Non
 
Extensions de dispositif:
Total / prise en charge des extensions  93 / 16
cl_altera_compiler_mode  Non géré
cl_altera_device_temperature  Non géré
cl_altera_live_object_tracking  Non géré
cl_amd_bus_addressable_memory  Non géré
cl_amd_c1x_atomics  Non géré
cl_amd_compile_options  Non géré
cl_amd_core_id  Non géré
cl_amd_d3d10_interop  Non géré
cl_amd_d3d9_interop  Non géré
cl_amd_device_attribute_query  Non géré
cl_amd_device_board_name  Non géré
cl_amd_device_memory_flags  Non géré
cl_amd_device_persistent_memory  Non géré
cl_amd_device_profiling_timer_offset  Non géré
cl_amd_device_topology  Non géré
cl_amd_event_callback  Non géré
cl_amd_fp64  Non géré
cl_amd_hsa  Non géré
cl_amd_image2d_from_buffer_read_only  Non géré
cl_amd_media_ops  Non géré
cl_amd_media_ops2  Non géré
cl_amd_offline_devices  Non géré
cl_amd_popcnt  Non géré
cl_amd_predefined_macros  Non géré
cl_amd_printf  Non géré
cl_amd_svm  Non géré
cl_amd_vec3  Non géré
cl_apple_contextloggingfunctions  Non géré
cl_apple_gl_sharing  Non géré
cl_apple_setmemobjectdestructor  Non géré
cl_arm_core_id  Non géré
cl_arm_printf  Non géré
cl_ext_atomic_counters_32  Non géré
cl_ext_atomic_counters_64  Non géré
cl_ext_device_fission  Non géré
cl_ext_migrate_memobject  Non géré
cl_intel_accelerator  Non géré
cl_intel_advanced_motion_estimation  Non géré
cl_intel_ctz  Non géré
cl_intel_d3d11_nv12_media_sharing  Non géré
cl_intel_device_partition_by_names  Non géré
cl_intel_dx9_media_sharing  Non géré
cl_intel_exec_by_local_thread  Non géré
cl_intel_motion_estimation  Non géré
cl_intel_printf  Non géré
cl_intel_simultaneous_sharing  Non géré
cl_intel_subgroups  Non géré
cl_intel_thread_local_exec  Non géré
cl_intel_va_api_media_sharing  Non géré
cl_intel_visual_analytics  Non géré
cl_khr_3d_image_writes  Non géré
cl_khr_byte_addressable_store  Géré
cl_khr_context_abort  Non géré
cl_khr_d3d10_sharing  Géré
cl_khr_d3d11_sharing  Non géré
cl_khr_depth_images  Non géré
cl_khr_dx9_media_sharing  Non géré
cl_khr_egl_event  Non géré
cl_khr_egl_image  Non géré
cl_khr_fp16  Non géré
cl_khr_fp64  Géré
cl_khr_gl_depth_images  Non géré
cl_khr_gl_event  Non géré
cl_khr_gl_msaa_sharing  Non géré
cl_khr_gl_sharing  Géré
cl_khr_global_int32_base_atomics  Géré
cl_khr_global_int32_extended_atomics  Géré
cl_khr_icd  Géré
cl_khr_il_program  Non géré
cl_khr_image2d_from_buffer  Non géré
cl_khr_initialize_memory  Non géré
cl_khr_int64_base_atomics  Non géré
cl_khr_int64_extended_atomics  Non géré
cl_khr_local_int32_base_atomics  Géré
cl_khr_local_int32_extended_atomics  Géré
cl_khr_mipmap_image  Non géré
cl_khr_mipmap_image_writes  Non géré
cl_khr_priority_hints  Non géré
cl_khr_select_fprounding_mode  Non géré
cl_khr_spir  Non géré
cl_khr_srgb_image_writes  Non géré
cl_khr_subgroups  Non géré
cl_khr_terminate_context  Non géré
cl_khr_throttle_hints  Non géré
cl_nv_compiler_options  Géré
cl_nv_copy_opts  Géré
cl_nv_d3d10_sharing  Géré
cl_nv_d3d11_sharing  Géré
cl_nv_d3d9_sharing  Géré
cl_nv_device_attribute_query  Géré
cl_nv_pragma_unroll  Géré
cl_qcom_ext_host_ptr  Non géré
cl_qcom_ion_host_ptr  Non géré
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


Polices

 
Famille de polices  Type  Style  Encodage  Taille des caractères  Poids des caractères
@Adobe Fan Heiti Std B  Swiss  B  CHINESE_BIG5  32 x 40  60 %
@Adobe Fan Heiti Std B  Swiss  B  Cyrillic  32 x 40  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 40  60 %
@Adobe Fan Heiti Std B  Swiss  B  Western  32 x 40  60 %
@Adobe Fangsong Std R  Roman  R  Central European  31 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 38  40 %
@Adobe Fangsong Std R  Roman  R  Cyrillic  31 x 38  40 %
@Adobe Fangsong Std R  Roman  R  Japanese  31 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 38  40 %
@Adobe Gothic Std B  Swiss  B  Cyrillic  32 x 40  70 %
@Adobe Gothic Std B  Swiss  B  Hangul(Johab)  32 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 40  70 %
@Adobe Gothic Std B  Swiss  B  Japanese  32 x 40  70 %
@Adobe Gothic Std B  Swiss  B  Mac  32 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 40  70 %
@Adobe Heiti Std R  Swiss  R  Central European  31 x 40  40 %
@Adobe Heiti Std R  Swiss  R  CHINESE_GB2312  31 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 40  40 %
@Adobe Heiti Std R  Swiss  R  Japanese  31 x 40  40 %
@Adobe Heiti Std R  Swiss  R  Western  31 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 38  40 %
@Adobe Kaiti Std R  Roman  R  CHINESE_GB2312  31 x 38  40 %
@Adobe Kaiti Std R  Roman  R  Cyrillic  31 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 38  40 %
@Adobe Kaiti Std R  Roman  R  Western  31 x 38  40 %
@Adobe Ming Std L  Roman  L  CHINESE_BIG5  32 x 33  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 33  30 %
@Adobe Ming Std L  Roman  L  Japanese  32 x 33  30 %
@Adobe Ming Std L  Roman  L  Western  32 x 33  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 33  50 %
@Adobe Myungjo Std M  Roman  M  Hangul(Johab)  32 x 33  50 %
@Adobe Myungjo Std M  Roman  M  Hangul  32 x 33  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 33  50 %
@Adobe Myungjo Std M  Roman  M  Mac  32 x 33  50 %
@Adobe Myungjo Std M  Roman  M  Western  32 x 33  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 36  30 %
@Adobe Song Std L  Roman  L  CHINESE_GB2312  31 x 36  30 %
@Adobe Song Std L  Roman  L  Cyrillic  31 x 36  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 36  30 %
@Adobe Song Std L  Roman  L  Western  31 x 36  30 %
@Arial Unicode MS  Swiss  Normal  Arabic  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
@Arial Unicode MS  Swiss  Normal  Central European  14 x 43  40 %
@Arial Unicode MS  Swiss  Normal  CHINESE_BIG5  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
@Arial Unicode MS  Swiss  Normal  Cyrillic  14 x 43  40 %
@Arial Unicode MS  Swiss  Normal  Greek  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
@Arial Unicode MS  Swiss  Normal  Hangul  14 x 43  40 %
@Arial Unicode MS  Swiss  Normal  Hebrew  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
@Arial Unicode MS  Swiss  Normal  Thai  14 x 43  40 %
@Arial Unicode MS  Swiss  Normal  Turkish  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
@Arial Unicode MS  Swiss  Normal  Western  14 x 43  40 %
@Batang  Roman  Regular  Baltic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Batang  Roman  Regular  Cyrillic  16 x 32  40 %
@Batang  Roman  Regular  Greek  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Batang  Roman  Regular  Turkish  16 x 32  40 %
@Batang  Roman  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@BatangChe  Modern  Regular  Central European  16 x 32  40 %
@BatangChe  Modern  Regular  Cyrillic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@BatangChe  Modern  Regular  Hangul  16 x 32  40 %
@BatangChe  Modern  Regular  Turkish  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@DFKai-SB  Script  Regular  CHINESE_BIG5  16 x 32  40 %
@DFKai-SB  Script  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Dotum  Swiss  Regular  Central European  16 x 32  40 %
@Dotum  Swiss  Regular  Cyrillic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Dotum  Swiss  Regular  Hangul  16 x 32  40 %
@Dotum  Swiss  Regular  Turkish  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@DotumChe  Modern  Regular  Baltic  16 x 32  40 %
@DotumChe  Modern  Regular  Central European  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@DotumChe  Modern  Regular  Greek  16 x 32  40 %
@DotumChe  Modern  Regular  Hangul  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@DotumChe  Modern  Regular  Western  16 x 32  40 %
@FangSong  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gulim  Swiss  Regular  Baltic  16 x 32  40 %
@Gulim  Swiss  Regular  Central European  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gulim  Swiss  Regular  Greek  16 x 32  40 %
@Gulim  Swiss  Regular  Hangul  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gulim  Swiss  Regular  Western  16 x 32  40 %
@GulimChe  Modern  Regular  Baltic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GulimChe  Modern  Regular  Cyrillic  16 x 32  40 %
@GulimChe  Modern  Regular  Greek  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GulimChe  Modern  Regular  Turkish  16 x 32  40 %
@GulimChe  Modern  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gungsuh  Roman  Regular  Central European  16 x 32  40 %
@Gungsuh  Roman  Regular  Cyrillic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gungsuh  Roman  Regular  Hangul  16 x 32  40 %
@Gungsuh  Roman  Regular  Turkish  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GungsuhChe  Modern  Regular  Baltic  16 x 32  40 %
@GungsuhChe  Modern  Regular  Central European  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GungsuhChe  Modern  Regular  Greek  16 x 32  40 %
@GungsuhChe  Modern  Regular  Hangul  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GungsuhChe  Modern  Regular  Western  16 x 32  40 %
@KaiTi  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Kozuka Gothic Pr6N B  Swiss  B  Baltic  31 x 59  70 %
@Kozuka Gothic Pr6N B  Swiss  B  Central European  31 x 59  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 59  70 %
@Kozuka Gothic Pr6N B  Swiss  B  Greek  31 x 59  70 %
@Kozuka Gothic Pr6N B  Swiss  B  Japanese  31 x 59  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 59  70 %
@Kozuka Gothic Pr6N B  Swiss  B  Turkish  31 x 59  70 %
@Kozuka Gothic Pr6N B  Swiss  B  Western  31 x 59  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  25 %
@Kozuka Gothic Pr6N EL  Swiss  EL  Central European  31 x 53  25 %
@Kozuka Gothic Pr6N EL  Swiss  EL  Cyrillic  31 x 53  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  25 %
@Kozuka Gothic Pr6N EL  Swiss  EL  Japanese  31 x 53  25 %
@Kozuka Gothic Pr6N EL  Swiss  EL  Mac  31 x 53  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  25 %
@Kozuka Gothic Pr6N EL  Swiss  EL  Western  31 x 53  25 %
@Kozuka Gothic Pr6N H  Swiss  H  Baltic  31 x 59  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 59  90 %
@Kozuka Gothic Pr6N H  Swiss  H  Cyrillic  31 x 59  90 %
@Kozuka Gothic Pr6N H  Swiss  H  Greek  31 x 59  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 59  90 %
@Kozuka Gothic Pr6N H  Swiss  H  Mac  31 x 59  90 %
@Kozuka Gothic Pr6N H  Swiss  H  Turkish  31 x 59  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 59  90 %
@Kozuka Gothic Pr6N L  Swiss  L  Baltic  31 x 55  30 %
@Kozuka Gothic Pr6N L  Swiss  L  Central European  31 x 55  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 55  30 %
@Kozuka Gothic Pr6N L  Swiss  L  Greek  31 x 55  30 %
@Kozuka Gothic Pr6N L  Swiss  L  Japanese  31 x 55  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 55  30 %
@Kozuka Gothic Pr6N L  Swiss  L  Turkish  31 x 55  30 %
@Kozuka Gothic Pr6N L  Swiss  L  Western  31 x 55  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 57  50 %
@Kozuka Gothic Pr6N M  Swiss  M  Central European  31 x 57  50 %
@Kozuka Gothic Pr6N M  Swiss  M  Cyrillic  31 x 57  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 57  50 %
@Kozuka Gothic Pr6N M  Swiss  M  Japanese  31 x 57  50 %
@Kozuka Gothic Pr6N M  Swiss  M  Mac  31 x 57  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 57  50 %
@Kozuka Gothic Pr6N M  Swiss  M  Western  31 x 57  50 %
@Kozuka Gothic Pr6N R  Swiss  R  Baltic  31 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  40 %
@Kozuka Gothic Pr6N R  Swiss  R  Cyrillic  31 x 56  40 %
@Kozuka Gothic Pr6N R  Swiss  R  Greek  31 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  40 %
@Kozuka Gothic Pr6N R  Swiss  R  Mac  31 x 56  40 %
@Kozuka Gothic Pr6N R  Swiss  R  Turkish  31 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  40 %
@Kozuka Gothic Pro B  Swiss  B  Cyrillic  31 x 46  70 %
@Kozuka Gothic Pro B  Swiss  B  Japanese  31 x 46  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 46  70 %
@Kozuka Gothic Pro B  Swiss  B  Western  31 x 46  70 %
@Kozuka Gothic Pro EL  Swiss  EL  Cyrillic  31 x 41  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  25 %
@Kozuka Gothic Pro EL  Swiss  EL  Mac  31 x 41  25 %
@Kozuka Gothic Pro EL  Swiss  EL  Western  31 x 41  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 46  90 %
@Kozuka Gothic Pro H  Swiss  H  Japanese  31 x 46  90 %
@Kozuka Gothic Pro H  Swiss  H  Mac  31 x 46  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 46  90 %
@Kozuka Gothic Pro L  Swiss  L  Cyrillic  31 x 43  30 %
@Kozuka Gothic Pro L  Swiss  L  Japanese  31 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
@Kozuka Gothic Pro L  Swiss  L  Western  31 x 43  30 %
@Kozuka Gothic Pro M  Swiss  M  Cyrillic  31 x 45  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 45  50 %
@Kozuka Gothic Pro M  Swiss  M  Mac  31 x 45  50 %
@Kozuka Gothic Pro M  Swiss  M  Western  31 x 45  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 44  40 %
@Kozuka Gothic Pro R  Swiss  R  Japanese  31 x 44  40 %
@Kozuka Gothic Pro R  Swiss  R  Mac  31 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 44  40 %
@Kozuka Mincho Pr6N B  Roman  B  Baltic  31 x 53  70 %
@Kozuka Mincho Pr6N B  Roman  B  Central European  31 x 53  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  70 %
@Kozuka Mincho Pr6N B  Roman  B  Greek  31 x 53  70 %
@Kozuka Mincho Pr6N B  Roman  B  Japanese  31 x 53  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  70 %
@Kozuka Mincho Pr6N B  Roman  B  Turkish  31 x 53  70 %
@Kozuka Mincho Pr6N B  Roman  B  Western  31 x 53  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 50  25 %
@Kozuka Mincho Pr6N EL  Roman  EL  Central European  31 x 50  25 %
@Kozuka Mincho Pr6N EL  Roman  EL  Cyrillic  31 x 50  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 50  25 %
@Kozuka Mincho Pr6N EL  Roman  EL  Japanese  31 x 50  25 %
@Kozuka Mincho Pr6N EL  Roman  EL  Mac  31 x 50  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 50  25 %
@Kozuka Mincho Pr6N EL  Roman  EL  Western  31 x 50  25 %
@Kozuka Mincho Pr6N H  Roman  H  Baltic  31 x 56  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  90 %
@Kozuka Mincho Pr6N H  Roman  H  Cyrillic  31 x 56  90 %
@Kozuka Mincho Pr6N H  Roman  H  Greek  31 x 56  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  90 %
@Kozuka Mincho Pr6N H  Roman  H  Mac  31 x 56  90 %
@Kozuka Mincho Pr6N H  Roman  H  Turkish  31 x 56  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  90 %
@Kozuka Mincho Pr6N L  Roman  L  Baltic  31 x 50  30 %
@Kozuka Mincho Pr6N L  Roman  L  Central European  31 x 50  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 50  30 %
@Kozuka Mincho Pr6N L  Roman  L  Greek  31 x 50  30 %
@Kozuka Mincho Pr6N L  Roman  L  Japanese  31 x 50  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 50  30 %
@Kozuka Mincho Pr6N L  Roman  L  Turkish  31 x 50  30 %
@Kozuka Mincho Pr6N L  Roman  L  Western  31 x 50  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 52  50 %
@Kozuka Mincho Pr6N M  Roman  M  Central European  31 x 52  50 %
@Kozuka Mincho Pr6N M  Roman  M  Cyrillic  31 x 52  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 52  50 %
@Kozuka Mincho Pr6N M  Roman  M  Japanese  31 x 52  50 %
@Kozuka Mincho Pr6N M  Roman  M  Mac  31 x 52  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 52  50 %
@Kozuka Mincho Pr6N M  Roman  M  Western  31 x 52  50 %
@Kozuka Mincho Pr6N R  Roman  R  Baltic  31 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 51  40 %
@Kozuka Mincho Pr6N R  Roman  R  Cyrillic  31 x 51  40 %
@Kozuka Mincho Pr6N R  Roman  R  Greek  31 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 51  40 %
@Kozuka Mincho Pr6N R  Roman  R  Mac  31 x 51  40 %
@Kozuka Mincho Pr6N R  Roman  R  Turkish  31 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 51  40 %
@Kozuka Mincho Pro B  Roman  B  Cyrillic  31 x 43  70 %
@Kozuka Mincho Pro B  Roman  B  Japanese  31 x 43  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  70 %
@Kozuka Mincho Pro B  Roman  B  Western  31 x 43  70 %
@Kozuka Mincho Pro EL  Roman  EL  Cyrillic  31 x 41  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  25 %
@Kozuka Mincho Pro EL  Roman  EL  Mac  31 x 41  25 %
@Kozuka Mincho Pro EL  Roman  EL  Western  31 x 41  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 44  90 %
@Kozuka Mincho Pro H  Roman  H  Japanese  31 x 44  90 %
@Kozuka Mincho Pro H  Roman  H  Mac  31 x 44  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 44  90 %
@Kozuka Mincho Pro L  Roman  L  Cyrillic  31 x 41  30 %
@Kozuka Mincho Pro L  Roman  L  Japanese  31 x 41  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  30 %
@Kozuka Mincho Pro L  Roman  L  Western  31 x 41  30 %
@Kozuka Mincho Pro M  Roman  M  Cyrillic  31 x 42  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 42  50 %
@Kozuka Mincho Pro M  Roman  M  Mac  31 x 42  50 %
@Kozuka Mincho Pro M  Roman  M  Western  31 x 42  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 42  40 %
@Kozuka Mincho Pro R  Roman  R  Japanese  31 x 42  40 %
@Kozuka Mincho Pro R  Roman  R  Mac  31 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 42  40 %
@Malgun Gothic  Swiss  Regular  Hangul  15 x 43  40 %
@Malgun Gothic  Swiss  Regular  Western  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
@Meiryo UI  Swiss  Normal  Central European  17 x 41  40 %
@Meiryo UI  Swiss  Normal  Cyrillic  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
@Meiryo UI  Swiss  Normal  Japanese  17 x 41  40 %
@Meiryo UI  Swiss  Normal  Turkish  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
@Meiryo  Swiss  Normal  Baltic  31 x 48  40 %
@Meiryo  Swiss  Normal  Central European  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
@Meiryo  Swiss  Normal  Greek  31 x 48  40 %
@Meiryo  Swiss  Normal  Japanese  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
@Meiryo  Swiss  Normal  Western  31 x 48  40 %
@Microsoft JhengHei UI  Swiss  Normal  CHINESE_BIG5  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
@Microsoft JhengHei UI  Swiss  Normal  Western  15 x 41  40 %
@Microsoft JhengHei  Swiss  Normal  CHINESE_BIG5  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
@Microsoft JhengHei  Swiss  Normal  Western  15 x 43  40 %
@Microsoft YaHei UI  Swiss  Normal  Central European  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
@Microsoft YaHei UI  Swiss  Normal  Cyrillic  15 x 41  40 %
@Microsoft YaHei UI  Swiss  Normal  Greek  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
@Microsoft YaHei UI  Swiss  Normal  Western  15 x 41  40 %
@Microsoft YaHei  Swiss  Normal  Central European  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Cyrillic  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Greek  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Western  15 x 42  40 %
@MingLiU_HKSCS  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MingLiU_HKSCS-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
@MingLiU_HKSCS-ExtB  Roman  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MingLiU  Modern  Regular  Western  16 x 32  40 %
@MingLiU-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Gothic  Modern  Regular  Baltic  16 x 32  40 %
@MS Gothic  Modern  Regular  Central European  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Gothic  Modern  Regular  Greek  16 x 32  40 %
@MS Gothic  Modern  Regular  Japanese  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Gothic  Modern  Regular  Western  16 x 32  40 %
@MS Mincho  Modern  Regular  Baltic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Mincho  Modern  Regular  Cyrillic  16 x 32  40 %
@MS Mincho  Modern  Regular  Greek  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Mincho  Modern  Regular  Turkish  16 x 32  40 %
@MS Mincho  Modern  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PGothic  Swiss  Regular  Central European  13 x 32  40 %
@MS PGothic  Swiss  Regular  Cyrillic  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PGothic  Swiss  Regular  Japanese  13 x 32  40 %
@MS PGothic  Swiss  Regular  Turkish  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PMincho  Roman  Regular  Baltic  13 x 32  40 %
@MS PMincho  Roman  Regular  Central European  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PMincho  Roman  Regular  Greek  13 x 32  40 %
@MS PMincho  Roman  Regular  Japanese  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PMincho  Roman  Regular  Western  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Baltic  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Cyrillic  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Greek  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Turkish  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Western  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@NSimSun  Modern  Regular  Western  16 x 32  40 %
@PMingLiU  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@PMingLiU-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
@PMingLiU-ExtB  Roman  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@SimHei  Modern  Normal  Western  16 x 32  40 %
@SimSun  Special  Regular  CHINESE_GB2312  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@SimSun-ExtB  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
@SimSun-ExtB  Modern  Normal  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 26  40 %
AcmeFont  Special  Regular  Western  16 x 40  40 %
Adobe Arabic  Roman  Bold  Arabic  20 x 35  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 35  70 %
Adobe Arabic  Roman  Bold  Western  20 x 35  70 %
Adobe Caslon Pro Bold  Roman  Bold  Baltic  17 x 54  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 54  70 %
Adobe Caslon Pro Bold  Roman  Bold  Mac  17 x 54  70 %
Adobe Caslon Pro Bold  Roman  Bold  Turkish  17 x 54  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 54  70 %
Adobe Caslon Pro  Roman  Italic  Baltic  17 x 54  40 %
Adobe Caslon Pro  Roman  Italic  Central European  17 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 54  40 %
Adobe Caslon Pro  Roman  Italic  Turkish  17 x 54  40 %
Adobe Caslon Pro  Roman  Italic  Western  17 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 43  70 %
Adobe Devanagari  Roman  Bold  Western  16 x 43  70 %
Adobe Fan Heiti Std B  Swiss  B  CHINESE_BIG5  32 x 40  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 40  60 %
Adobe Fan Heiti Std B  Swiss  B  Japanese  32 x 40  60 %
Adobe Fan Heiti Std B  Swiss  B  Western  32 x 40  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 40  40 %
Adobe Fangsong Std R  Roman  R  CHINESE_GB2312  31 x 40  40 %
Adobe Fangsong Std R  Roman  R  Cyrillic  31 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 40  40 %
Adobe Fangsong Std R  Roman  R  Western  31 x 40  40 %
Adobe Garamond Pro Bold  Roman  Bold  Baltic  16 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  70 %
Adobe Garamond Pro Bold  Roman  Bold  Mac  16 x 38  70 %
Adobe Garamond Pro Bold  Roman  Bold  Turkish  16 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  70 %
Adobe Garamond Pro  Roman  Italic  Baltic  16 x 40  40 %
Adobe Garamond Pro  Roman  Italic  Central European  16 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 40  40 %
Adobe Garamond Pro  Roman  Italic  Turkish  16 x 40  40 %
Adobe Garamond Pro  Roman  Italic  Western  16 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 40  70 %
Adobe Gothic Std B  Swiss  B  Hangul(Johab)  32 x 40  70 %
Adobe Gothic Std B  Swiss  B  Hangul  32 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 40  70 %
Adobe Gothic Std B  Swiss  B  Mac  32 x 40  70 %
Adobe Gothic Std B  Swiss  B  Western  32 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 38  70 %
Adobe Gurmukhi  Modern  Bold  Western  14 x 38  70 %
Adobe Hebrew  Roman  Bold  Hebrew  15 x 40  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  60 %
Adobe Hebrew  Roman  Bold  Western  15 x 40  60 %
Adobe Heiti Std R  Swiss  R  Central European  31 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 40  40 %
Adobe Heiti Std R  Swiss  R  Cyrillic  31 x 40  40 %
Adobe Heiti Std R  Swiss  R  Japanese  31 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 40  40 %
Adobe Kaiti Std R  Roman  R  Central European  31 x 40  40 %
Adobe Kaiti Std R  Roman  R  CHINESE_GB2312  31 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 40  40 %
Adobe Kaiti Std R  Roman  R  Japanese  31 x 40  40 %
Adobe Kaiti Std R  Roman  R  Western  31 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 33  30 %
Adobe Ming Std L  Roman  L  Cyrillic  32 x 33  30 %
Adobe Ming Std L  Roman  L  Japanese  32 x 33  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 33  30 %
Adobe Myungjo Std M  Roman  M  Cyrillic  32 x 33  50 %
Adobe Myungjo Std M  Roman  M  Hangul(Johab)  32 x 33  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 33  50 %
Adobe Myungjo Std M  Roman  M  Japanese  32 x 33  50 %
Adobe Myungjo Std M  Roman  M  Mac  32 x 33  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 33  50 %
Adobe Naskh Medium  Modern  Medium  Arabic  20 x 51  50 %
Adobe Naskh Medium  Modern  Medium  Mac  20 x 51  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 51  50 %
Adobe Song Std L  Roman  L  Central European  31 x 37  30 %
Adobe Song Std L  Roman  L  CHINESE_GB2312  31 x 37  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 37  30 %
Adobe Song Std L  Roman  L  Japanese  31 x 37  30 %
Adobe Song Std L  Roman  L  Western  31 x 37  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 37  70 %
Aharoni  Special  Gras  Hebrew  15 x 32  70 %
Alfredo  Special  Regular  Western  13 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 36  40 %
Alien Encounters  Special  Regular  Western  18 x 25  40 %
Almonte Snow  Special  Regular  Western  11 x 34  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Andalus  Roman  Regular  Arabic  15 x 49  40 %
Andalus  Roman  Regular  Western  15 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 43  40 %
Angsana New  Roman  Normal  Western  8 x 43  40 %
AngsanaUPC  Roman  Normal  Thai  8 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 43  40 %
AnticFont  Special  Regular  Western  15 x 46  40 %
Aparajita  Swiss  Regular  Western  16 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 36  40 %
Arabic Typesetting  Script  Normal  Baltic  9 x 36  40 %
Arabic Typesetting  Script  Normal  Central European  9 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 36  40 %
Arabic Typesetting  Script  Normal  Western  9 x 36  40 %
Architects Daughter  Special  Regular  Baltic  21 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 56  40 %
Architects Daughter  Special  Regular  Turkish  21 x 56  40 %
Architects Daughter  Special  Regular  Vietnamese  21 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 56  40 %
Arial Black  Swiss  Normal  Baltic  18 x 45  90 %
Arial Black  Swiss  Normal  Central European  18 x 45  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 45  90 %
Arial Black  Swiss  Normal  Greek  18 x 45  90 %
Arial Black  Swiss  Normal  Turkish  18 x 45  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 45  90 %
Arial Narrow  Swiss  Normal  Baltic  12 x 36  40 %
Arial Narrow  Swiss  Normal  Central European  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Arial Narrow  Swiss  Normal  Greek  12 x 36  40 %
Arial Narrow  Swiss  Normal  Turkish  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Arial Rounded MT Bold  Swiss  Normal  Western  15 x 37  40 %
Arial Unicode MS  Swiss  Normal  Arabic  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Arial Unicode MS  Swiss  Normal  Central European  14 x 43  40 %
Arial Unicode MS  Swiss  Normal  CHINESE_BIG5  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Arial Unicode MS  Swiss  Normal  Cyrillic  14 x 43  40 %
Arial Unicode MS  Swiss  Normal  Greek  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Arial Unicode MS  Swiss  Normal  Hangul  14 x 43  40 %
Arial Unicode MS  Swiss  Normal  Hebrew  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Arial Unicode MS  Swiss  Normal  Thai  14 x 43  40 %
Arial Unicode MS  Swiss  Normal  Turkish  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Arial Unicode MS  Swiss  Normal  Western  14 x 43  40 %
Arial  Swiss  Normal  Arabic  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Normal  Central European  14 x 36  40 %
Arial  Swiss  Normal  Cyrillic  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Normal  Hebrew  14 x 36  40 %
Arial  Swiss  Normal  Turkish  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Normal  Western  14 x 36  40 %
Arimo  Swiss  Bold  Baltic  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Arimo  Swiss  Bold  Cyrillic  19 x 36  70 %
Arimo  Swiss  Bold  Greek  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Arimo  Swiss  Bold  Turkish  19 x 36  70 %
Arimo  Swiss  Bold  Vietnamese  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Asimov  Swiss  Regular  Western  15 x 34  40 %
Autumn  Special  Regular  Western  13 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 48  40 %
Baby Kruffy  Special  Regular  Mac  16 x 48  40 %
Baby Kruffy  Special  Regular  Western  16 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 38  40 %
Baskerville Old Face  Roman  Normal  Western  13 x 37  40 %
Bastion  Special  Regular  Western  16 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Batang  Roman  Regular  Central European  16 x 32  40 %
Batang  Roman  Regular  Cyrillic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Batang  Roman  Regular  Hangul  16 x 32  40 %
Batang  Roman  Regular  Turkish  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
BatangChe  Modern  Regular  Baltic  16 x 32  40 %
BatangChe  Modern  Regular  Central European  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
BatangChe  Modern  Regular  Greek  16 x 32  40 %
BatangChe  Modern  Regular  Hangul  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
BatangChe  Modern  Regular  Western  16 x 32  40 %
Bauhaus 93  Decorative  Normal  Western  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Berlin Sans FB Demi  Swiss  Gras  Western  14 x 36  70 %
Berlin Sans FB  Swiss  Gras  Western  15 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 38  40 %
Birch Std  Script  Regular  Mac  10 x 38  40 %
Birch Std  Script  Regular  Western  10 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 41  40 %
Blackoak Std  Decorative  Regular  Mac  39 x 43  90 %
Blackoak Std  Decorative  Regular  Western  39 x 43  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 27  40 %
BN Jinx  Special  Regular  Western  17 x 33  40 %
BN Machine  Special  Regular  Western  16 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 40  40 %
Bodoni MT Black  Roman  Normal  Western  16 x 37  90 %
Bodoni MT Condensed  Roman  Normal  Western  9 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 37  30 %
Bodoni MT Poster Compressed  Roman  Normal  Western  8 x 37  30 %
Bodoni MT  Roman  Normal  Western  13 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  70 %
Book Antiqua  Roman  Normal  Baltic  14 x 40  40 %
Book Antiqua  Roman  Normal  Central European  14 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 40  40 %
Book Antiqua  Roman  Normal  Greek  14 x 40  40 %
Book Antiqua  Roman  Normal  Turkish  14 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 40  40 %
Bookman Old Style  Roman  Normal  Baltic  16 x 36  30 %
Bookman Old Style  Roman  Normal  Central European  16 x 36  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 36  30 %
Bookman Old Style  Roman  Normal  Greek  16 x 36  30 %
Bookman Old Style  Roman  Normal  Turkish  16 x 36  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 36  30 %
Borealis  Special  Regular  Western  14 x 41  40 %
BOUTON International Symbols  Special  Regular  Western  21 x 25  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 40  40 %
Brandish  Special  Regular  Western  18 x 43  40 %
Britannic Bold  Swiss  Normal  Western  14 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 36  40 %
Browallia New  Swiss  Regular  Thai  9 x 40  40 %
Browallia New  Swiss  Regular  Western  9 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 40  40 %
BrowalliaUPC  Swiss  Regular  Western  9 x 40  40 %
Brush Script MT  Script  Italique  Western  10 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 37  50 %
Brush Script Std  Script  Medium  Western  17 x 37  50 %
Brussels  Special  Regular  Western  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  70 %
Caladea  Roman  Bold  Baltic  18 x 38  70 %
Caladea  Roman  Bold  Central European  18 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  70 %
Caladea  Roman  Bold  Western  18 x 38  70 %
Calibri Light  Swiss  Italic  Baltic  17 x 39  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  30 %
Calibri Light  Swiss  Italic  Cyrillic  17 x 39  30 %
Calibri Light  Swiss  Italic  Greek  17 x 39  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  30 %
Calibri Light  Swiss  Italic  Vietnamese  17 x 39  30 %
Calibri Light  Swiss  Italic  Western  17 x 39  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Calibri  Swiss  Regular  Central European  17 x 39  40 %
Calibri  Swiss  Regular  Cyrillic  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Calibri  Swiss  Regular  Turkish  17 x 39  40 %
Calibri  Swiss  Regular  Vietnamese  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Californian FB  Roman  Normal  Western  13 x 36  40 %
Calisto MT  Roman  Normal  Western  13 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 39  40 %
Calvin  Special  Regular  Western  21 x 39  40 %
Cambria Math  Roman  Regular  Baltic  20 x 179  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 179  40 %
Cambria Math  Roman  Regular  Cyrillic  20 x 179  40 %
Cambria Math  Roman  Regular  Greek  20 x 179  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 179  40 %
Cambria Math  Roman  Regular  Vietnamese  20 x 179  40 %
Cambria Math  Roman  Regular  Western  20 x 179  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 38  40 %
Cambria  Roman  Regular  Central European  20 x 38  40 %
Cambria  Roman  Regular  Cyrillic  20 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 38  40 %
Cambria  Roman  Regular  Turkish  20 x 38  40 %
Cambria  Roman  Regular  Vietnamese  20 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 38  40 %
Candara  Swiss  Regular  Baltic  17 x 39  40 %
Candara  Swiss  Regular  Central European  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Candara  Swiss  Regular  Greek  17 x 39  40 %
Candara  Swiss  Regular  Turkish  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Candara  Swiss  Regular  Western  17 x 39  40 %
Candles  Special  Regular  Western  16 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  70 %
Carlito  Swiss  Bold  Central European  17 x 39  70 %
Carlito  Swiss  Bold  Cyrillic  17 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  70 %
Carlito  Swiss  Bold  Turkish  17 x 39  70 %
Carlito  Swiss  Bold  Vietnamese  17 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  70 %
Castellar  Roman  Normal  Western  21 x 39  40 %
Centaur  Roman  Normal  Western  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  40 %
Century Gothic  Swiss  Normal  Central European  16 x 38  40 %
Century Gothic  Swiss  Normal  Cyrillic  16 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  40 %
Century Gothic  Swiss  Normal  Turkish  16 x 38  40 %
Century Gothic  Swiss  Normal  Western  16 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 38  40 %
Century Schoolbook  Roman  Normal  Central European  15 x 38  40 %
Century Schoolbook  Roman  Normal  Cyrillic  15 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 38  40 %
Century Schoolbook  Roman  Normal  Turkish  15 x 38  40 %
Century Schoolbook  Roman  Normal  Western  15 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 38  40 %
Century  Roman  Normal  Central European  15 x 38  40 %
Century  Roman  Normal  Cyrillic  15 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 38  40 %
Century  Roman  Normal  Turkish  15 x 38  40 %
Century  Roman  Normal  Western  15 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 38  30 %
Chaparral Pro Light  Roman  Light Italic  Central European  15 x 38  30 %
Chaparral Pro Light  Roman  Light Italic  Mac  15 x 38  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 38  30 %
Chaparral Pro Light  Roman  Light Italic  Western  15 x 38  30 %
Chaparral Pro  Roman  Bold  Baltic  18 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 39  70 %
Chaparral Pro  Roman  Bold  Mac  18 x 39  70 %
Chaparral Pro  Roman  Bold  Turkish  18 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 39  70 %
Charlemagne Std  Decorative  Bold  Mac  21 x 38  70 %
Charlemagne Std  Decorative  Bold  Western  21 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 37  40 %
Chinyen  Decorative  Normal  Western  30 x 36  50 %
ChunkFive Roman  Modern  Roman  Western  19 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 39  40 %
Colbert  Special  Regular  Western  18 x 45  40 %
Colonna MT  Decorative  Normal  Western  13 x 34  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 36  70 %
Comfortaa  Swiss  Bold  Vietnamese  17 x 36  70 %
Comfortaa  Swiss  Bold  Western  17 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 45  40 %
Comic Sans MS  Script  Normal  Central European  15 x 45  40 %
Comic Sans MS  Script  Normal  Cyrillic  15 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 45  40 %
Comic Sans MS  Script  Normal  Turkish  15 x 45  40 %
Comic Sans MS  Script  Normal  Western  15 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Consolas  Modern  Regular  Baltic  18 x 37  40 %
Consolas  Modern  Regular  Central European  18 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 37  40 %
Consolas  Modern  Regular  Greek  18 x 37  40 %
Consolas  Modern  Regular  Turkish  18 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 37  40 %
Consolas  Modern  Regular  Western  18 x 37  40 %
Constantia  Roman  Regular  Baltic  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Constantia  Roman  Regular  Cyrillic  17 x 39  40 %
Constantia  Roman  Regular  Greek  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Constantia  Roman  Regular  Vietnamese  17 x 39  40 %
Constantia  Roman  Regular  Western  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 46  40 %
Cooper Black  Roman  Normal  Western  16 x 37  40 %
Cooper Std Black  Roman  Black Italic  Mac  19 x 39  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 39  90 %
Copperplate Gothic Bold  Swiss  Normal  Western  19 x 36  40 %
Copperplate Gothic Light  Swiss  Normal  Western  18 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Corbel  Swiss  Regular  Central European  17 x 39  40 %
Corbel  Swiss  Regular  Cyrillic  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Corbel  Swiss  Regular  Turkish  17 x 39  40 %
Corbel  Swiss  Regular  Vietnamese  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Cordia New  Swiss  Regular  Thai  9 x 44  40 %
Cordia New  Swiss  Regular  Western  9 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 44  40 %
CordiaUPC  Swiss  Regular  Western  9 x 44  40 %
Corporate  Special  Regular  Western  6 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Normal  Baltic  19 x 36  40 %
Courier New  Modern  Normal  Central European  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Normal  Greek  19 x 36  40 %
Courier New  Modern  Normal  Hebrew  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Normal  Vietnamese  19 x 36  40 %
Courier New  Modern  Normal  Western  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 13  40 %
Cracked Johnnie  Special  Regular  Western  21 x 33  40 %
Creepygirl  Special  Regular  Western  9 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 42  40 %
DaunPenh  Special  Normal  Western  12 x 43  40 %
David  Swiss  Regular  Hebrew  13 x 31  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 38  40 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Baltic  16 x 37  70 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Central European  16 x 37  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  70 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Greek  16 x 37  70 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Hebrew  16 x 37  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  70 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Vietnamese  16 x 37  70 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Western  16 x 37  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  20 %
DejaVu Sans Light  Swiss  ExtraLight  Central European  16 x 37  20 %
DejaVu Sans Light  Swiss  ExtraLight  Cyrillic  16 x 37  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  20 %
DejaVu Sans Light  Swiss  ExtraLight  Turkish  16 x 37  20 %
DejaVu Sans Light  Swiss  ExtraLight  Vietnamese  16 x 37  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  20 %
DejaVu Sans Mono  Modern  Book  Arabic  19 x 37  40 %
DejaVu Sans Mono  Modern  Book  Baltic  19 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 37  40 %
DejaVu Sans Mono  Modern  Book  Cyrillic  19 x 37  40 %
DejaVu Sans Mono  Modern  Book  Greek  19 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 37  40 %
DejaVu Sans Mono  Modern  Book  Vietnamese  19 x 37  40 %
DejaVu Sans Mono  Modern  Book  Western  19 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
DejaVu Sans  Swiss  Book  Baltic  16 x 37  40 %
DejaVu Sans  Swiss  Book  Central European  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
DejaVu Sans  Swiss  Book  Greek  16 x 37  40 %
DejaVu Sans  Swiss  Book  Hebrew  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
DejaVu Sans  Swiss  Book  Vietnamese  16 x 37  40 %
DejaVu Sans  Swiss  Book  Western  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  70 %
DejaVu Serif Condensed  Roman  Bold Italic  Central European  16 x 38  70 %
DejaVu Serif Condensed  Roman  Bold Italic  Cyrillic  16 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  70 %
DejaVu Serif Condensed  Roman  Bold Italic  Turkish  16 x 38  70 %
DejaVu Serif Condensed  Roman  Bold Italic  Western  16 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  70 %
DejaVu Serif  Roman  Bold Italic  Central European  18 x 38  70 %
DejaVu Serif  Roman  Bold Italic  Cyrillic  18 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  70 %
DejaVu Serif  Roman  Bold Italic  Turkish  18 x 38  70 %
DejaVu Serif  Roman  Bold Italic  Western  18 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 38  40 %
Detente  Special  Regular  Western  15 x 40  40 %
DFKai-SB  Script  Regular  CHINESE_BIG5  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Digifit  Special  Normal  Western  20 x 47  40 %
DilleniaUPC  Roman  Normal  Thai  9 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 42  40 %
Distant Galaxy  Special  Regular  Western  19 x 30  40 %
DokChampa  Swiss  Normal  Thai  19 x 62  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 62  40 %
Dominican  Special  Regular  Western  10 x 41  40 %
Dotum  Swiss  Regular  Baltic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Dotum  Swiss  Regular  Cyrillic  16 x 32  40 %
Dotum  Swiss  Regular  Greek  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Dotum  Swiss  Regular  Turkish  16 x 32  40 %
Dotum  Swiss  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
DotumChe  Modern  Regular  Central European  16 x 32  40 %
DotumChe  Modern  Regular  Cyrillic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
DotumChe  Modern  Regular  Hangul  16 x 32  40 %
DotumChe  Modern  Regular  Turkish  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Ebrima  Special  Normal  Baltic  19 x 43  40 %
Ebrima  Special  Normal  Central European  19 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  40 %
Ebrima  Special  Normal  Western  19 x 43  40 %
Edwardian Script ITC  Script  Normal  Western  8 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 41  40 %
Emmett  Special  Regular  Western  15 x 36  40 %
Engravers MT  Roman  Normal  Western  25 x 37  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 49  40 %
Eras Bold ITC  Swiss  Normal  Western  16 x 37  40 %
Eras Demi ITC  Swiss  Normal  Western  15 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  40 %
Eras Medium ITC  Swiss  Normal  Western  14 x 36  40 %
Estrangelo Edessa  Script  Normal  Western  16 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 31  40 %
EucrosiaUPC  Roman  Normal  Thai  9 x 39  40 %
EucrosiaUPC  Roman  Normal  Western  9 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 42  40 %
FangSong  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
FangSong  Modern  Normal  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 37  40 %
Fingerpop  Swiss  Regular  Western  23 x 60  40 %
Fixedsys  Modern    Western  8 x 15  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 33  40 %
Footlight MT Light  Roman  Normal  Western  13 x 34  30 %
Forte  Script  Regular  Western  14 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 37  40 %
Franklin Gothic Book  Swiss  Normal  Baltic  13 x 36  40 %
Franklin Gothic Book  Swiss  Normal  Central European  13 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  40 %
Franklin Gothic Book  Swiss  Normal  Greek  13 x 36  40 %
Franklin Gothic Book  Swiss  Normal  Turkish  13 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  40 %
Franklin Gothic Demi Cond  Swiss  Normal  Baltic  12 x 36  40 %
Franklin Gothic Demi Cond  Swiss  Normal  Central European  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Franklin Gothic Demi Cond  Swiss  Normal  Greek  12 x 36  40 %
Franklin Gothic Demi Cond  Swiss  Normal  Turkish  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Franklin Gothic Demi  Swiss  Normal  Baltic  14 x 36  40 %
Franklin Gothic Demi  Swiss  Normal  Central European  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Franklin Gothic Demi  Swiss  Normal  Greek  14 x 36  40 %
Franklin Gothic Demi  Swiss  Normal  Turkish  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Franklin Gothic Heavy  Swiss  Normal  Baltic  15 x 36  40 %
Franklin Gothic Heavy  Swiss  Normal  Central European  15 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 36  40 %
Franklin Gothic Heavy  Swiss  Normal  Greek  15 x 36  40 %
Franklin Gothic Heavy  Swiss  Normal  Turkish  15 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 36  40 %
Franklin Gothic Medium Cond  Swiss  Normal  Baltic  12 x 36  40 %
Franklin Gothic Medium Cond  Swiss  Normal  Central European  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Franklin Gothic Medium Cond  Swiss  Normal  Greek  12 x 36  40 %
Franklin Gothic Medium Cond  Swiss  Normal  Turkish  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Baltic  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Central European  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Greek  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Turkish  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
FrankRuehl  Swiss  Regular  Hebrew  13 x 30  40 %
FreesiaUPC  Swiss  Regular  Thai  9 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 38  40 %
Freestyle Script  Script  Normal  Western  8 x 38  40 %
French Script MT  Script  Normal  Western  9 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 59  40 %
Gabriola  Decorative  Regular  Central European  16 x 59  40 %
Gabriola  Decorative  Regular  Cyrillic  16 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 59  40 %
Gabriola  Decorative  Regular  Turkish  16 x 59  40 %
Gabriola  Decorative  Regular  Western  16 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  40 %
Garamond  Roman  Normal  Baltic  12 x 36  40 %
Garamond  Roman  Normal  Central European  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Garamond  Roman  Normal  Greek  12 x 36  40 %
Garamond  Roman  Normal  Turkish  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Gautami  Swiss  Regular  Western  18 x 56  40 %
Gazzarelli  Special  Regular  Western  16 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
Gentium Basic  Special  Regular  Turkish  16 x 37  40 %
Gentium Basic  Special  Regular  Western  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 37  70 %
Gentium Book Basic  Special  Bold  Turkish  17 x 37  70 %
Gentium Book Basic  Special  Bold  Western  17 x 37  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Georgia  Roman  Normal  Central European  14 x 36  40 %
Georgia  Roman  Normal  Cyrillic  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Georgia  Roman  Normal  Turkish  14 x 36  40 %
Georgia  Roman  Normal  Western  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 28  40 %
Giddyup Std  Script  Regular  Mac  14 x 38  40 %
Giddyup Std  Script  Regular  Western  14 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 44  40 %
Gill Sans MT Condensed  Swiss  Normal  Central European  10 x 39  40 %
Gill Sans MT Condensed  Swiss  Normal  Western  10 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  7 x 38  40 %
Gill Sans MT Ext Condensed Bold  Swiss  Normal  Western  7 x 38  40 %
Gill Sans MT  Swiss  Normal  Central European  13 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 37  40 %
Gill Sans Ultra Bold Condensed  Swiss  Normal  Central European  14 x 40  40 %
Gill Sans Ultra Bold Condensed  Swiss  Normal  Western  14 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 40  40 %
Gill Sans Ultra Bold  Swiss  Normal  Western  20 x 40  40 %
Gisha  Swiss  Normal  Hebrew  16 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  40 %
Glockenspiel  Special  Regular  Western  16 x 37  40 %
Gloucester MT Extra Condensed  Roman  Regular  Western  9 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 31  40 %
Goudy Old Style  Roman  Normal  Western  13 x 36  40 %
Goudy Stout  Roman  Normal  Western  36 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 39  40 %
Gulim  Swiss  Regular  Baltic  16 x 32  40 %
Gulim  Swiss  Regular  Central European  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gulim  Swiss  Regular  Greek  16 x 32  40 %
Gulim  Swiss  Regular  Hangul  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gulim  Swiss  Regular  Western  16 x 32  40 %
GulimChe  Modern  Regular  Baltic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GulimChe  Modern  Regular  Cyrillic  16 x 32  40 %
GulimChe  Modern  Regular  Greek  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GulimChe  Modern  Regular  Turkish  16 x 32  40 %
GulimChe  Modern  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gungsuh  Roman  Regular  Central European  16 x 32  40 %
Gungsuh  Roman  Regular  Cyrillic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gungsuh  Roman  Regular  Hangul  16 x 32  40 %
Gungsuh  Roman  Regular  Turkish  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GungsuhChe  Modern  Regular  Baltic  16 x 32  40 %
GungsuhChe  Modern  Regular  Central European  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GungsuhChe  Modern  Regular  Greek  16 x 32  40 %
GungsuhChe  Modern  Regular  Hangul  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GungsuhChe  Modern  Regular  Western  16 x 32  40 %
Haettenschweiler  Swiss  Normal  Baltic  10 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 33  40 %
Haettenschweiler  Swiss  Normal  Cyrillic  10 x 33  40 %
Haettenschweiler  Swiss  Normal  Greek  10 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 33  40 %
Haettenschweiler  Swiss  Normal  Western  10 x 33  40 %
Hand Me Down S (BRK)  Special  Regular  Western  12 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  40 %
Hanzel Extended  Swiss  Normal  Western  26 x 38  40 %
Harlow Solid Italic  Decorative  Italic  Western  12 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 38  40 %
Harvest  Special  Regular  Western  14 x 35  40 %
HarvestItal  Special  Regular  Western  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 27  40 %
Heavy Heap  Special  Regular  Western  14 x 41  40 %
High Tower Text  Roman  Normal  Western  13 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 45  50 %
Hobo Std  Swiss  Medium  Western  18 x 45  50 %
Hollywood Hills  Special  Regular  Western  14 x 28  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 39  40 %
Huxley Titling  Special  Regular  Western  9 x 38  40 %
Impact  Swiss  Normal  Baltic  13 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 39  40 %
Impact  Swiss  Normal  Cyrillic  13 x 39  40 %
Impact  Swiss  Normal  Greek  13 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 39  40 %
Impact  Swiss  Normal  Western  13 x 39  40 %
Imprint MT Shadow  Decorative  Normal  Western  13 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  37 x 32  40 %
Informal Roman  Script  Normal  Western  12 x 32  40 %
IrisUPC  Swiss  Regular  Thai  9 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 40  40 %
Iskoola Pota  Swiss  Normal  Western  22 x 36  40 %
Italianate  Special  Regular  Western  16 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 34  40 %
JasmineUPC  Roman  Regular  Western  9 x 34  40 %
Jokerman  Decorative  Normal  Western  16 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 38  70 %
Josefin Slab  Special  Bold  Vietnamese  14 x 38  70 %
Josefin Slab  Special  Bold  Western  14 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 36  40 %
KaiTi  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
KaiTi  Modern  Normal  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 48  40 %
Kartika  Roman  Regular  Western  27 x 46  40 %
Khmer UI  Swiss  Normal  Western  21 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 31  40 %
KodchiangUPC  Roman  Regular  Western  9 x 31  40 %
Kokila  Swiss  Regular  Western  13 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 59  70 %
Kozuka Gothic Pr6N B  Swiss  B  Central European  31 x 59  70 %
Kozuka Gothic Pr6N B  Swiss  B  Cyrillic  31 x 59  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 59  70 %
Kozuka Gothic Pr6N B  Swiss  B  Japanese  31 x 59  70 %
Kozuka Gothic Pr6N B  Swiss  B  Mac  31 x 59  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 59  70 %
Kozuka Gothic Pr6N B  Swiss  B  Western  31 x 59  70 %
Kozuka Gothic Pr6N EL  Swiss  EL  Baltic  31 x 55  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 55  25 %
Kozuka Gothic Pr6N EL  Swiss  EL  Cyrillic  31 x 55  25 %
Kozuka Gothic Pr6N EL  Swiss  EL  Greek  31 x 55  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 55  25 %
Kozuka Gothic Pr6N EL  Swiss  EL  Mac  31 x 55  25 %
Kozuka Gothic Pr6N EL  Swiss  EL  Turkish  31 x 55  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 55  25 %
Kozuka Gothic Pr6N H  Swiss  H  Baltic  31 x 59  90 %
Kozuka Gothic Pr6N H  Swiss  H  Central European  31 x 59  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 59  90 %
Kozuka Gothic Pr6N H  Swiss  H  Greek  31 x 59  90 %
Kozuka Gothic Pr6N H  Swiss  H  Japanese  31 x 59  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 59  90 %
Kozuka Gothic Pr6N H  Swiss  H  Turkish  31 x 59  90 %
Kozuka Gothic Pr6N H  Swiss  H  Western  31 x 59  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  30 %
Kozuka Gothic Pr6N L  Swiss  L  Central European  31 x 56  30 %
Kozuka Gothic Pr6N L  Swiss  L  Cyrillic  31 x 56  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  30 %
Kozuka Gothic Pr6N L  Swiss  L  Japanese  31 x 56  30 %
Kozuka Gothic Pr6N L  Swiss  L  Mac  31 x 56  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  30 %
Kozuka Gothic Pr6N L  Swiss  L  Western  31 x 56  30 %
Kozuka Gothic Pr6N M  Swiss  M  Baltic  31 x 57  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 57  50 %
Kozuka Gothic Pr6N M  Swiss  M  Cyrillic  31 x 57  50 %
Kozuka Gothic Pr6N M  Swiss  M  Greek  31 x 57  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 57  50 %
Kozuka Gothic Pr6N M  Swiss  M  Mac  31 x 57  50 %
Kozuka Gothic Pr6N M  Swiss  M  Turkish  31 x 57  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 57  50 %
Kozuka Gothic Pr6N R  Swiss  R  Baltic  31 x 56  40 %
Kozuka Gothic Pr6N R  Swiss  R  Central European  31 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  40 %
Kozuka Gothic Pr6N R  Swiss  R  Greek  31 x 56  40 %
Kozuka Gothic Pr6N R  Swiss  R  Japanese  31 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 56  40 %
Kozuka Gothic Pr6N R  Swiss  R  Turkish  31 x 56  40 %
Kozuka Gothic Pr6N R  Swiss  R  Western  31 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 45  70 %
Kozuka Gothic Pro B  Swiss  B  Japanese  31 x 45  70 %
Kozuka Gothic Pro B  Swiss  B  Mac  31 x 45  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 45  70 %
Kozuka Gothic Pro EL  Swiss  EL  Cyrillic  31 x 42  25 %
Kozuka Gothic Pro EL  Swiss  EL  Japanese  31 x 42  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 42  25 %
Kozuka Gothic Pro EL  Swiss  EL  Western  31 x 42  25 %
Kozuka Gothic Pro H  Swiss  H  Cyrillic  31 x 46  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 46  90 %
Kozuka Gothic Pro H  Swiss  H  Mac  31 x 46  90 %
Kozuka Gothic Pro H  Swiss  H  Western  31 x 46  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 42  30 %
Kozuka Gothic Pro L  Swiss  L  Japanese  31 x 42  30 %
Kozuka Gothic Pro L  Swiss  L  Mac  31 x 42  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 42  30 %
Kozuka Gothic Pro M  Swiss  M  Cyrillic  31 x 44  50 %
Kozuka Gothic Pro M  Swiss  M  Japanese  31 x 44  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 44  50 %
Kozuka Gothic Pro M  Swiss  M  Western  31 x 44  50 %
Kozuka Gothic Pro R  Swiss  R  Cyrillic  31 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  40 %
Kozuka Gothic Pro R  Swiss  R  Mac  31 x 43  40 %
Kozuka Gothic Pro R  Swiss  R  Western  31 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 54  70 %
Kozuka Mincho Pr6N B  Roman  B  Central European  31 x 54  70 %
Kozuka Mincho Pr6N B  Roman  B  Cyrillic  31 x 54  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 54  70 %
Kozuka Mincho Pr6N B  Roman  B  Japanese  31 x 54  70 %
Kozuka Mincho Pr6N B  Roman  B  Mac  31 x 54  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 54  70 %
Kozuka Mincho Pr6N B  Roman  B  Western  31 x 54  70 %
Kozuka Mincho Pr6N EL  Roman  EL  Baltic  31 x 52  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 52  25 %
Kozuka Mincho Pr6N EL  Roman  EL  Cyrillic  31 x 52  25 %
Kozuka Mincho Pr6N EL  Roman  EL  Greek  31 x 52  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 52  25 %
Kozuka Mincho Pr6N EL  Roman  EL  Mac  31 x 52  25 %
Kozuka Mincho Pr6N EL  Roman  EL  Turkish  31 x 52  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 52  25 %
Kozuka Mincho Pr6N H  Roman  H  Baltic  31 x 55  90 %
Kozuka Mincho Pr6N H  Roman  H  Central European  31 x 55  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 55  90 %
Kozuka Mincho Pr6N H  Roman  H  Greek  31 x 55  90 %
Kozuka Mincho Pr6N H  Roman  H  Japanese  31 x 55  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 55  90 %
Kozuka Mincho Pr6N H  Roman  H  Turkish  31 x 55  90 %
Kozuka Mincho Pr6N H  Roman  H  Western  31 x 55  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  30 %
Kozuka Mincho Pr6N L  Roman  L  Central European  31 x 53  30 %
Kozuka Mincho Pr6N L  Roman  L  Cyrillic  31 x 53  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  30 %
Kozuka Mincho Pr6N L  Roman  L  Japanese  31 x 53  30 %
Kozuka Mincho Pr6N L  Roman  L  Mac  31 x 53  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  30 %
Kozuka Mincho Pr6N L  Roman  L  Western  31 x 53  30 %
Kozuka Mincho Pr6N M  Roman  M  Baltic  31 x 53  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  50 %
Kozuka Mincho Pr6N M  Roman  M  Cyrillic  31 x 53  50 %
Kozuka Mincho Pr6N M  Roman  M  Greek  31 x 53  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  50 %
Kozuka Mincho Pr6N M  Roman  M  Mac  31 x 53  50 %
Kozuka Mincho Pr6N M  Roman  M  Turkish  31 x 53  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  50 %
Kozuka Mincho Pr6N R  Roman  R  Baltic  31 x 53  40 %
Kozuka Mincho Pr6N R  Roman  R  Central European  31 x 53  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  40 %
Kozuka Mincho Pr6N R  Roman  R  Greek  31 x 53  40 %
Kozuka Mincho Pr6N R  Roman  R  Japanese  31 x 53  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 53  40 %
Kozuka Mincho Pr6N R  Roman  R  Turkish  31 x 53  40 %
Kozuka Mincho Pr6N R  Roman  R  Western  31 x 53  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 44  70 %
Kozuka Mincho Pro B  Roman  B  Japanese  31 x 44  70 %
Kozuka Mincho Pro B  Roman  B  Mac  31 x 44  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 44  70 %
Kozuka Mincho Pro EL  Roman  EL  Cyrillic  31 x 43  25 %
Kozuka Mincho Pro EL  Roman  EL  Japanese  31 x 43  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  25 %
Kozuka Mincho Pro EL  Roman  EL  Western  31 x 43  25 %
Kozuka Mincho Pro H  Roman  H  Cyrillic  31 x 44  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 44  90 %
Kozuka Mincho Pro H  Roman  H  Mac  31 x 44  90 %
Kozuka Mincho Pro H  Roman  H  Western  31 x 44  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
Kozuka Mincho Pro L  Roman  L  Japanese  31 x 43  30 %
Kozuka Mincho Pro L  Roman  L  Mac  31 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
Kozuka Mincho Pro M  Roman  M  Cyrillic  31 x 43  50 %
Kozuka Mincho Pro M  Roman  M  Japanese  31 x 43  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  50 %
Kozuka Mincho Pro M  Roman  M  Western  31 x 43  50 %
Kozuka Mincho Pro R  Roman  R  Cyrillic  31 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  40 %
Kozuka Mincho Pro R  Roman  R  Mac  31 x 43  40 %
Kozuka Mincho Pro R  Roman  R  Western  31 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 44  40 %
Kunstler Script  Script  Normal  Western  8 x 35  40 %
Lao UI  Swiss  Normal  Western  18 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 44  40 %
Lato Black  Swiss  Regular  Western  14 x 38  90 %
Lato Hairline  Swiss  Regular  Western  13 x 38  25 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 38  30 %
Lato  Swiss  Bold  Western  14 x 38  70 %
Leelawadee  Swiss  Normal  Thai  17 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 38  40 %
Letter Gothic Std  Modern  Bold  Mac  19 x 40  70 %
Letter Gothic Std  Modern  Bold  Western  19 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  1 x 37  40 %
Levenim MT  Special  Regular  Hebrew  16 x 42  40 %
Liberation Mono  Modern  Bold  Baltic  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Liberation Mono  Modern  Bold  Cyrillic  19 x 36  70 %
Liberation Mono  Modern  Bold  Greek  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Liberation Mono  Modern  Bold  Turkish  19 x 36  70 %
Liberation Mono  Modern  Bold  Vietnamese  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Liberation Sans Narrow  Swiss  Bold  Baltic  13 x 36  70 %
Liberation Sans Narrow  Swiss  Bold  Central European  13 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  70 %
Liberation Sans Narrow  Swiss  Bold  Greek  13 x 36  70 %
Liberation Sans Narrow  Swiss  Bold  Turkish  13 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  70 %
Liberation Sans  Swiss  Bold  Baltic  19 x 36  70 %
Liberation Sans  Swiss  Bold  Central European  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Liberation Sans  Swiss  Bold  Greek  19 x 36  70 %
Liberation Sans  Swiss  Bold  Hebrew  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Liberation Sans  Swiss  Bold  Vietnamese  19 x 36  70 %
Liberation Sans  Swiss  Bold  Western  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 35  70 %
Liberation Serif  Roman  Bold  Central European  18 x 35  70 %
Liberation Serif  Roman  Bold  Cyrillic  18 x 35  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 35  70 %
Liberation Serif  Roman  Bold  Hebrew  18 x 35  70 %
Liberation Serif  Roman  Bold  Turkish  18 x 35  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 35  70 %
Liberation Serif  Roman  Bold  Western  18 x 35  70 %
LilyUPC  Swiss  Normal  Thai  9 x 30  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 30  40 %
Limousine  Special  Regular  Western  15 x 39  40 %
Linux Biolinum G  Special  Bold  Baltic  15 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 36  70 %
Linux Biolinum G  Special  Bold  Cyrillic  15 x 36  70 %
Linux Biolinum G  Special  Bold  Greek  15 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 36  70 %
Linux Biolinum G  Special  Bold  Turkish  15 x 36  70 %
Linux Biolinum G  Special  Bold  Vietnamese  15 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 36  70 %
Linux Libertine Display G  Special  Regular  Baltic  13 x 36  40 %
Linux Libertine Display G  Special  Regular  Central European  13 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  40 %
Linux Libertine Display G  Special  Regular  Greek  13 x 36  40 %
Linux Libertine Display G  Special  Regular  Hebrew  13 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  40 %
Linux Libertine Display G  Special  Regular  Vietnamese  13 x 36  40 %
Linux Libertine Display G  Special  Regular  Western  13 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  70 %
Linux Libertine G  Special  Bold Italic  Central European  14 x 36  70 %
Linux Libertine G  Special  Bold Italic  Greek  14 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  70 %
Linux Libertine G  Special  Bold Italic  Vietnamese  14 x 36  70 %
Linux Libertine G  Special  Bold Italic  Western  14 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 41  85 %
Lithos Pro Regular  Decorative  Black  Central European  22 x 41  85 %
Lithos Pro Regular  Decorative  Black  Greek  22 x 41  85 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 41  85 %
Lithos Pro Regular  Decorative  Black  Turkish  22 x 41  85 %
Lithos Pro Regular  Decorative  Black  Western  22 x 41  85 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  7 x 33  40 %
LittleLordFontleroy  Special  Regular  Greek  7 x 33  40 %
LittleLordFontleroy  Special  Regular  Mac  7 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  7 x 33  40 %
LittleLordFontleroy  Special  Regular  Western  7 x 33  40 %
Lucida Bright  Roman  Regular  Western  16 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 40  40 %
Lucida Console  Modern  Normal  Central European  19 x 32  40 %
Lucida Console  Modern  Normal  Cyrillic  19 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 32  40 %
Lucida Console  Modern  Normal  Turkish  19 x 32  40 %
Lucida Console  Modern  Normal  Western  19 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
Lucida Handwriting  Script  Italique  Western  18 x 41  40 %
Lucida Sans Typewriter  Modern  Normal  Western  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Central European  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Cyrillic  16 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Hebrew  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Turkish  16 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 49  40 %
Lucida Sans  Swiss  Normal  Western  16 x 36  40 %
Mael  Special  Regular  Western  19 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 39  70 %
Maiandra GD  Swiss  Normal  Western  14 x 38  40 %
Malgun Gothic  Swiss  Regular  Hangul  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
Mangal  Roman  Regular  Western  19 x 54  40 %
Manorly  Special  Regular  Western  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 32  50 %
Martina  Special  Regular  Western  12 x 40  40 %
Matura MT Script Capitals  Script  Normal  Western  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
Meiryo UI  Swiss  Normal  Central European  17 x 41  40 %
Meiryo UI  Swiss  Normal  Cyrillic  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
Meiryo UI  Swiss  Normal  Japanese  17 x 41  40 %
Meiryo UI  Swiss  Normal  Turkish  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
Meiryo  Swiss  Normal  Baltic  31 x 48  40 %
Meiryo  Swiss  Normal  Central European  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
Meiryo  Swiss  Normal  Greek  31 x 48  40 %
Meiryo  Swiss  Normal  Japanese  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
Meiryo  Swiss  Normal  Western  31 x 48  40 %
MelodBold  Special  Bold  Western  17 x 41  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 38  50 %
Mesquite Std  Decorative  Medium  Western  9 x 38  50 %
Miama  Script  Regular  Baltic  9 x 46  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 46  30 %
Miama  Script  Regular  Mac  9 x 46  30 %
Miama  Script  Regular  Turkish  9 x 46  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 46  30 %
Microsoft Himalaya  Special  Normal  Western  13 x 32  40 %
Microsoft JhengHei UI  Swiss  Normal  CHINESE_BIG5  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
Microsoft JhengHei UI  Swiss  Normal  Western  15 x 41  40 %
Microsoft JhengHei  Swiss  Normal  CHINESE_BIG5  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
Microsoft JhengHei  Swiss  Normal  Western  15 x 43  40 %
Microsoft New Tai Lue  Swiss  Regular  Western  19 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 41  40 %
Microsoft Sans Serif  Swiss  Normal  Arabic  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Baltic  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Cyrillic  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Greek  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Thai  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Turkish  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Western  14 x 36  40 %
Microsoft Tai Le  Swiss  Regular  Western  19 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
Microsoft Uighur  Special  Normal  Western  13 x 32  40 %
Microsoft YaHei UI  Swiss  Normal  Central European  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
Microsoft YaHei UI  Swiss  Normal  Cyrillic  15 x 41  40 %
Microsoft YaHei UI  Swiss  Normal  Greek  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
Microsoft YaHei UI  Swiss  Normal  Western  15 x 41  40 %
Microsoft YaHei  Swiss  Normal  Central European  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Cyrillic  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Greek  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Western  15 x 42  40 %
Microsoft Yi Baiti  Script  Normal  Western  21 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 40  40 %
MingLiU_HKSCS  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
MingLiU_HKSCS  Roman  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MingLiU_HKSCS-ExtB  Roman  Regular  Western  16 x 32  40 %
MingLiU  Modern  Regular  CHINESE_BIG5  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MingLiU-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
MingLiU-ExtB  Roman  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 44  70 %
Minion Pro Cond  Roman  Bold Cond  Central European  17 x 44  70 %
Minion Pro Cond  Roman  Bold Cond  Cyrillic  17 x 44  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 44  70 %
Minion Pro Cond  Roman  Bold Cond  Mac  17 x 44  70 %
Minion Pro Cond  Roman  Bold Cond  Turkish  17 x 44  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 44  70 %
Minion Pro Med  Roman  Medium  Baltic  17 x 43  50 %
Minion Pro Med  Roman  Medium  Central European  17 x 43  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  50 %
Minion Pro Med  Roman  Medium  Greek  17 x 43  50 %
Minion Pro Med  Roman  Medium  Mac  17 x 43  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  50 %
Minion Pro Med  Roman  Medium  Western  17 x 43  50 %
Minion Pro SmBd  Roman  Semibold  Baltic  18 x 44  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 44  60 %
Minion Pro SmBd  Roman  Semibold  Cyrillic  18 x 44  60 %
Minion Pro SmBd  Roman  Semibold  Greek  18 x 44  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 44  60 %
Minion Pro SmBd  Roman  Semibold  Turkish  18 x 44  60 %
Minion Pro SmBd  Roman  Semibold  Western  18 x 44  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 44  70 %
Minion Pro  Roman  Bold  Central European  18 x 44  70 %
Minion Pro  Roman  Bold  Cyrillic  18 x 44  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 44  70 %
Minion Pro  Roman  Bold  Mac  18 x 44  70 %
Minion Pro  Roman  Bold  Turkish  18 x 44  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 44  70 %
Miriam Fixed  Modern  Regular  Hebrew  19 x 32  40 %
Miriam  Swiss  Regular  Hebrew  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 39  40 %
Mistral  Script  Normal  Central European  10 x 39  40 %
Mistral  Script  Normal  Cyrillic  10 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 39  40 %
Mistral  Script  Normal  Turkish  10 x 39  40 %
Mistral  Script  Normal  Western  10 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 33  40 %
Modern  Modern    OEM/DOS  19 x 37  40 %
Mongolian Baiti  Script  Normal  Western  14 x 34  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 35  40 %
Monotype Corsiva  Script  Normal  Central European  11 x 35  40 %
Monotype Corsiva  Script  Normal  Cyrillic  11 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 35  40 %
Monotype Corsiva  Script  Normal  Turkish  11 x 35  40 %
Monotype Corsiva  Script  Normal  Western  11 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 43  40 %
Moonbeam  Special  Regular  Western  14 x 39  40 %
MS Gothic  Modern  Regular  Baltic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Gothic  Modern  Regular  Cyrillic  16 x 32  40 %
MS Gothic  Modern  Regular  Greek  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Gothic  Modern  Regular  Turkish  16 x 32  40 %
MS Gothic  Modern  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Mincho  Modern  Regular  Central European  16 x 32  40 %
MS Mincho  Modern  Regular  Cyrillic  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Mincho  Modern  Regular  Japanese  16 x 32  40 %
MS Mincho  Modern  Regular  Turkish  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS PGothic  Swiss  Regular  Baltic  13 x 32  40 %
MS PGothic  Swiss  Regular  Central European  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PGothic  Swiss  Regular  Greek  13 x 32  40 %
MS PGothic  Swiss  Regular  Japanese  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PGothic  Swiss  Regular  Western  13 x 32  40 %
MS PMincho  Roman  Regular  Baltic  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PMincho  Roman  Regular  Cyrillic  13 x 32  40 %
MS PMincho  Roman  Regular  Greek  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PMincho  Roman  Regular  Turkish  13 x 32  40 %
MS PMincho  Roman  Regular  Western  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  5 x 13  40 %
MS Serif  Roman    Western  5 x 13  40 %
MS UI Gothic  Swiss  Regular  Baltic  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Cyrillic  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Greek  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Turkish  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Western  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 52  40 %
Mycalc  Special  Regular  Western  17 x 38  40 %
Myriad Arabic  Modern  Bold  Arabic  14 x 47  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 47  70 %
Myriad Arabic  Modern  Bold  Mac  14 x 47  70 %
Myriad Arabic  Modern  Bold  Western  14 x 47  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  70 %
Myriad Hebrew  Modern  Bold  Hebrew  15 x 40  70 %
Myriad Hebrew  Modern  Bold  Mac  15 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  70 %
Myriad Pro Cond  Swiss  Bold Condensed  Baltic  13 x 39  70 %
Myriad Pro Cond  Swiss  Bold Condensed  Central European  13 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 39  70 %
Myriad Pro Cond  Swiss  Bold Condensed  Greek  13 x 39  70 %
Myriad Pro Cond  Swiss  Bold Condensed  Mac  13 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 39  70 %
Myriad Pro Cond  Swiss  Bold Condensed  Western  13 x 39  70 %
Myriad Pro Light  Swiss  Semibold  Baltic  16 x 39  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  60 %
Myriad Pro Light  Swiss  Semibold  Cyrillic  16 x 39  60 %
Myriad Pro Light  Swiss  Semibold  Greek  16 x 39  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  60 %
Myriad Pro Light  Swiss  Semibold  Turkish  16 x 39  60 %
Myriad Pro Light  Swiss  Semibold  Western  16 x 39  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 40  70 %
Myriad Pro  Swiss  Bold  Central European  17 x 40  70 %
Myriad Pro  Swiss  Bold  Cyrillic  17 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 40  70 %
Myriad Pro  Swiss  Bold  Mac  17 x 40  70 %
Myriad Pro  Swiss  Bold  Turkish  17 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 40  70 %
Narkisim  Swiss  Regular  Hebrew  12 x 32  40 %
Nasalization  Swiss  Medium  Western  19 x 29  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 39  40 %
Niagara Engraved  Decorative  Normal  Western  8 x 34  40 %
Niagara Solid  Decorative  Normal  Western  8 x 34  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  40 %
Nobile  Special  Regular  Western  16 x 48  40 %
Notram  Special  Regular  Western  16 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  40 %
NSimSun  Modern  Regular  CHINESE_GB2312  16 x 32  40 %
NSimSun  Modern  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 32  70 %
Nueva Std Cond  Swiss  Bold Condensed Italic  Western  11 x 32  70 %
Nueva Std  Swiss  Bold  Mac  15 x 33  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 33  70 %
Nunito  Special  Light  Western  14 x 41  30 %
Nyala  Special  Normal  Baltic  18 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 33  40 %
Nyala  Special  Normal  Turkish  18 x 33  40 %
Nyala  Special  Normal  Western  18 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 33  40 %
OCR A Std  Modern  Regular  Mac  23 x 34  40 %
OCR A Std  Modern  Regular  Western  23 x 34  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 39  40 %
Onyx  Decorative  Normal  Western  8 x 37  40 %
Open Sans  Swiss  Bold  Baltic  20 x 44  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 44  70 %
Open Sans  Swiss  Bold  Cyrillic  20 x 44  70 %
Open Sans  Swiss  Bold  Greek  20 x 44  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 44  70 %
Open Sans  Swiss  Bold  Vietnamese  20 x 44  70 %
Open Sans  Swiss  Bold  Western  20 x 44  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 32  40 %
OpineHeavy  Special  Regular  Western  16 x 39  40 %
Orator Std  Modern  Slanted  Mac  19 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  40 %
Ostrich Sans Dashed  Special  Medium  Western  9 x 22  50 %
Ostrich Sans Rounded  Special  Medium  Western  10 x 23  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 27  90 %
Pacifico  Special  Regular  Turkish  13 x 60  40 %
Pacifico  Special  Regular  Vietnamese  13 x 60  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 60  40 %
Palace Script MT  Script  Regular  Western  7 x 30  40 %
Palatino Linotype  Roman  Normal  Baltic  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Palatino Linotype  Roman  Normal  Cyrillic  14 x 43  40 %
Palatino Linotype  Roman  Normal  Greek  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Palatino Linotype  Roman  Normal  Vietnamese  14 x 43  40 %
Palatino Linotype  Roman  Normal  Western  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 50  40 %
Parchment  Script  Normal  Western  6 x 34  40 %
Parry Hotter  Special  Regular  Western  12 x 76  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
PenultimateLight  Special  Regular  Western  14 x 37  40 %
PenultimateLightItal  Special  Regular  Western  14 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 46  40 %
Perpetua Titling MT  Roman  Gras  Western  21 x 39  70 %
Perpetua  Roman  Normal  Western  12 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Pirate  Special  Regular  Western  18 x 34  40 %
Plantagenet Cherokee  Roman  Normal  Western  14 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 32  40 %
PMingLiU  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
PMingLiU  Roman  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
PMingLiU-ExtB  Roman  Regular  Western  16 x 32  40 %
Poor Richard  Roman  Normal  Western  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 38  70 %
Poplar Std  Decorative  Black  Western  13 x 38  70 %
PR Celtic Narrow  Special  Normal  Western  11 x 53  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Prestige Elite Std  Modern  Bold  Western  19 x 36  70 %
Pristina  Script  Normal  Western  10 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 42  70 %
PT Serif  Roman  Bold  Central European  19 x 42  70 %
PT Serif  Roman  Bold  Cyrillic  19 x 42  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 42  70 %
PT Serif  Roman  Bold  Western  19 x 42  70 %
QuiverItal  Special  Regular  Western  15 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 53  40 %
Rage Italic  Script  Normal  Western  11 x 40  40 %
Ravie  Decorative  Normal  Western  22 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 38  40 %
Rockwell Extra Bold  Roman  Normal  Western  19 x 38  80 %
Rockwell  Roman  Normal  Western  15 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 31  40 %
Roland  Special  Regular  Western  19 x 40  40 %
Roman  Roman    OEM/DOS  22 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 38  40 %
Rosewood Std Regular  Decorative  Regular  Mac  16 x 37  70 %
Rosewood Std Regular  Decorative  Regular  Western  16 x 37  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 42  40 %
Russel Write TT  Decorative  Regular  Western  12 x 33  40 %
Sakkal Majalla  Special  Normal  Arabic  16 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 45  40 %
Sakkal Majalla  Special  Normal  Central European  16 x 45  40 %
Sakkal Majalla  Special  Normal  Turkish  16 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 45  40 %
Salina  Special  Regular  Western  12 x 38  40 %
Script MT Bold  Script  Regular  Western  13 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 36  40 %
Segoe Print  Special  Regular  Baltic  21 x 56  40 %
Segoe Print  Special  Regular  Central European  21 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 56  40 %
Segoe Print  Special  Regular  Greek  21 x 56  40 %
Segoe Print  Special  Regular  Turkish  21 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 56  40 %
Segoe Script  Swiss  Normal  Baltic  22 x 51  40 %
Segoe Script  Swiss  Normal  Central European  22 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 51  40 %
Segoe Script  Swiss  Normal  Greek  22 x 51  40 %
Segoe Script  Swiss  Normal  Turkish  22 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 51  40 %
Segoe UI Light  Swiss  Regular  Baltic  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Central European  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Greek  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Turkish  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Western  17 x 43  30 %
Segoe UI Semibold  Swiss  Regular  Baltic  18 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Cyrillic  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Greek  18 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Vietnamese  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Western  18 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Baltic  17 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Central European  17 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Greek  17 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Hebrew  17 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Vietnamese  17 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Western  17 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 43  40 %
Segoe UI  Swiss  Normal  Arabic  17 x 43  40 %
Segoe UI  Swiss  Normal  Baltic  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Normal  Cyrillic  17 x 43  40 %
Segoe UI  Swiss  Normal  Greek  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Normal  Vietnamese  17 x 43  40 %
Segoe UI  Swiss  Normal  Western  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 27  40 %
Shonar Bangla  Swiss  Regular  Western  16 x 41  40 %
Showcard Gothic  Decorative  Normal  Western  18 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 54  40 %
SimHei  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
SimHei  Modern  Normal  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 35  40 %
Simplified Arabic Fixed  Modern  Regular  Western  19 x 35  40 %
Simplified Arabic  Roman  Regular  Arabic  13 x 53  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 53  40 %
SimSun  Special  Regular  CHINESE_GB2312  16 x 32  40 %
SimSun  Special  Regular  Western  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
SimSun-ExtB  Modern  Normal  Western  16 x 32  40 %
Skinny  Special  Regular  Western  15 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  1 x 3  40 %
Snap ITC  Decorative  Normal  Western  19 x 41  40 %
Snowdrift  Decorative  Regular  Central European  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
Snowdrift  Decorative  Regular  Western  15 x 43  40 %
Source Code Pro  Modern  Bold  Baltic  19 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 40  70 %
Source Code Pro  Modern  Bold  Turkish  19 x 40  70 %
Source Code Pro  Modern  Bold  Vietnamese  19 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 40  70 %
Source Sans Pro Black  Swiss  Black  Baltic  15 x 40  90 %
Source Sans Pro Black  Swiss  Regular  Baltic  17 x 40  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  90 %
Source Sans Pro Black  Swiss  Regular  Central European  17 x 40  90 %
Source Sans Pro Black  Swiss  Regular  Cyrillic  17 x 40  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 40  90 %
Source Sans Pro Black  Swiss  Black  Mac  15 x 40  90 %
Source Sans Pro Black  Swiss  Black  Turkish  15 x 40  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 40  90 %
Source Sans Pro Black  Swiss  Regular  Vietnamese  17 x 40  90 %
Source Sans Pro Black  Swiss  Black  Western  15 x 40  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 40  90 %
Source Sans Pro ExtraLight  Swiss  ExtraLight  Baltic  14 x 40  20 %
Source Sans Pro ExtraLight  Swiss  Regular  Baltic  15 x 40  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 40  20 %
Source Sans Pro ExtraLight  Swiss  Regular  Central European  15 x 40  20 %
Source Sans Pro ExtraLight  Swiss  Regular  Cyrillic  15 x 40  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  20 %
Source Sans Pro ExtraLight  Swiss  ExtraLight  Mac  14 x 40  20 %
Source Sans Pro ExtraLight  Swiss  ExtraLight  Turkish  14 x 40  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  20 %
Source Sans Pro ExtraLight  Swiss  Regular  Vietnamese  15 x 40  20 %
Source Sans Pro ExtraLight  Swiss  ExtraLight  Western  14 x 40  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  20 %
Source Sans Pro Light  Swiss  Light  Baltic  14 x 40  30 %
Source Sans Pro Light  Swiss  Regular  Baltic  15 x 40  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 40  30 %
Source Sans Pro Light  Swiss  Regular  Central European  15 x 40  30 %
Source Sans Pro Light  Swiss  Regular  Cyrillic  15 x 40  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  30 %
Source Sans Pro Light  Swiss  Light  Mac  14 x 40  30 %
Source Sans Pro Light  Swiss  Light  Turkish  14 x 40  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  30 %
Source Sans Pro Light  Swiss  Regular  Vietnamese  15 x 40  30 %
Source Sans Pro Light  Swiss  Light  Western  14 x 40  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  30 %
Source Sans Pro Semibold  Swiss  Regular  Baltic  16 x 40  60 %
Source Sans Pro Semibold  Swiss  Semibold  Baltic  15 x 40  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 40  60 %
Source Sans Pro Semibold  Swiss  Semibold  Central European  15 x 40  60 %
Source Sans Pro Semibold  Swiss  Regular  Cyrillic  16 x 40  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 40  60 %
Source Sans Pro Semibold  Swiss  Semibold  Mac  15 x 40  60 %
Source Sans Pro Semibold  Swiss  Regular  Turkish  16 x 40  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  60 %
Source Sans Pro Semibold  Swiss  Regular  Vietnamese  16 x 40  60 %
Source Sans Pro Semibold  Swiss  Regular  Western  16 x 40  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  60 %
Source Sans Pro  Swiss  Bold  Baltic  15 x 40  70 %
Source Sans Pro  Swiss  Bold  Baltic  17 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 40  70 %
Source Sans Pro  Swiss  Bold  Central European  17 x 40  70 %
Source Sans Pro  Swiss  Bold  Cyrillic  17 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 40  70 %
Source Sans Pro  Swiss  Bold  Mac  15 x 40  70 %
Source Sans Pro  Swiss  Bold  Turkish  15 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 40  70 %
Source Sans Pro  Swiss  Bold  Vietnamese  17 x 40  70 %
Source Sans Pro  Swiss  Bold  Western  15 x 40  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 40  70 %
Splash  Special  Regular  Western  20 x 34  40 %
Stencil Std  Decorative  Bold  Mac  20 x 42  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 42  70 %
Stencil  Decorative  Normal  Western  18 x 38  40 %
Stephen  Special  Regular  Western  12 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 32  40 %
Sylfaen  Roman  Normal  Baltic  13 x 42  40 %
Sylfaen  Roman  Normal  Central European  13 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 42  40 %
Sylfaen  Roman  Normal  Greek  13 x 42  40 %
Sylfaen  Roman  Normal  Turkish  13 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 42  40 %
Symbol  Roman  Normal  Symbol  19 x 39  40 %
System  Swiss    Western  7 x 16  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Normal  Baltic  14 x 39  40 %
Tahoma  Swiss  Normal  Central European  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Normal  Greek  14 x 39  40 %
Tahoma  Swiss  Normal  Hebrew  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Normal  Turkish  14 x 39  40 %
Tahoma  Swiss  Normal  Vietnamese  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tangerine  Special  Regular  Turkish  8 x 34  70 %
Tangerine  Special  Regular  Vietnamese  8 x 34  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 34  70 %
Tarzan  Special  Regular  Western  17 x 41  40 %
Tekton Pro Cond  Swiss  Bold Condensed  Baltic  12 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 39  70 %
Tekton Pro Cond  Swiss  Bold Condensed  Mac  12 x 39  70 %
Tekton Pro Cond  Swiss  Bold Condensed  Turkish  12 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 39  70 %
Tekton Pro Ext  Swiss  Bold Extended  Baltic  19 x 39  70 %
Tekton Pro Ext  Swiss  Bold Extended  Central European  19 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 39  70 %
Tekton Pro Ext  Swiss  Bold Extended  Turkish  19 x 39  70 %
Tekton Pro Ext  Swiss  Bold Extended  Western  19 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 39  70 %
Tekton Pro  Swiss  Bold  Central European  15 x 39  70 %
Tekton Pro  Swiss  Bold  Mac  15 x 39  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 39  70 %
Tekton Pro  Swiss  Bold  Western  15 x 39  70 %
Tempus Sans ITC  Decorative  Normal  Western  13 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 12  40 %
Terminator Two  Special  Regular  Central European  20 x 32  40 %
Terminator Two  Special  Regular  Greek  20 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 32  40 %
Terminator Two  Special  Regular  Turkish  20 x 32  40 %
Terminator Two  Special  Regular  Western  20 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Times New Roman  Roman  Normal  Baltic  13 x 35  40 %
Times New Roman  Roman  Normal  Central European  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Times New Roman  Roman  Normal  Greek  13 x 35  40 %
Times New Roman  Roman  Normal  Hebrew  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Times New Roman  Roman  Normal  Vietnamese  13 x 35  40 %
Times New Roman  Roman  Normal  Western  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
Traditional Arabic  Roman  Regular  Arabic  15 x 48  40 %
Traditional Arabic  Roman  Regular  Western  15 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 49  70 %
Trajan Pro 3  Roman  Bold  Central European  22 x 49  70 %
Trajan Pro 3  Roman  Bold  Cyrillic  22 x 49  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 49  70 %
Trajan Pro 3  Roman  Bold  Mac  22 x 49  70 %
Trajan Pro 3  Roman  Bold  Turkish  22 x 49  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 49  70 %
Trajan Pro  Roman  Bold  Baltic  21 x 41  70 %
Trajan Pro  Roman  Bold  Central European  21 x 41  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 41  70 %
Trajan Pro  Roman  Bold  Turkish  21 x 41  70 %
Trajan Pro  Roman  Bold  Western  21 x 41  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Central European  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Cyrillic  15 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Turkish  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Western  15 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 53  40 %
Tw Cen MT Condensed Extra Bold  Swiss  Normal  Central European  12 x 35  40 %
Tw Cen MT Condensed Extra Bold  Swiss  Normal  Western  12 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 34  70 %
Tw Cen MT Condensed  Swiss  Gras  Western  11 x 34  70 %
Tw Cen MT  Swiss  Normal  Central European  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Utsaah  Swiss  Regular  Western  13 x 36  40 %
Valken  Special  Regular  Western  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 54  40 %
Verdana  Swiss  Normal  Baltic  16 x 39  40 %
Verdana  Swiss  Normal  Central European  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Verdana  Swiss  Normal  Greek  16 x 39  40 %
Verdana  Swiss  Normal  Turkish  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Verdana  Swiss  Normal  Western  16 x 39  40 %
Vijaya  Swiss  Regular  Western  19 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 52  40 %
Vivaldi  Script  Italique  Western  9 x 38  40 %
Vivian  Special  Regular  Western  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 39  40 %
Vollkorn Bold Italic  Special  Regular  Western  15 x 45  70 %
Vollkorn Bold  Special  Regular  Western  16 x 45  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 45  40 %
Vollkorn Regular  Special  Regular  Western  14 x 45  40 %
Vrinda  Swiss  Regular  Western  20 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 38  40 %
Webdings  Roman  Normal  Symbol  31 x 32  40 %
Whimsy TT  Swiss  Regular  Western  20 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 39  40 %
Wingdings 2  Roman  Normal  Symbol  27 x 34  40 %
Wingdings 3  Roman  Normal  Symbol  25 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 36  40 %
Woodcut  Special  Regular  Greek  5 x 33  40 %
Woodcut  Special  Regular  Mac  5 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  5 x 33  40 %
X-Files  Swiss  Regular  Western  7 x 34  40 %
Year supply of fairy cakes  Special  Regular  Western  21 x 54  40 %


Audio Windows

 
Périphérique  Identifiant  Description du périphérique
midi-out.0  0001 001B  Microsoft GS Wavetable Synth
mixer.0  0001 0068  Speakers (Realtek High Definiti
mixer.1  0001 0068  Microphone (Realtek High Defini
wave-in.0  0001 0065  Microphone (Realtek High Defini
wave-out.0  0001 0064  Speakers (Realtek High Definiti


Audio PCI/PnP

 
Description du périphérique  Type
nVIDIA HDMI/DP @ nVIDIA GK104 - High Definition Audio Controller  PCI
Realtek ALC892 @ Intel Lynx Point PCH - High Definition Audio Controller [C-2]  PCI


HD Audio

 
[ Intel Lynx Point PCH - High Definition Audio Controller [C-2] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - High Definition Audio Controller [C-2]
Description du périphérique (Windows)  High Definition Audio Controller
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 27 / 0
Identifiant du périphérique  8086-8C20
N° du sous-système  1462-D816
Révision  05
Identification du matériel  PCI\VEN_8086&DEV_8C20&SUBSYS_D8161462&REV_05
 
Fabricant du périphérique:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Realtek ALC892 ]
 
Propriétés du périphérique :
Description du périphérique  Realtek ALC892
Description du périphérique (Windows)  Realtek High Definition Audio
Type du périphérique  Audio
Type du bus  HDAUDIO
Identifiant du périphérique  10EC-0892
N° du sous-système  1462-D816
Révision  1003
Identification du matériel  HDAUDIO\FUNC_01&VEN_10EC&DEV_0892&SUBSYS_1462D816&REV_1003
 
Fabricant du périphérique:
Nom de l'entreprise  Realtek Semiconductor Corp.
Information sur le produit  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2
Télécharger le pilote  http://www.realtek.com.tw/downloads
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ nVIDIA GK104 - High Definition Audio Controller ]
 
Propriétés du périphérique :
Description du périphérique  nVIDIA GK104 - High Definition Audio Controller
Description du périphérique (Windows)  High Definition Audio Controller
Type du bus  PCI
Bus / Périphérique / Fonction  1 / 0 / 1
Identifiant du périphérique  10DE-0E0A
N° du sous-système  1462-2825
Révision  A1
Identification du matériel  PCI\VEN_10DE&DEV_0E0A&SUBSYS_28251462&REV_A1
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/mobo.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ nVIDIA HDMI/DP ]
 
Propriétés du périphérique :
Description du périphérique  nVIDIA HDMI/DP
Description du périphérique (Windows)  NVIDIA High Definition Audio
Type du périphérique  Audio
Type du bus  HDAUDIO
Identifiant du périphérique  10DE-0040
N° du sous-système  1462-2825
Révision  1001
Identification du matériel  HDAUDIO\FUNC_01&VEN_10DE&DEV_0040&SUBSYS_14622825&REV_1001
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/mobo.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


Codecs audio

 
[ Fraunhofer IIS MPEG Layer-3 Codec (decode only) ]
 
Propriétés du pilote ACM:
Description du pilote  Fraunhofer IIS MPEG Layer-3 Codec (decode only)
Copyright  Copyright © 1996-1999 Fraunhofer Institut Integrierte Schaltungen IIS
Fonctionnalités  decoder only version
Version du pilote  1.09
 
[ Microsoft ADPCM CODEC ]
 
Propriétés du pilote ACM:
Description du pilote  Microsoft ADPCM CODEC
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Fonctionnalités  Compresses and decompresses Microsoft ADPCM audio data.
Version du pilote  4.00
 
[ Microsoft CCITT G.711 A-Law and u-Law CODEC ]
 
Propriétés du pilote ACM:
Description du pilote  Microsoft CCITT G.711 A-Law and u-Law CODEC
Copyright  Copyright (c) 1993-1996 Microsoft Corporation
Fonctionnalités  Compresses and decompresses CCITT G.711 A-Law and u-Law audio data.
Version du pilote  4.00
 
[ Microsoft GSM 6.10 Audio CODEC ]
 
Propriétés du pilote ACM:
Description du pilote  Microsoft GSM 6.10 Audio CODEC
Copyright  Copyright (C) 1993-1996 Microsoft Corporation
Fonctionnalités  Compresses and decompresses audio data conforming to the ETSI-GSM (European Telecommunications Standards Institute-Groupe Special Mobile) recommendation 6.10.
Version du pilote  4.00
 
[ Microsoft IMA ADPCM CODEC ]
 
Propriétés du pilote ACM:
Description du pilote  Microsoft IMA ADPCM CODEC
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Fonctionnalités  Compresses and decompresses IMA ADPCM audio data.
Version du pilote  4.00
 
[ Microsoft PCM Converter ]
 
Propriétés du pilote ACM:
Description du pilote  Microsoft PCM Converter
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Fonctionnalités  Converts frequency and bits per sample of PCM audio data.
Version du pilote  5.00


Codecs vidéo

 
Pilote  Version  Description
frapsvid.dll  3.5.99.15619  Fraps
i420vfw.dll  R1.02  Helix I420 YUV Codec
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
iyuv_32.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Intel Indeo(R) Video YUV Codec
msrle32.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Microsoft RLE Compressor
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
msyuv.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  Microsoft UYVY Video Decompressor
tsbyuv.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  Toshiba Video Codec
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]


MCI

 
[ AVIVideo ]
 
Propriétés du périphérique MCI:
Périphérique  AVIVideo
Nom  Video for Windows
Description  Video For Windows MCI driver
Type  Digital Video Device
Pilote  mciavi32.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Oui
Lecture à rebours possible  Oui
Enregistrement possible  Non
Enregistrer de données possible  Non
Gel des données possible  Non
Verrouillage des données possible  Non
Adaptation des images possible  Oui
Transformation des données d'entrée possible  Non
Tests possibles  Oui
Gère l'audio  Oui
Gère la vidéo  Oui
Gère les images non animées  Non
 
[ CDAudio ]
 
Propriétés du périphérique MCI:
Périphérique  CDAudio
Nom  CD Audio
Description  MCI driver for cdaudio devices
Type  CD Audio Device
Pilote  mcicda.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Non
Périphérique fichier  Non
Éjection possible  Oui
Lecture possible  Oui
Enregistrement possible  Non
Enregistrer de données possible  Non
Gère l'audio  Oui
Gère la vidéo  Non
 
[ MPEGVideo ]
 
Propriétés du périphérique MCI:
Périphérique  MPEGVideo
Nom  DirectShow
Description  DirectShow MCI Driver
Type  Digital Video Device
Pilote  mciqtz32.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Oui
Lecture à rebours possible  Non
Enregistrement possible  Non
Enregistrer de données possible  Non
Gel des données possible  Non
Verrouillage des données possible  Non
Adaptation des images possible  Oui
Transformation des données d'entrée possible  Non
Tests possibles  Oui
Gère l'audio  Oui
Gère la vidéo  Oui
Gère les images non animées  Non
 
[ Sequencer ]
 
Propriétés du périphérique MCI:
Périphérique  Sequencer
Nom  MIDI Sequencer
Description  MCI driver for MIDI sequencer
Type  Sequencer Device
Pilote  mciseq.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Oui
Enregistrement possible  Non
Enregistrer de données possible  Non
Gère l'audio  Oui
Gère la vidéo  Non
 
[ WaveAudio ]
 
Propriétés du périphérique MCI:
Périphérique  WaveAudio
Nom  Sound
Description  MCI driver for waveform audio
Type  Waveform Audio Device
Pilote  mciwave.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Oui
Enregistrement possible  Oui
Enregistrer de données possible  Oui
Gère l'audio  Oui
Gère la vidéo  Non


SAPI

 
Propriétés SAPI:
Version SAPI4  -
Version SAPI5  5.3.13120.0
 
Voix (SAPI5):
Nom  Microsoft Anna - English (United States)
Description  Microsoft Anna - English (United States)
Nom de la voix  M1033DSK
Chemin de voix  C:\Program Files (x86)\Common Files\SpeechEngines\Microsoft\TTS20\en-US\enu-dsk
Age  Adulte
Sexe  Féminin
Langue  English (United States)
Vendeur  Microsoft
Version  2.0
Fichier dll  C:\Program Files (x86)\Common Files\SpeechEngines\Microsoft\TTS20\MSTTSEngine.dll (x86)
CLSID  {F51C7B23-6566-424C-94CF-2C4F83EE96FF}
Frontend  {55DFB4F7-4175-4B3B-B247-D9B399ADB119}
 
Reconnaissance de la parole (SAPI5):
Nom  Microsoft Speech Recognizer 8.0 for Windows (English - UK)
Description  Microsoft Speech Recognizer 8.0 for Windows (English - UK)
FE Config Data File  C:\Windows\Speech\Engines\SR\en-GB\c2057dsk.fe
Langue  English (United Kingdom)
Parlant de style  Discrete;Continuous
Paramètres régionaux pris en charge  English (United Kingdom); English (Australia); English (New Zealand); English (Ireland); English (South Africa); English (Jamaica); English (Caribbean); English (Belize); English (Trinidad and Tobago); English (Zimbabwe); English (India); English (Malaysia); English (Singapore); English
Vendeur  Microsoft
Version  8.0
Fichier dll  C:\Windows\System32\Speech\Engines\SR\spsreng.dll (x64)
CLSID  {DAC9F469-0C67-4643-9258-87EC128C5941}
RecoExtension  {4F4DB904-CA35-4A3A-90AF-C9D8BE7532AC}
 
Reconnaissance de la parole (SAPI5):
Nom  Microsoft Speech Recognizer 8.0 for Windows (English - US)
Description  Microsoft Speech Recognizer 8.0 for Windows (English - US)
FE Config Data File  C:\Windows\Speech\Engines\SR\en-US\c1033dsk.fe
Langue  English (United States); English
Parlant de style  Discrete;Continuous
Paramètres régionaux pris en charge  English (United States); English (Canada); English (Republic of the Philippines); English
Vendeur  Microsoft
Version  8.0
Fichier dll  C:\Windows\System32\Speech\Engines\SR\spsreng.dll (x64)
CLSID  {DAC9F469-0C67-4643-9258-87EC128C5941}
RecoExtension  {4F4DB904-CA35-4A3A-90AF-C9D8BE7532AC}


Stockage Windows

 
[ JetFlash Transcend 32GB USB Device ]
 
Propriétés du périphérique :
Description du pilote  JetFlash Transcend 32GB USB Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
 
[ Samsung SSD 850 EVO 250G SCSI Disk Device ]
 
Propriétés du périphérique :
Description du pilote  Samsung SSD 850 EVO 250G SCSI Disk Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
 
Fabricant du périphérique:
Nom de l'entreprise  Samsung
Information sur le produit  http://www.samsung.com/us/computer/solid-state-drives
 
[ ST1000DM 003-1ER162 SCSI Disk Device ]
 
Propriétés du périphérique :
Description du pilote  ST1000DM 003-1ER162 SCSI Disk Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
 
Informations physiques sur le périphérique disque:
Fabricant  Seagate
Nom du disque dur  Barracuda 7200.12 1000DM003
Forme  3.5"
Capacité après formatage  1 To
Disques  1
Surfaces d'enregistrement  2
Dimensions physiques  146.99 x 101.6 x 20.17 mm
Masse maximale  400 g
Lancement en moyenne de rotation  4.16 ms
Vitesse de rotation  7200 RPM
Taux maximal de transfert en interne  2147 Mbit/s
Temps de recherche moyen  8.5 ms
Interface  SATA-III
Taux de transfert tampon vers hôte  600 Mo/s
Taille du tampon  64 Mo
Temps de mise en rotation  10 s
 
Fabricant du périphérique:
Nom de l'entreprise  Seagate Technology LLC
Information sur le produit  http://www.seagate.com/gb/en
 
[ ST2000DM 001-1CH164 SCSI Disk Device ]
 
Propriétés du périphérique :
Description du pilote  ST2000DM 001-1CH164 SCSI Disk Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
 
Informations physiques sur le périphérique disque:
Fabricant  Seagate
Nom du disque dur  Barracuda 7200.12 2000DM001
Forme  3.5"
Capacité après formatage  2 To
Disques  3
Surfaces d'enregistrement  6
Dimensions physiques  146.99 x 101.6 x 26.11 mm
Masse maximale  626 g
Lancement en moyenne de rotation  4.16 ms
Vitesse de rotation  7200 RPM
Taux maximal de transfert en interne  2147 Mbit/s
Temps de recherche moyen  8.5 ms
Interface  SATA-III
Taux de transfert tampon vers hôte  600 Mo/s
Taille du tampon  64 Mo
Temps de mise en rotation  17 s
 
Fabricant du périphérique:
Nom de l'entreprise  Seagate Technology LLC
Information sur le produit  http://www.seagate.com/gb/en
 
[ DTSOFT Virtual CdRom Device ]
 
Propriétés du périphérique :
Description du pilote  DTSOFT Virtual CdRom Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  cdrom.inf
INF Section  cdrom_install
 
[ Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller
Date du pilote  19/11/2014
Version du pilote  13.5.2.1000
Fournisseur du pilote  Intel Corporation
Fichier INF  oem40.inf
INF Section  iaStorA_inst.NTAMD64
 
Ressources des périphériques:
IRQ  65536
Mémoire  F7216000-F72167FF
Port  F020-F03F
Port  F040-F043
Port  F050-F057
Port  F060-F063
Port  F070-F077


Disques logiques

 
Disque  Type de disque  Système de fichiers  Taille totale  Espace utilisé  Espace disponible  % libre  N° de série du volume
A:  Disque local            
[ TRIAL VERSION ]  Disque local  NTFS  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
D: (WIN7-X64-AI)  Disque amovible  NTFS  29814 Mo  14275 Mo  15539 Mo  52 %  4C7A-D397
E: (Nouveau 12/06/2013)  Lecteur optique  UDF  3981 Mo  3981 Mo  0 Mo  0 %  0CFA-7E91
H: (Hard Disk 2 To)  Disque local  NTFS  1863 Go  1266 Go  596 Go  32 %  1265-9343


Disques physiques

 
[ Disque nº1 - ST1000DM003-1ER162 (931 Go) ]
 
Partition  Type de partition  Disque  Désactivé la mémoire cache de démarrage  Taille de la partition
#1  NTFS    1 MB  953867 MB
 
[ Disque nº2 - Samsung SSD 850 EVO 250G (232 Go) ]
 
Partition  Type de partition  Disque  Désactivé la mémoire cache de démarrage  Taille de la partition
#1 (Active)  NTFS    1 MB  100 MB
#2  NTFS  C: (SSD 250 Go)  101 MB  238371 MB
 
[ Disque nº3 - ST2000DM001-1CH164 (1863 Go) ]
 
Partition  Type de partition  Disque  Désactivé la mémoire cache de démarrage  Taille de la partition
#1  NTFS  H: (Hard Disk 2 To)  1 MB  1907726 MB
 
[ Disque nº4 - JetFlashTranscend 32GB (29 Go) ]
 
Partition  Type de partition  Disque  Désactivé la mémoire cache de démarrage  Taille de la partition
#1  Basic Data  D:  1 MB  29814 MB


Disques optiques

 
[ E:\ DTSOFT Virtual CdRom Device ]
 
Propriétés du disque optique:
Description du périphérique  DTSOFT Virtual CdRom Device
Révision du Firmware  1.05
Taille du tampon  128 Ko
Code région  1
Changements utilisateur restants  4
Changements vendeur restants  4
 
Types de disques supportés:
BD-ROM  Lecture
BD-R  Lecture
BD-RE  Lecture
HD DVD-ROM  Non géré
HD DVD-R Dual Layer  Non géré
HD DVD-RW Dual Layer  Non géré
HD DVD-R  Non géré
HD DVD-RW  Non géré
HD DVD-RAM  Non géré
DVD-ROM  Lecture
DVD+R9 Dual Layer  Lecture
DVD+RW9 Dual Layer  Lecture
DVD+R  Lecture
DVD+RW  Lecture
DVD-R9 Dual Layer  Lecture
DVD-RW9 Dual Layer  Non géré
DVD-R  Lecture
DVD-RW  Lecture
DVD-RAM  Non géré
CD-ROM  Lecture
CD-R  Lecture
CD-RW  Lecture
 
Propriétés du lecteur optique:
AACS  Non géré
BD CPS  Non géré
Buffer Underrun Protection  Non géré
C2 Error Pointers  Géré
CD+G  Géré
CD-Text  Géré
DVD-Download Disc Recording  Non géré
Hybrid Disc  Non géré
JustLink  Non géré
CPRM  Non géré
CSS  Non géré
LabelFlash  Non géré
Layer-Jump Recording  Non géré
LightScribe  Non géré
Mount Rainier  Non géré
OSSC  Non géré
Qflix Recording  Non géré
SecurDisc  Non géré
SMART  Non géré
VCPS  Non géré


ASPI

 
Hôte  ID  LUN  Type du périphérique  Vendeur  Modèle  Rev  Informations supplémentaires
00  00  00  Disque dur  Samsung  SSD 850 EVO 250G  EMT0  
00  00  00  Disque dur  ST1000DM  003-1ER162    
00  00  00  Disque dur  ST2000DM  001-1CH164    
00  07  00  Carte hôte  iaStorA      


ATA

 
[ ST1000DM003-1ER162 (Z4Y626D0) ]
 
Propriétés du périphérique ATA:
Identifiant du modèle  ST1000DM003-1ER162
N° de série  Z4Y626D0
Révision  CC45
World Wide Name  5-000C50-07AD96DE5
Type du périphérique  SATA-III
Paramètres  1938021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur
Secteurs LBA  1953525168
Taille de secteur physique / logique  4 Ko / 512 octets
Secteurs multiples  16
Mode de transfert PIO maximum  PIO 4
Mode de transfert MWDMA maximum  MWDMA 2
Mode de transfert UDMA maximum  UDMA 6
Mode de transfert UDMA actif  UDMA 6
Capacité hors formatage  953870 Mo
Forme  3.5"
Vitesse de rotation  7200 RPM
Standard ATA  ACS-2
 
Fonctionnalités du périphérique ATA:
48-bit LBA  Géré, Activé
Automatic Acoustic Management (AAM)  Non géré
Device Configuration Overlay (DCO)  Géré, Activé
DMA Setup Auto-Activate  Géré, Activé
Free-Fall Control  Non géré
General Purpose Logging (GPL)  Géré, Activé
Hardware Feature Control  Non géré
Host Protected Area (HPA)  Géré, Activé
HPA Security Extensions  Géré, Désactivé(e)
Hybrid Information Feature  Non géré
In-Order Data Delivery  Non géré
Native Command Queuing (NCQ)  Géré
NCQ Autosense  Géré
NCQ Priority Information  Non géré
NCQ Queue Management Command  Non géré
NCQ Streaming  Non géré
Phy Event Counters  Géré
Read Look-Ahead  Géré, Activé
Release Interrupt  Non géré
Mode de sécurité  Géré, Désactivé(e)
Sense Data Reporting (SDR)  Géré, Désactivé(e)
Service Interrupt  Non géré
SMART  Géré, Activé
SMART Error Logging  Géré, Activé
SMART Self-Test  Géré, Activé
Software Settings Preservation (SSP)  Géré, Activé
Streaming  Non géré
Tagged Command Queuing (TCQ)  Non géré
Cache en écriture  Géré, Activé
Write-Read-Verify  Géré, Désactivé(e)
 
Caractéristiques SSD:
Data Set Management  Non géré
Deterministic Read After TRIM  Non géré
TRIM commande  Non géré
 
Fonctionnalités de gestion de l'énergie:
Gestion de l'économie d'énergie APM  Géré, Activé
Automatic Partial to Slumber Transitions (APST)  Désactivé(e)
Device Initiated Interface Power Management (DIPM)  Géré, Activé
Device Sleep (DEVSLP)  Non géré
Extended Power Conditions (EPC)  Non géré
Host Initiated Interface Power Management (HIPM)  Non géré
IDLE IMMEDIATE With UNLOAD FEATURE  Non géré
Link Power State Device Sleep  Non géré
Économie d'énergie  Géré, Activé
Power-Up In Standby (PUIS)  Géré, Désactivé(e)
 
Commandes ATA:
DEVICE RESET  Non géré
DOWNLOAD MICROCODE  Géré, Activé
FLUSH CACHE  Géré, Activé
FLUSH CACHE EXT  Géré, Activé
NOP  Non géré
READ BUFFER  Géré, Activé
WRITE BUFFER  Géré, Activé
 
Informations physiques sur le périphérique disque:
Fabricant  Seagate
Nom du disque dur  Barracuda 7200.12 1000DM003
Forme  3.5"
Capacité après formatage  1 To
Disques  1
Surfaces d'enregistrement  2
Dimensions physiques  146.99 x 101.6 x 20.17 mm
Masse maximale  400 g
Lancement en moyenne de rotation  4.16 ms
Vitesse de rotation  7200 RPM
Taux maximal de transfert en interne  2147 Mbit/s
Temps de recherche moyen  8.5 ms
Interface  SATA-III
Taux de transfert tampon vers hôte  600 Mo/s
Taille du tampon  64 Mo
Temps de mise en rotation  10 s
 
Fabricant du périphérique:
Nom de l'entreprise  Seagate Technology LLC
Information sur le produit  http://www.seagate.com/gb/en
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Samsung SSD 850 EVO 250GB (S21PNSAG284630P) ]
 
Propriétés du périphérique ATA:
Identifiant du modèle  Samsung SSD 850 EVO 250GB
N° de série  S21PNSAG284630P
Révision  EMT01B6Q
World Wide Name  5-002538-DA01D129A
Type du périphérique  SATA-III
Paramètres  484521 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur
Secteurs LBA  488397168
Taille de secteur physique / logique  512 octets / 512 octets
Secteurs multiples  1
Mode de transfert PIO maximum  PIO 4
Mode de transfert MWDMA maximum  MWDMA 2
Mode de transfert UDMA maximum  UDMA 6
Mode de transfert UDMA actif  UDMA 6
Capacité hors formatage  238475 Mo
Vitesse de rotation  SSD
Standard ATA  ACS-2
 
Fonctionnalités du périphérique ATA:
48-bit LBA  Géré, Activé
Automatic Acoustic Management (AAM)  Non géré
Device Configuration Overlay (DCO)  Géré, Activé
DMA Setup Auto-Activate  Géré, Activé
Free-Fall Control  Non géré
General Purpose Logging (GPL)  Géré, Activé
Hardware Feature Control  Géré, Activé
Host Protected Area (HPA)  Géré, Activé
HPA Security Extensions  Géré, Désactivé(e)
Hybrid Information Feature  Non géré
In-Order Data Delivery  Non géré
Native Command Queuing (NCQ)  Géré
NCQ Autosense  Non géré
NCQ Priority Information  Non géré
NCQ Queue Management Command  Non géré
NCQ Streaming  Non géré
Phy Event Counters  Géré
Read Look-Ahead  Géré, Activé
Release Interrupt  Non géré
Mode de sécurité  Géré, Désactivé(e)
Sense Data Reporting (SDR)  Non géré
Service Interrupt  Non géré
SMART  Géré, Activé
SMART Error Logging  Géré, Activé
SMART Self-Test  Géré, Activé
Software Settings Preservation (SSP)  Géré, Activé
Streaming  Non géré
Tagged Command Queuing (TCQ)  Non géré
Cache en écriture  Géré, Activé
Write-Read-Verify  Géré, Désactivé(e)
 
Caractéristiques SSD:
Data Set Management  Géré
Deterministic Read After TRIM  Non géré
TRIM commande  Géré
 
Fonctionnalités de gestion de l'énergie:
Gestion de l'économie d'énergie APM  Non géré
Automatic Partial to Slumber Transitions (APST)  Désactivé(e)
Device Initiated Interface Power Management (DIPM)  Géré, Activé
Device Sleep (DEVSLP)  Géré
Extended Power Conditions (EPC)  Non géré
Host Initiated Interface Power Management (HIPM)  Non géré
IDLE IMMEDIATE With UNLOAD FEATURE  Non géré
Link Power State Device Sleep  Géré, Désactivé(e)
Économie d'énergie  Géré, Activé
Power-Up In Standby (PUIS)  Non géré
 
Commandes ATA:
DEVICE RESET  Non géré
DOWNLOAD MICROCODE  Géré, Activé
FLUSH CACHE  Géré, Activé
FLUSH CACHE EXT  Géré, Activé
NOP  Géré, Activé
READ BUFFER  Géré, Activé
WRITE BUFFER  Géré, Activé
 
SSD Info physique:
Fabricant  Samsung
Famille SSD  850 Evo
Forme  2.5"
Capacité après formatage  250 Go
Type de contrôleur  Samsung MGX S4LN062X01
Type de mémoire de Flash.  Samsung 40nm TLC V-NAND
Dimensions physiques  100 x 69.85 x 6.8 mm
Masse maximale  66 g
Max. Vitesse de lecture séquentielle  540 Mo/s
Max. Vitesse d'écriture séquentielle  520 Mo/s
Max. Lecture aléatoire de 4 Ko  97000 IOPS
Max. Écriture aléatoires de 4 Ko  88000 IOPS
Interface  SATA-III
Interface de taux de données  600 Mo/s
Taille du tampon  512 Mo
 
Fabricant du périphérique:
Nom de l'entreprise  Samsung
Information sur le produit  http://www.samsung.com/us/computer/solid-state-drives
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ ST2000DM001-1CH164 (S1E1GRBW) ]
 
Propriétés du périphérique ATA:
Identifiant du modèle  ST2000DM001-1CH164
N° de série  S1E1GRBW
Révision  CC46
World Wide Name  5-000C50-05C382308
Type du périphérique  SATA-III
Paramètres  3876021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur
Secteurs LBA  3907029168
Taille de secteur physique / logique  4 Ko / 512 octets
Secteurs multiples  16
Mode de transfert PIO maximum  PIO 4
Mode de transfert MWDMA maximum  MWDMA 2
Mode de transfert UDMA maximum  UDMA 6
Mode de transfert UDMA actif  UDMA 6
Capacité hors formatage  1863 Go
Forme  3.5"
Vitesse de rotation  7200 RPM
Standard ATA  ATA8-ACS
 
Fonctionnalités du périphérique ATA:
48-bit LBA  Géré, Activé
Automatic Acoustic Management (AAM)  Non géré
Device Configuration Overlay (DCO)  Géré, Activé
DMA Setup Auto-Activate  Géré, Activé
Free-Fall Control  Non géré
General Purpose Logging (GPL)  Géré, Activé
Hardware Feature Control  Non géré
Host Protected Area (HPA)  Géré, Activé
HPA Security Extensions  Géré, Désactivé(e)
Hybrid Information Feature  Non géré
In-Order Data Delivery  Non géré
Native Command Queuing (NCQ)  Géré
NCQ Autosense  Non géré
NCQ Priority Information  Non géré
NCQ Queue Management Command  Non géré
NCQ Streaming  Non géré
Phy Event Counters  Géré
Read Look-Ahead  Géré, Activé
Release Interrupt  Non géré
Mode de sécurité  Géré, Désactivé(e)
Sense Data Reporting (SDR)  Non géré
Service Interrupt  Non géré
SMART  Géré, Activé
SMART Error Logging  Géré, Activé
SMART Self-Test  Géré, Activé
Software Settings Preservation (SSP)  Géré, Activé
Streaming  Non géré
Tagged Command Queuing (TCQ)  Non géré
Cache en écriture  Géré, Activé
Write-Read-Verify  Géré, Désactivé(e)
 
Caractéristiques SSD:
Data Set Management  Non géré
Deterministic Read After TRIM  Non géré
TRIM commande  Non géré
 
Fonctionnalités de gestion de l'énergie:
Gestion de l'économie d'énergie APM  Géré, Activé
Automatic Partial to Slumber Transitions (APST)  Désactivé(e)
Device Initiated Interface Power Management (DIPM)  Géré, Activé
Device Sleep (DEVSLP)  Non géré
Extended Power Conditions (EPC)  Non géré
Host Initiated Interface Power Management (HIPM)  Non géré
IDLE IMMEDIATE With UNLOAD FEATURE  Non géré
Link Power State Device Sleep  Non géré
Économie d'énergie  Géré, Activé
Power-Up In Standby (PUIS)  Non géré
 
Commandes ATA:
DEVICE RESET  Non géré
DOWNLOAD MICROCODE  Géré, Activé
FLUSH CACHE  Géré, Activé
FLUSH CACHE EXT  Géré, Activé
NOP  Non géré
READ BUFFER  Géré, Activé
WRITE BUFFER  Géré, Activé
 
Informations physiques sur le périphérique disque:
Fabricant  Seagate
Nom du disque dur  Barracuda 7200.12 2000DM001
Forme  3.5"
Capacité après formatage  2 To
Disques  3
Surfaces d'enregistrement  6
Dimensions physiques  146.99 x 101.6 x 26.11 mm
Masse maximale  626 g
Lancement en moyenne de rotation  4.16 ms
Vitesse de rotation  7200 RPM
Taux maximal de transfert en interne  2147 Mbit/s
Temps de recherche moyen  8.5 ms
Interface  SATA-III
Taux de transfert tampon vers hôte  600 Mo/s
Taille du tampon  64 Mo
Temps de mise en rotation  17 s
 
Fabricant du périphérique:
Nom de l'entreprise  Seagate Technology LLC
Information sur le produit  http://www.seagate.com/gb/en
Mise à jour du pilote  http://www.aida64.com/driver-updates


SMART

 
[ ST1000DM003-1ER162 (Z4Y626D0) ]
 
ID  Description de l'attribut  Seuil  Valeur  Pire valeur  Données  État
01  Raw Read Error Rate  6  118  99  192845936  OK : (la valeur est normale)
03  Spinup Time  0  98  97  0  OK : (fonctionnera toujours)
04  Start/Stop Count  20  99  99  1336  OK : (la valeur est normale)
05  Reallocated Sector Count  10  100  100  0  OK : (la valeur est normale)
07  Seek Error Rate  30  63  60  2349016  OK : (la valeur est normale)
09  Power-On Time Count  0  98  98  1871  OK : (fonctionnera toujours)
0A  Spinup Retry Count  97  100  100  0  OK : (la valeur est normale)
0C  Power Cycle Count  20  100  100  600  OK : (la valeur est normale)
B7  <spécifique au vendeur>  0  100  100  0  OK : (fonctionnera toujours)
B8  End-to-End Error  99  100  100  0  OK : (la valeur est normale)
BB  Reported Uncorrectable Errors  0  100  100  0  OK : (fonctionnera toujours)
BC  Command Timeout  0  100  100  1  OK : (fonctionnera toujours)
BD  High Fly Writes  0  100  100  0  OK : (fonctionnera toujours)
BE  Airflow Temperature  45  81  69  19  OK : (la valeur est normale)
BF  Mechanical Shock  0  100  100  0  OK : (fonctionnera toujours)
C0  Power-Off Retract Count  0  100  100  67  OK : (fonctionnera toujours)
C1  Load/Unload Cycle Count  0  95  95  10360  OK : (fonctionnera toujours)
C2  Temperature  0  19  40  19  OK : (fonctionnera toujours)
C5  Current Pending Sector Count  0  100  100  0  OK : (fonctionnera toujours)
C6  Offline Uncorrectable Sector Count  0  100  100  0  OK : (fonctionnera toujours)
C7  Ultra ATA CRC Error Rate  0  200  200  0  OK : (fonctionnera toujours)
F0  Head Flying Hours  0  100  253  624  OK : (fonctionnera toujours)
F1  Total Host Writes  0  100  253  4280104582  OK : (fonctionnera toujours)
F2  Total Host Reads  0  100  253  3752598551  OK : (fonctionnera toujours)
 
[ Samsung SSD 850 EVO 250GB (S21PNSAG284630P) ]
 
ID  Description de l'attribut  Seuil  Valeur  Pire valeur  Données  État
05  Reallocated Sector Count  10  100  100  0  OK : (la valeur est normale)
09  Power-On Hours Count  0  99  99  2139  OK : (fonctionnera toujours)
0C  Power Cycle Count  0  99  99  669  OK : (fonctionnera toujours)
B1  Wear Leveling Count  0  97  97  45  OK : (fonctionnera toujours)
B3  Used Reserved Block Count (Total)  10  100  100  0  OK : (la valeur est normale)
B5  Program Fail Count (Total)  10  100  100  0  OK : (la valeur est normale)
B6  Erase Fail Count (Total)  10  100  100  0  OK : (la valeur est normale)
B7  Runtime Bad Block (Total)  10  100  100  0  OK : (la valeur est normale)
BB  Uncorrectable Error Count  0  100  100  0  OK : (fonctionnera toujours)
BE  Airflow Temperature  0  79  54  21  OK : (fonctionnera toujours)
C3  ECC Error Rate  0  200  200  0  OK : (fonctionnera toujours)
C7  CRC Error Count  0  100  100  0  OK : (fonctionnera toujours)
EB  POR Recovery Count  0  99  99  100  OK : (fonctionnera toujours)
F1  Total LBAs Written  0  99  99  10.48 To  OK : (fonctionnera toujours)
 
[ ST2000DM001-1CH164 (S1E1GRBW) ]
 
ID  Description de l'attribut  Seuil  Valeur  Pire valeur  Données  État
01  Raw Read Error Rate  6  108  99  14695008  OK : (la valeur est normale)
03  Spinup Time  0  95  95  0  OK : (fonctionnera toujours)
04  Start/Stop Count  20  99  99  1703  OK : (la valeur est normale)
05  Reallocated Sector Count  10  100  100  0  OK : (la valeur est normale)
07  Seek Error Rate  30  62  57  8593479495  OK : (la valeur est normale)
09  Power-On Time Count  0  98  98  2453  OK : (fonctionnera toujours)
0A  Spinup Retry Count  97  100  100  0  OK : (la valeur est normale)
0C  Power Cycle Count  20  100  100  592  OK : (la valeur est normale)
B7  <spécifique au vendeur>  0  100  100  0  OK : (fonctionnera toujours)
B8  End-to-End Error  99  100  100  0  OK : (la valeur est normale)
BB  Reported Uncorrectable Errors  0  100  100  0  OK : (fonctionnera toujours)
BC  Command Timeout  0  100  98  12  OK : (fonctionnera toujours)
BD  High Fly Writes  0  100  100  0  OK : (fonctionnera toujours)
BE  Airflow Temperature  45  79  47  21  OK : (la valeur est normale)
BF  Mechanical Shock  0  100  100  0  OK : (fonctionnera toujours)
C0  Power-Off Retract Count  0  100  100  213  OK : (fonctionnera toujours)
C1  Load/Unload Cycle Count  0  97  97  7038  OK : (fonctionnera toujours)
C2  Temperature  0  21  53  21  OK : (fonctionnera toujours)
C5  Current Pending Sector Count  0  100  100  0  OK : (fonctionnera toujours)
C6  Offline Uncorrectable Sector Count  0  100  100  0  OK : (fonctionnera toujours)
C7  Ultra ATA CRC Error Rate  0  200  200  0  OK : (fonctionnera toujours)
F0  Head Flying Hours  0  100  253  577  OK : (fonctionnera toujours)
F1  Total Host Writes  0  100  253  7353319153  OK : (fonctionnera toujours)
F2  Total Host Reads  0  100  253  10070375972  OK : (fonctionnera toujours)


Réseau Windows

 
[ Bluetooth Device (Personal Area Network) ]
 
Propriétés de la carte réseau:
Carte réseau  Bluetooth Device (Personal Area Network)
Type d'interface  Bluetooth Ethernet
Adresse matérielle  D8-FC-93-A1-B0-CF
Nom de la connexion  Bluetooth Network Connection
Vitesse de la connexion  1 Mbps
MTU  1500 octets
Octets reçus  0
Octets envoyés  0
 
[ Intel(R) Dual Band Wireless-AC 7260 ]
 
Propriétés de la carte réseau:
Carte réseau  Intel(R) Dual Band Wireless-AC 7260
Type d'interface  802.11 Wireless Ethernet
Adresse matérielle  D8-FC-93-A1-B0-CB
Nom de la connexion  Wireless Network Connection 3
Vitesse de la connexion  116 Mbps
MTU  1500 octets
Obtention du bail DHCP  10/03/2016 17:05:57
Expiration du bail DHCP  11/03/2016 17:05:57
Octets reçus  5315073 (5.1 Mo)
Octets envoyés  545296 (532.5 Ko)
 
Adresses de la carte:
Masque de sous-réseau  [ TRIAL VERSION ]
Passerelle  [ TRIAL VERSION ]
DHCP  [ TRIAL VERSION ]
DNS  [ TRIAL VERSION ]
 
Propriétés WLAN:
Type de réseau  Infrastructure
SSID  jaimenani
BSSID  30-7E-CB-B8-C1-D4
Algorithme d'authentification  802.11 Open System
Algorithme de chiffrement  Aucun(e)
Canal  6 (2437 MHz)
Intensité du signal  -66 dBm (Très bon)
Transmettre des taux  144 Mbps
Recever le taux  144 Mbps
 
Fabricant de la carte réseau:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/embedded
Télécharger le pilote  http://www.intel.com/support/network
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Realtek PCIe GBE Family Controller ]
 
Propriétés de la carte réseau:
Carte réseau  Realtek PCIe GBE Family Controller
Type d'interface  Ethernet
Adresse matérielle  44-8A-5B-84-6A-F8
Nom de la connexion  Local Area Connection 2
Vitesse de la connexion  100 Mbps
MTU  1500 octets
Obtention du bail DHCP  10/03/2016 18:04:39
Expiration du bail DHCP  11/03/2016 18:04:39
Octets reçus  3572180 (3.4 Mo)
Octets envoyés  4154929 (4.0 Mo)
 
Adresses de la carte:
Masque de sous-réseau  [ TRIAL VERSION ]
Passerelle  [ TRIAL VERSION ]
DHCP  [ TRIAL VERSION ]
DNS  [ TRIAL VERSION ]
 
Fabricant de la carte réseau:
Nom de l'entreprise  Realtek Semiconductor Corp.
Information sur le produit  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Télécharger le pilote  http://www.realtek.com.tw/downloads
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ TAP-Windows Adapter V9 #2 ]
 
Propriétés de la carte réseau:
Carte réseau  TAP-Windows Adapter V9 #2
Type d'interface  Ethernet
Adresse matérielle  00-FF-BE-BB-47-B6
Nom de la connexion  Local Area Connection 3
Vitesse de la connexion  10 Mbps
MTU  1500 octets
Octets reçus  0
Octets envoyés  0
 
[ TAP-Windows Adapter V9 ]
 
Propriétés de la carte réseau:
Carte réseau  TAP-Windows Adapter V9
Type d'interface  Ethernet
Adresse matérielle  00-FF-38-80-DB-60
Nom de la connexion  FrozenWay
Vitesse de la connexion  10 Mbps
MTU  1500 octets
Octets reçus  0
Octets envoyés  0
 
[ TAP-Windows Adapter V9 ]
 
Propriétés de la carte réseau:
Carte réseau  TAP-Windows Adapter V9
Type d'interface  Ethernet
Adresse matérielle  00-FF-0D-2C-0B-F2
Nom de la connexion  Local Area Connection
Vitesse de la connexion  10 Mbps
MTU  1500 octets
Octets reçus  0
Octets envoyés  0


Réseau PCI/PnP

 
Description du périphérique  Type
Intel Dual Band Wireless-AC 7260 AC 2x2 HMC WiFi Adapter  PCI
Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter (PHY: Realtek RTL8211/8212)  PCI


IAM

 
[ Microsoft Communities ]
 
Propriétés du compte:
Nom du compte  Microsoft Communities
Identifiant du compte  account{493FC8E6-31E0-419A-9075-DEF33C6E5B1C}.oeaccount
Type de compte  Nouvelles (Par défaut)
Nom de l'application  Microsoft Windows Mail
Nom de la connexion  Non spécifié, valeur par défaut de IE
Serveur NNTP  msnews.microsoft.com
 
Fonctionnalités du compte:
Demander le mot de passe NNTP  Non
Authentification sécurisée NNTP  Non
Connexion NNTP sécurisée  Non
Utiliser les descriptions des groupes   Non
Poster en utilisant le format texte brut  Non
Poster en utilisant le format HTML  Non
 
[ Active Directory ]
 
Propriétés du compte:
Nom du compte  Active Directory
Identifiant du compte  account{17EED9EE-C64B-4165-AB2C-8B3107E7DF90}.oeaccount
Type de compte  LDAP
Nom de l'application  Microsoft Windows Mail
Nom de la connexion  Non spécifié, valeur par défaut de IE
Serveur LDAP  NULL:3268
Nom d'utilisateur LDAP  NULL
Branche de recherche LDAP  NULL
Timeout de recherche LDAP  1 mn
 
Fonctionnalités du compte:
Authentification LDAP demandée  Oui
Authentification sécurisée LDAP  Oui
Connexion LDAP sécurisée  Non
Simple filtre de recherche LDAP  Non
 
[ VeriSign Internet Directory Service ]
 
Propriétés du compte:
Nom du compte  VeriSign Internet Directory Service
Identifiant du compte  account{804F5D37-1EE1-4B2A-ACDA-C4AA21477A5B}.oeaccount
Type de compte  LDAP
Nom de l'application  Microsoft Windows Mail
Nom de la connexion  Non spécifié, valeur par défaut de IE
Serveur LDAP  directory.verisign.com
LDAP URL  http://www.verisign.com
Branche de recherche LDAP  NULL
Timeout de recherche LDAP  1 mn
 
Fonctionnalités du compte:
Authentification LDAP demandée  Non
Authentification sécurisée LDAP  Non
Connexion LDAP sécurisée  Non
Simple filtre de recherche LDAP  Oui


Internet

 
Paramètres Internet:
Page de démarrage  http://www.google.com
Page de recherche  http://www.google.com
Page locale  C:\Windows\system32\blank.htm
Dossier de téléchargement  
 
Proxy courant:
État du proxy  Désactivé(e)
 
Proxy LAN:
État du proxy  Désactivé(e)


Routes

 
Type  Réseau de destination  Masque de sous-réseau  Passerelle  Métrique  Interface
Active  0.0.0.0  0.0.0.0  192.168.1.1  21  192.168.1.65 (Realtek PCIe GBE Family Controller)
Active  0.0.0.0  0.0.0.0  192.168.1.1  26  192.168.1.40 (Intel(R) Dual Band Wireless-AC 7260)
Active  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  306  [ TRIAL VERSION ]
Active  127.0.0.1  255.255.255.255  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Active  127.255.255.255  255.255.255.255  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Active  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  276  [ TRIAL VERSION ]
Active  192.168.1.0  255.255.255.0  192.168.1.40  281  192.168.1.40 (Intel(R) Dual Band Wireless-AC 7260)
Active  192.168.1.40  255.255.255.255  192.168.1.40  281  192.168.1.40 (Intel(R) Dual Band Wireless-AC 7260)
Active  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  276  [ TRIAL VERSION ]
Active  192.168.1.255  255.255.255.255  192.168.1.65  276  192.168.1.65 (Realtek PCIe GBE Family Controller)
Active  192.168.1.255  255.255.255.255  192.168.1.40  281  192.168.1.40 (Intel(R) Dual Band Wireless-AC 7260)
Active  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  306  [ TRIAL VERSION ]
Active  224.0.0.0  240.0.0.0  192.168.1.65  276  192.168.1.65 (Realtek PCIe GBE Family Controller)
Active  224.0.0.0  240.0.0.0  192.168.1.40  281  192.168.1.40 (Intel(R) Dual Band Wireless-AC 7260)
Active  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  306  [ TRIAL VERSION ]
Active  255.255.255.255  255.255.255.255  192.168.1.65  276  192.168.1.65 (Realtek PCIe GBE Family Controller)
Active  255.255.255.255  255.255.255.255  192.168.1.40  281  192.168.1.40 (Intel(R) Dual Band Wireless-AC 7260)


Historique du navigateur

 
Dernier accès  URL
2016-03-10 18:28:42  Alienware@file:///C:/Users/Alienware/AppData/Local/Temp/rpt-1.txt


Fichiers DirectX

 
Nom  Version  Type  Langue  Taille  Date
amstream.dll  6.06.7601.17514  Final Retail  English  70656  20/11/2010 13:18:03
bdaplgin.ax  6.01.7600.16385  Final Retail  French  74240  14/07/2009 02:14:10
d2d1.dll  6.02.9200.16765  Final Retail  English  3419136  26/11/2013 09:16:52
d3d10.dll  6.02.9200.16492  Final Retail  English  1080832  24/03/2014 21:59:58
d3d10_1.dll  6.02.9200.16492  Final Retail  English  161792  24/03/2014 21:59:58
d3d10_1core.dll  6.02.9200.16492  Final Retail  English  249856  24/03/2014 21:59:58
d3d10core.dll  6.02.9200.16492  Final Retail  English  220160  24/03/2014 21:59:58
d3d10level9.dll  6.02.9200.16492  Final Retail  English  604160  24/03/2014 21:59:58
d3d10warp.dll  6.02.9200.17033  Final Retail  English  1987584  24/06/2014 03:59:50
d3d11.dll  6.02.9200.16570  Final Retail  English  1505280  26/04/2013 00:30:34
d3d8.dll  6.01.7600.16385  Final Retail  English  1036800  14/07/2009 02:15:08
d3d8thk.dll  6.01.7600.16385  Final Retail  English  11264  14/07/2009 02:15:08
d3d9.dll  6.01.7601.17514  Final Retail  English  1828352  20/11/2010 13:18:25
d3dim.dll  6.01.7600.16385  Final Retail  English  386048  14/07/2009 02:15:08
d3dim700.dll  6.01.7600.16385  Final Retail  English  817664  14/07/2009 02:15:08
d3dramp.dll  6.01.7600.16385  Final Retail  English  593920  14/07/2009 02:15:08
d3dxof.dll  6.01.7600.16385  Final Retail  English  53760  14/07/2009 02:15:08
ddraw.dll  6.01.7600.16385  Final Retail  English  531968  14/07/2009 02:15:10
ddrawex.dll  6.01.7600.16385  Final Retail  English  30208  14/07/2009 02:15:10
devenum.dll  6.06.7600.16385  Final Retail  English  66560  14/07/2009 02:15:10
dinput.dll  6.01.7600.16385  Final Retail  English  136704  14/07/2009 02:15:11
dinput8.dll  6.01.7600.16385  Final Retail  English  145408  14/07/2009 02:15:11
dmband.dll  6.01.7600.16385  Final Retail  English  30720  14/07/2009 02:15:12
dmcompos.dll  6.01.7600.16385  Final Retail  English  63488  14/07/2009 02:15:12
dmime.dll  6.01.7600.16385  Final Retail  English  179712  14/07/2009 02:15:12
dmloader.dll  6.01.7600.16385  Final Retail  English  38400  14/07/2009 02:15:12
dmscript.dll  6.01.7600.16385  Final Retail  English  86016  14/07/2009 02:15:12
dmstyle.dll  6.01.7600.16385  Final Retail  English  105984  14/07/2009 02:15:12
dmsynth.dll  6.01.7600.16385  Final Retail  English  105472  14/07/2009 02:15:12
dmusic.dll  6.01.7600.16385  Final Retail  English  101376  14/07/2009 02:15:12
dplaysvr.exe  6.01.7600.16385  Final Retail  English  29184  14/07/2009 02:14:18
dplayx.dll  6.01.7600.16385  Final Retail  English  213504  14/07/2009 02:15:12
dpmodemx.dll  6.01.7600.16385  Final Retail  English  23040  14/07/2009 02:15:12
dpnaddr.dll  6.01.7601.17514  Final Retail  English  2560  20/11/2010 12:57:57
dpnathlp.dll  6.01.7600.16385  Final Retail  English  57344  14/07/2009 02:15:14
dpnet.dll  6.01.7601.17989  Final Retail  English  376832  02/11/2012 06:11:31
dpnhpast.dll  6.01.7600.16385  Final Retail  English  7168  14/07/2009 02:15:12
dpnhupnp.dll  6.01.7600.16385  Final Retail  English  7168  14/07/2009 02:15:12
dpnlobby.dll  6.01.7600.16385  Final Retail  English  2560  14/07/2009 02:04:52
dpnsvr.exe  6.01.7600.16385  Final Retail  English  33280  14/07/2009 02:14:18
dpwsockx.dll  6.01.7600.16385  Final Retail  English  44032  14/07/2009 02:15:12
dsdmo.dll  6.01.7600.16385  Final Retail  English  173568  14/07/2009 02:15:13
dsound.dll  6.01.7600.16385  Final Retail  English  453632  14/07/2009 02:15:13
dswave.dll  6.01.7600.16385  Final Retail  English  20992  14/07/2009 02:15:13
dwrite.dll  6.02.9200.16492  Final Retail  English  1247744  24/03/2014 21:59:58
dxdiagn.dll  6.01.7601.17514  Final Retail  English  210432  20/11/2010 13:18:36
dxgi.dll  6.02.9200.16492  Final Retail  English  293376  24/03/2014 21:59:58
dxmasf.dll  12.00.7601.18741  Final Retail  English  4096  03/02/2015 04:12:32
dxtmsft.dll  11.00.9600.17728  Final Retail  English  418304  13/03/2015 04:06:32
dxtrans.dll  11.00.9600.17728  Final Retail  English  285696  13/03/2015 03:54:22
dxva2.dll  6.01.7600.16385  Final Retail  English  88064  14/07/2009 02:15:14
encapi.dll  6.01.7600.16385  Final Retail  English  20992  14/07/2009 02:15:14
gcdef.dll  6.01.7600.16385  Final Retail  English  120832  14/07/2009 02:15:22
iac25_32.ax  2.00.0005.0053  Final Retail  English  197632  14/07/2009 02:14:10
ir41_32.ax  4.51.0016.0003  Final Retail  English  839680  14/07/2009 02:14:10
ir41_qc.dll  4.30.0062.0002  Final Retail  English  120320  14/07/2009 02:15:34
ir41_qcx.dll  4.30.0062.0002  Final Retail  English  120320  14/07/2009 02:15:34
ir50_32.dll  5.2562.0015.0055  Final Retail  English  746496  14/07/2009 02:15:34
ir50_qc.dll  5.00.0063.0048  Final Retail  English  200192  14/07/2009 02:15:34
ir50_qcx.dll  5.00.0063.0048  Final Retail  English  200192  14/07/2009 02:15:34
ivfsrc.ax  5.10.0002.0051  Final Retail  English  146944  14/07/2009 02:14:10
joy.cpl  6.01.7600.16385  Final Retail  English  138240  14/07/2009 02:14:09
ksproxy.ax  6.01.7601.17514  Final Retail  French  193536  20/11/2010 13:16:52
kstvtune.ax  6.01.7601.17514  Final Retail  English  84480  20/11/2010 13:16:52
ksuser.dll  6.01.7600.16385  Final Retail  French  4608  14/07/2009 02:15:35
kswdmcap.ax  6.01.7601.17514  Final Retail  English  107008  20/11/2010 13:16:52
ksxbar.ax  6.01.7601.17514  Final Retail  English  48640  20/11/2010 13:16:52
mciqtz32.dll  6.06.7601.17514  Final Retail  English  36352  20/11/2010 13:19:32
mfc40.dll  4.01.0000.6151  Beta Retail  English  954752  20/11/2010 13:19:33
mfc42.dll  6.06.8064.0000  Beta Retail  English  1137664  11/03/2011 06:33:59
Microsoft.DirectX.AudioVideoPlayback.dll  5.04.0000.2904  Final Retail  English  53248  20/04/2014 01:32:20
Microsoft.DirectX.Diagnostics.dll  5.04.0000.2904  Final Retail  English  12800  20/04/2014 01:32:20
Microsoft.DirectX.Direct3D.dll  9.05.0132.0000  Final Retail  English  473600  20/04/2014 01:32:20
Microsoft.DirectX.Direct3DX.dll  5.04.0000.3900  Final Retail  English  2676224  20/04/2014 01:32:18
Microsoft.DirectX.Direct3DX.dll  9.04.0091.0000  Final Retail  English  2846720  20/04/2014 01:32:18
Microsoft.DirectX.Direct3DX.dll  9.05.0132.0000  Final Retail  English  563712  20/04/2014 01:32:18
Microsoft.DirectX.Direct3DX.dll  9.06.0168.0000  Final Retail  English  567296  20/04/2014 01:32:18
Microsoft.DirectX.Direct3DX.dll  9.07.0239.0000  Final Retail  English  576000  20/04/2014 01:32:18
Microsoft.DirectX.Direct3DX.dll  9.08.0299.0000  Final Retail  English  577024  20/04/2014 01:32:19
Microsoft.DirectX.Direct3DX.dll  9.09.0376.0000  Final Retail  English  577536  20/04/2014 01:32:19
Microsoft.DirectX.Direct3DX.dll  9.10.0455.0000  Final Retail  English  577536  20/04/2014 01:32:19
Microsoft.DirectX.Direct3DX.dll  9.11.0519.0000  Final Retail  English  578560  20/04/2014 01:32:19
Microsoft.DirectX.Direct3DX.dll  9.12.0589.0000  Final Retail  English  578560  20/04/2014 01:32:20
Microsoft.DirectX.DirectDraw.dll  5.04.0000.2904  Final Retail  English  145920  20/04/2014 01:32:20
Microsoft.DirectX.DirectInput.dll  5.04.0000.2904  Final Retail  English  159232  20/04/2014 01:32:20
Microsoft.DirectX.DirectPlay.dll  5.04.0000.2904  Final Retail  English  364544  20/04/2014 01:32:21
Microsoft.DirectX.DirectSound.dll  5.04.0000.2904  Final Retail  English  178176  20/04/2014 01:32:21
Microsoft.DirectX.dll  5.04.0000.2904  Final Retail  English  223232  20/04/2014 01:32:20
mpeg2data.ax  6.06.7601.17514  Final Retail  French  72704  20/11/2010 13:16:52
mpg2splt.ax  6.06.7601.17528  Final Retail  English  199680  23/12/2010 06:50:23
msdmo.dll  6.06.7601.17514  Final Retail  English  30720  20/11/2010 13:19:46
msdvbnp.ax  6.06.7601.17514  Final Retail  French  59904  20/11/2010 13:16:52
msvidctl.dll  6.05.7601.17514  Final Retail  English  2291712  20/11/2010 13:19:55
msyuv.dll  6.01.7601.17514  Final Retail  English  22528  20/11/2010 13:19:56
pid.dll  6.01.7600.16385  Final Retail  English  36352  14/07/2009 02:16:12
psisdecd.dll  6.06.7601.17669  Final Retail  French  465408  17/08/2011 05:24:12
psisrndr.ax  6.06.7601.17669  Final Retail  French  75776  17/08/2011 05:19:27
qasf.dll  12.00.7601.17514  Final Retail  English  206848  20/11/2010 13:20:57
qcap.dll  6.06.7601.17514  Final Retail  English  190976  20/11/2010 13:20:57
qdv.dll  6.06.7601.17514  Final Retail  English  283136  20/11/2010 13:20:57
qdvd.dll  6.06.7601.18741  Final Retail  English  519680  03/02/2015 04:12:29
qedit.dll  6.06.7601.18501  Final Retail  English  509440  06/06/2014 10:44:17
qedwipes.dll  6.06.7600.16385  Final Retail  English  733184  14/07/2009 02:09:35
quartz.dll  6.06.7601.18741  Final Retail  English  1329664  03/02/2015 04:12:29
vbisurf.ax  6.01.7601.17514  Final Retail  English  33792  20/11/2010 13:16:52
vfwwdm32.dll  6.01.7601.17514  Final Retail  English  56832  20/11/2010 13:21:34
wsock32.dll  6.01.7600.16385  Final Retail  English  15360  14/07/2009 02:16:20


Vidéo DirectX

 
[ Primary Display Driver ]
 
Propriétés du périphérique DirectDraw :
Nom du pilote DirectDraw  display
Description du pilote DirectDraw  Primary Display Driver
Pilote matériel  nvd3dum.dll (10.18.13.6191 - nVIDIA ForceWare 361.91)
Description du matériel  NVIDIA GeForce GTX 770
 
Propriétés du périphérique Direct3D :
Mémoire vidéo totale / libre  2048 Mo / 1900 Mo
Profondeur de bits de rendu  8, 16, 32
Profondeur de bits Z-Buffer  16, 24, 32
Multisample Anti-Aliasing Modes  MSAA 2x, MSAA 4x, MSAA 8x, CSAA 8x, CSAA 8xQ, CSAA 16x, CSAA 16xQ
Taille minimale de la texture  1 x 1
Taille maximale de la texture  16384 x 16384
Version des Shaders unifiés  5.0
Gestion du matériel DirectX  DirectX v11.0
 
Fonctionnalités du périphérique Direct3D :
Additive Texture Blending  Géré
AGP Texturing  Géré
Anisotropic Filtering  Géré
Automatic Mipmap Generation  Géré
Bilinear Filtering  Géré
Compute Shader  Géré
Cubic Environment Mapping  Géré
Cubic Filtering  Non géré
Decal-Alpha Texture Blending  Géré
Decal Texture Blending  Géré
Directional Lights  Géré
DirectX Texture Compression  Non géré
DirectX Volumetric Texture Compression  Non géré
Dithering  Géré
Dot3 Texture Blending  Géré
Double-Precision Floating-Point  Géré
Driver Concurrent Creates  Géré
Driver Command Lists  Géré
Dynamic Textures  Géré
Edge Anti-Aliasing  Géré
Environmental Bump Mapping  Géré
Environmental Bump Mapping + Luminance  Géré
Factor Alpha Blending  Géré
Geometric Hidden-Surface Removal  Non géré
Geometry Shader  Géré
Guard Band  Géré
Hardware Scene Rasterization  Géré
Hardware Transform & Lighting  Géré
Legacy Depth Bias  Géré
Map On Default Buffers  Non géré
Mipmap LOD Bias Adjustments  Géré
Mipmapped Cube Textures  Géré
Mipmapped Volume Textures  Géré
Modulate-Alpha Texture Blending  Géré
Modulate Texture Blending  Géré
Non-Square Textures  Géré
N-Patches  Non géré
Perspective Texture Correction  Géré
Point Lights  Géré
Point Sampling  Géré
Projective Textures  Géré
Quintic Bezier Curves & B-Splines  Non géré
Range-Based Fog  Géré
Rectangular & Triangular Patches  Non géré
Rendering In Windowed Mode  Géré
Runtime Shader Linking  Non géré
Scissor Test  Géré
Slope-Scale Based Depth Bias  Géré
Specular Flat Shading  Géré
Specular Gouraud Shading  Géré
Specular Phong Shading  Non géré
Spherical Mapping  Géré
Spot Lights  Géré
Stencil Buffers  Géré
Sub-Pixel Accuracy  Géré
Subtractive Texture Blending  Géré
Table Fog  Géré
Texture Alpha Blending  Géré
Texture Clamping  Géré
Texture Mirroring  Géré
Texture Transparency  Géré
Texture Wrapping  Géré
Tiled Resources  Non géré
Triangle Culling  Non géré
Trilinear Filtering  Géré
Two-Sided Stencil Test  Géré
Vertex Alpha Blending  Géré
Vertex Fog  Géré
Vertex Tweening  Non géré
Volume Textures  Géré
W-Based Fog  Géré
W-Buffering  Non géré
Z-Based Fog  Géré
Z-Bias  Géré
Z-Test  Géré
 
Codes FourCC reconnus:
3x11  Géré
3x16  Géré
AI44  Géré
AIP8  Géré
ATOC  Géré
AV12  Géré
AYUV  Géré
NV12  Géré
NV24  Géré
NVDB  Géré
NVDP  Géré
NVMD  Géré
P010  Géré
PLFF  Géré
SSAA  Géré
UYVY  Géré
YUY2  Géré
YV12  Géré
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


Son DirectX

 
[ Primary Sound Driver ]
 
Propriétés du périphérique DirectSound :
Description du périphérique  Primary Sound Driver
Module du pilote  
Tampons principaux  1
Taux d'échantillonnage min/max des tampons secondaires  100 / 200000 Hz
Formats de son des tampons principaux  8 bits, 16 bits, Mono, Stéréo
Formats de son des tampons secondaires  8 bits, 16 bits, Mono, Stéréo
Tampons de son (total/libres)  1 / 0
Tampons de son statiques (total/libres)  1 / 0
Tampons de son streaming (total/libres)  1 / 0
Tampons de son 3D (total/libres)  0 / 0
Tampons de son 3D statiques (total/libres)  0 / 0
Tampons de son 3D streaming (total/libres)  0 / 0
 
Fonctionnalités du périphérique DirectSound :
Pilote certifié  Non
Périphérique émulé  Non
Taux d'échantillonnage précis  Géré
DirectSound3D  Non géré
Creative EAX 1.0  Non géré
Creative EAX 2.0  Non géré
Creative EAX 3.0  Non géré
Creative EAX 4.0  Non géré
Creative EAX 5.0  Non géré
I3DL2  Non géré
Sensaura ZoomFX  Non géré
 
[ Speakers (Realtek High Definition Audio) ]
 
Propriétés du périphérique DirectSound :
Description du périphérique  Speakers (Realtek High Definition Audio)
Module du pilote  {0.0.0.00000000}.{71438a07-2113-460d-b644-f773c25e1ac5}
Tampons principaux  1
Taux d'échantillonnage min/max des tampons secondaires  100 / 200000 Hz
Formats de son des tampons principaux  8 bits, 16 bits, Mono, Stéréo
Formats de son des tampons secondaires  8 bits, 16 bits, Mono, Stéréo
Tampons de son (total/libres)  1 / 0
Tampons de son statiques (total/libres)  1 / 0
Tampons de son streaming (total/libres)  1 / 0
Tampons de son 3D (total/libres)  0 / 0
Tampons de son 3D statiques (total/libres)  0 / 0
Tampons de son 3D streaming (total/libres)  0 / 0
 
Fonctionnalités du périphérique DirectSound :
Pilote certifié  Non
Périphérique émulé  Non
Taux d'échantillonnage précis  Géré
DirectSound3D  Non géré
Creative EAX 1.0  Non géré
Creative EAX 2.0  Non géré
Creative EAX 3.0  Non géré
Creative EAX 4.0  Non géré
Creative EAX 5.0  Non géré
I3DL2  Non géré
Sensaura ZoomFX  Non géré


Périphériques Windows

 
[ Périphériques ]
 
Batteries:
Microsoft Composite Battery  6.1.7600.16385
 
Bluetooth Auxiliary:
Bluetooth Server  17.1.1501.510
 
Bluetooth Radios:
Intel(R) Wireless Bluetooth(R)  17.1.1501.512
Microsoft Bluetooth Enumerator  6.1.7601.17889
 
Computer:
ACPI x64-based PC  6.1.7600.16385
 
Disk drives:
JetFlash Transcend 32GB USB Device  6.1.7600.16385
Samsung SSD 850 EVO 250G SCSI Disk Device  6.1.7600.16385
ST1000DM 003-1ER162 SCSI Disk Device  6.1.7600.16385
ST2000DM 001-1CH164 SCSI Disk Device  6.1.7600.16385
 
Display adapters:
NVIDIA GeForce GTX 770  10.18.13.6191
 
DVD/CD-ROM drives:
DTSOFT Virtual CdRom Device  6.1.7601.17514
 
Human Interface Devices:
HID-compliant consumer control device  6.1.7600.16385
HID-compliant device  6.1.7601.18199
HID-compliant device  6.1.7601.18199
Logitech Gaming USB Mouse G400s  8.46.17.1
Logitech Gaming Virtual Keyboard  8.70.161.0
Logitech Gaming Virtual Mouse  8.70.161.0
USB Input Device  6.1.7601.18199
USB Input Device  6.1.7601.18199
USB Input Device  6.1.7601.18199
 
IDE ATA/ATAPI controllers:
Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller  13.5.2.1000
 
Keyboards:
HID Keyboard Device  6.1.7601.17514
HID Keyboard Device  6.1.7601.17514
 
Mice and other pointing devices:
HID-compliant mouse  6.1.7600.16385
Logitech Optical Gaming Mouse G400s  8.57.0.0
 
Monitors:
Generic PnP Monitor  6.1.7600.16385
 
Network adapters:
Bluetooth Device (Personal Area Network)  6.1.7600.16385
Bluetooth Device (RFCOMM Protocol TDI)  6.1.7600.16385
Intel(R) Dual Band Wireless-AC 7260  16.1.4.4
Microsoft Virtual WiFi Miniport Adapter #2  6.1.7600.16385
Microsoft Virtual WiFi Miniport Adapter  6.1.7600.16385
RAS Async Adapter  6.1.7600.16385
Realtek PCIe GBE Family Controller  7.92.115.2015
TAP-Windows Adapter V9 #2  9.0.0.9
TAP-Windows Adapter V9  9.0.0.9
TAP-Windows Adapter V9  9.0.0.9
Teredo Tunneling Pseudo-Interface  6.1.7600.16385
WAN Miniport (IKEv2)  6.1.7601.17514
WAN Miniport (IP)  6.1.7600.16385
WAN Miniport (IPv6)  6.1.7600.16385
WAN Miniport (L2TP)  6.1.7600.16385
WAN Miniport (Network Monitor)  6.1.7600.16385
WAN Miniport (PPPOE)  6.1.7600.16385
WAN Miniport (PPTP)  6.1.7600.16385
WAN Miniport (SSTP)  6.1.7600.16385
 
Non-Plug and Play Drivers:
ALSysIO  
Ancillary Function Driver for Winsock  
Beep  
Bitlocker Drive Encryption Filter Driver  
CNG  
Common Log (CLFS)  
Dynamic Volume Manager  
GPU-Z  
Hardware Policy Driver  
HTTP  
IDE Channel  
IP Network Address Translator  
Kernel Mode Driver Frameworks service  
KSecDD  
KSecPkg  
Lavalys EVEREST Kernel Driver  
LDDM Graphics Subsystem  
Link-Layer Topology Discovery Mapper I/O Driver  
Link-Layer Topology Discovery Responder  
Logitech CPU Core Tempurature  
ma-config_amd64  
Mount Point Manager  
msahci  
msisadrv  
NativeWiFi Filter  
NDIS System Driver  
NDIS Usermode I/O Protocol  
NDProxy  
NETBT  
NetGroup Packet Filter Driver  
NetIO Legacy TDI Support Driver  
NSI proxy service driver.  
Null  
PEAUTH  
Performance Counters for Windows Driver  
QoS Packet Scheduler  
RDP Encoder Mirror Driver  
RDPCDD  
Reflector Display Driver used to gain access to graphics data  
Reliable Multicast Protocol  
Remote Access IPv6 ARP Driver  
Security Driver  
Security Processor Loader Driver  
speedfan  
Storage volumes  
System Attribute Cache  
TCP/IP Protocol Driver  
TCP/IP Registry Compatibility  
User Mode Driver Frameworks Platform Driver  
VgaSave  
Virtual WiFi Filter Driver  
WFP Lightweight Filter  
Windows Firewall Authorization Driver  
Windows Socket 2.0 Non-IFS Service Provider Support Environment  
 
Portable Devices:
WIN7-X64-AI  6.1.7600.16385
 
Ports (COM & LPT):
Communications Port (COM1)  6.1.7600.16385
Printer Port (LPT1)  6.1.7600.16385
 
Processors:
Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz  6.1.7600.16385
Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz  6.1.7600.16385
Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz  6.1.7600.16385
Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz  6.1.7600.16385
Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz  6.1.7600.16385
Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz  6.1.7600.16385
Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz  6.1.7600.16385
Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz  6.1.7600.16385
 
Sound, video and game controllers:
NVIDIA High Definition Audio  1.3.34.4
NVIDIA Virtual Audio Device (Wave Extensible) (WDM)  1.2.34.0
Realtek High Definition Audio  6.0.1.7512
 
Storage Volumes:
Generic volume  6.1.7601.17514
Generic volume  6.1.7601.17514
Generic volume  6.1.7601.17514
Generic volume  6.1.7601.17514
Generic volume  6.1.7601.17514
 
System devices:
ACPI Fan  6.1.7601.17514
ACPI Fan  6.1.7601.17514
ACPI Fan  6.1.7601.17514
ACPI Fan  6.1.7601.17514
ACPI Fan  6.1.7601.17514
ACPI Fixed Feature Button  6.1.7601.17514
ACPI Power Button  6.1.7601.17514
ACPI Thermal Zone  6.1.7601.17514
ACPI Thermal Zone  6.1.7601.17514
Composite Bus Enumerator  6.1.7601.17514
Consumer IR Devices  6.1.7600.16385
DAEMON Tools Virtual Bus  4.49.1.352
Direct memory access controller  6.1.7601.17514
File as Volume Driver  6.1.7600.16385
High Definition Audio Controller  6.1.7601.17514
High Definition Audio Controller  6.1.7601.17514
High precision event timer  6.1.7601.17514
Intel(R) 82801 PCI Bridge - 244E  6.1.7601.17514
Intel(R) 82802 Firmware Hub Device  6.1.7601.17514
Intel(R) Management Engine Interface  9.0.0.1287
Intel(R) Smart Connect Technology Device  1.0.8.0
IPBusEnum Root Enumerator  6.1.7601.17514
Logitech Gaming Virtual Bus Enumerator  8.70.161.0
Microsoft ACPI-Compliant System  6.1.7601.17514
Microsoft System Management BIOS Driver  6.1.7601.17514
Microsoft Virtual Drive Enumerator Driver  6.1.7601.17514
Microsoft Windows Management Interface for ACPI  6.1.7601.17514
Microsoft Windows Management Interface for ACPI  6.1.7601.17514
Motherboard resources  6.1.7601.17514
Motherboard resources  6.1.7601.17514
Motherboard resources  6.1.7601.17514
Motherboard resources  6.1.7601.17514
Motherboard resources  6.1.7601.17514
Motherboard resources  6.1.7601.17514
Numeric data processor  6.1.7601.17514
PCI bus  6.1.7601.17514
PCI standard host CPU bridge  6.1.7601.17514
PCI standard ISA bridge  6.1.7601.17514
PCI standard PCI-to-PCI bridge  6.1.7601.17514
PCI standard PCI-to-PCI bridge  6.1.7601.17514
PCI standard PCI-to-PCI bridge  6.1.7601.17514
PCI standard PCI-to-PCI bridge  6.1.7601.17514
PCI standard PCI-to-PCI bridge  6.1.7601.17514
Plug and Play Software Device Enumerator  6.1.7601.17514
Printer Port Logical Interface  6.1.7601.17514
Programmable interrupt controller  6.1.7601.17514
Scp Virtual Bus Driver  1.0.0.103
System board  6.1.7601.17514
System CMOS/real time clock  6.1.7601.17514
System timer  6.1.7601.17514
Terminal Server Keyboard Driver  6.1.7601.17514
Terminal Server Mouse Driver  6.1.7601.17514
UMBus Enumerator  6.1.7601.17514
UMBus Enumerator  6.1.7601.17514
UMBus Root Bus Enumerator  6.1.7601.17514
Volume Manager  6.1.7601.17514
 
Universal Serial Bus controllers:
Generic USB Hub  6.1.7601.18328
Generic USB Hub  6.1.7601.18328
Standard Enhanced PCI to USB Host Controller  6.1.7601.18328
Standard Enhanced PCI to USB Host Controller  6.1.7601.18328
USB Composite Device  6.1.7601.18328
USB Composite Device  6.1.7601.18328
USB Mass Storage Device  6.1.7601.17577
USB Root Hub  6.1.7601.18328
USB Root Hub  6.1.7601.18328
 
Unknown:
Logitech Gaming HID Device  
Logitech Gaming USB Device  
SM Bus Controller  
Universal Serial Bus (USB) Controller  
 
[ Batteries / Microsoft Composite Battery ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Composite Battery
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  battery.inf
INF Section  COMPBATT_Inst.NT
Identification du matériel  COMPOSITE_BATTERY
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth Auxiliary / Bluetooth Server ]
 
Propriétés du périphérique :
Description du pilote  Bluetooth Server
Date du pilote  17/12/2014
Version du pilote  17.1.1501.510
Fournisseur du pilote  Intel Corporation
Fichier INF  oem54.inf
INF Section  BTMAUX.NT
Identification du matériel  BTHENUM\{f0b2dd71-fb14-4e30-a62d-931874bf282f}_LOCALMFG&0000
 
[ Bluetooth Radios / Intel(R) Wireless Bluetooth(R) ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Wireless Bluetooth(R)
Date du pilote  27/12/2014
Version du pilote  17.1.1501.512
Fournisseur du pilote  Intel Corporation
Fichier INF  oem56.inf
INF Section  Install_WP_SP_W7
Identification du matériel  USB\VID_8087&PID_07DC&REV_0001
Information de localisation  Port_#0006.Hub_#0003
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth Radios / Microsoft Bluetooth Enumerator ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Bluetooth Enumerator
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17889
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthEnum.NT
Identification du matériel  BTH\MS_BTHBRB
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Computer / ACPI x64-based PC ]
 
Propriétés du périphérique :
Description du pilote  ACPI x64-based PC
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  hal.inf
INF Section  ACPI_AMD64_HAL
Identification du matériel  acpiapic
 
[ Disk drives / JetFlash Transcend 32GB USB Device ]
 
Propriétés du périphérique :
Description du pilote  JetFlash Transcend 32GB USB Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
Identification du matériel  USBSTOR\DiskJetFlashTranscend_32GB__8.07
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Disk drives / Samsung SSD 850 EVO 250G SCSI Disk Device ]
 
Propriétés du périphérique :
Description du pilote  Samsung SSD 850 EVO 250G SCSI Disk Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
Identification du matériel  SCSI\DiskSamsung_SSD_850_EVO_250GEMT0
Information de localisation  Bus Number 1, Target Id 0, LUN 0
 
Fabricant du périphérique:
Nom de l'entreprise  Samsung
Information sur le produit  http://www.samsung.com/us/computer/solid-state-drives
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Disk drives / ST1000DM 003-1ER162 SCSI Disk Device ]
 
Propriétés du périphérique :
Description du pilote  ST1000DM 003-1ER162 SCSI Disk Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
Identification du matériel  SCSI\DiskST1000DM______003-1ER162CC45
Information de localisation  Bus Number 0, Target Id 0, LUN 0
 
Fabricant du périphérique:
Nom de l'entreprise  Seagate Technology LLC
Information sur le produit  http://www.seagate.com/gb/en
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Disk drives / ST2000DM 001-1CH164 SCSI Disk Device ]
 
Propriétés du périphérique :
Description du pilote  ST2000DM 001-1CH164 SCSI Disk Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
Identification du matériel  SCSI\DiskST2000DM______001-1CH164CC46
Information de localisation  Bus Number 3, Target Id 0, LUN 0
 
Fabricant du périphérique:
Nom de l'entreprise  Seagate Technology LLC
Information sur le produit  http://www.seagate.com/gb/en
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Display adapters / NVIDIA GeForce GTX 770 ]
 
Propriétés du périphérique :
Description du pilote  NVIDIA GeForce GTX 770
Date du pilote  08/02/2016
Version du pilote  10.18.13.6191
Fournisseur du pilote  NVIDIA
Fichier INF  oem76.inf
INF Section  Section032
Identification du matériel  PCI\VEN_10DE&DEV_1184&SUBSYS_28251462&REV_A1
Information de localisation  PCI bus 1, device 0, function 0
Périphérique PCI  MSI N770 (MS-V282) Video Adapter
 
Ressources des périphériques:
IRQ  16
Mémoire  000A0000-000BFFFF
Mémoire  E8000000-EFFFFFFF
Mémoire  F0000000-F1FFFFFF
Mémoire  F6000000-F6FFFFFF
Port  03B0-03BB
Port  03C0-03DF
Port  E000-E07F
 
Fabricant de la carte vidéo:
Nom de l'entreprise  Micro-Star Int'l Co.,Ltd.
Information sur le produit  http://www.msi.com/product/vga/
Télécharger le pilote  http://www.msi.com/service/download/
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ DVD/CD-ROM drives / DTSOFT Virtual CdRom Device ]
 
Propriétés du périphérique :
Description du pilote  DTSOFT Virtual CdRom Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  cdrom.inf
INF Section  cdrom_install
Identification du matériel  DTSOFTBUS&Rev1\DTCDROM&Rev1
Information de localisation  00
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Human Interface Devices / HID-compliant consumer control device ]
 
Propriétés du périphérique :
Description du pilote  HID-compliant consumer control device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  hidserv.inf
INF Section  HIDSystemConsumerDevice
Identification du matériel  HID\VID_0C45&PID_8603&REV_0200&MI_01&Col01
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Human Interface Devices / HID-compliant device ]
 
Propriétés du périphérique :
Description du pilote  HID-compliant device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18199
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_046D&PID_C24C&REV_8300&MI_01
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Human Interface Devices / HID-compliant device ]
 
Propriétés du périphérique :
Description du pilote  HID-compliant device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18199
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_0C45&PID_8603&REV_0200&MI_01&Col02
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Human Interface Devices / Logitech Gaming USB Mouse G400s ]
 
Propriétés du périphérique :
Description du pilote  Logitech Gaming USB Mouse G400s
Date du pilote  19/04/2013
Version du pilote  8.46.17.1
Fournisseur du pilote  Logitech
Fichier INF  oem32.inf
INF Section  LOGIHIDMOUSE.NT
Identification du matériel  USB\VID_046D&PID_C24C&REV_8300&MI_00
Information de localisation  0000.001a.0000.001.004.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Human Interface Devices / Logitech Gaming Virtual Keyboard ]
 
Propriétés du périphérique :
Description du pilote  Logitech Gaming Virtual Keyboard
Date du pilote  24/04/2015
Version du pilote  8.70.161.0
Fournisseur du pilote  Logitech
Fichier INF  oem34.inf
INF Section  LGVirHid_Device
Identification du matériel  LogiDevice\VID_046D&PID_C232
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Human Interface Devices / Logitech Gaming Virtual Mouse ]
 
Propriétés du périphérique :
Description du pilote  Logitech Gaming Virtual Mouse
Date du pilote  24/04/2015
Version du pilote  8.70.161.0
Fournisseur du pilote  Logitech
Fichier INF  oem34.inf
INF Section  LGVirHid_Device
Identification du matériel  LogiDevice\VID_046D&PID_C231
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Human Interface Devices / USB Input Device ]
 
Propriétés du périphérique :
Description du pilote  USB Input Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18199
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Inst.NT
Identification du matériel  USB\VID_046D&PID_C24C&REV_8300&MI_01
Information de localisation  0000.001a.0000.001.004.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Human Interface Devices / USB Input Device ]
 
Propriétés du périphérique :
Description du pilote  USB Input Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18199
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Inst.NT
Identification du matériel  USB\VID_0C45&PID_8603&REV_0200&MI_00
Information de localisation  0000.001a.0000.001.003.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Human Interface Devices / USB Input Device ]
 
Propriétés du périphérique :
Description du pilote  USB Input Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18199
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Inst.NT
Identification du matériel  USB\VID_0C45&PID_8603&REV_0200&MI_01
Information de localisation  0000.001a.0000.001.003.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ IDE ATA/ATAPI controllers / Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller
Date du pilote  19/11/2014
Version du pilote  13.5.2.1000
Fournisseur du pilote  Intel Corporation
Fichier INF  oem40.inf
INF Section  iaStorA_inst.NTAMD64
Identification du matériel  PCI\VEN_8086&DEV_8C02&SUBSYS_78161462&REV_05
Information de localisation  PCI bus 0, device 31, function 2
Périphérique PCI  Intel Lynx Point PCH - SATA AHCI Controller (Ports 0-5) [C-2]
 
Ressources des périphériques:
IRQ  65536
Mémoire  F7216000-F72167FF
Port  F020-F03F
Port  F040-F043
Port  F050-F057
Port  F060-F063
Port  F070-F077
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Keyboards / HID Keyboard Device ]
 
Propriétés du périphérique :
Description du pilote  HID Keyboard Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  keyboard.inf
INF Section  HID_Keyboard_Inst.NT
Identification du matériel  HID\VID_0C45&PID_8603&REV_0200&MI_00
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Keyboards / HID Keyboard Device ]
 
Propriétés du périphérique :
Description du pilote  HID Keyboard Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  keyboard.inf
INF Section  HID_Keyboard_Inst.NT
Identification du matériel  HID\VID_046D&PID_C232
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Mice and other pointing devices / HID-compliant mouse ]
 
Propriétés du périphérique :
Description du pilote  HID-compliant mouse
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  msmouse.inf
INF Section  HID_Mouse_Inst.NT
Identification du matériel  HID\VID_046D&PID_C231
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Mice and other pointing devices / Logitech Optical Gaming Mouse G400s ]
 
Propriétés du périphérique :
Description du pilote  Logitech Optical Gaming Mouse G400s
Date du pilote  24/09/2014
Version du pilote  8.57.0.0
Fournisseur du pilote  Logitech
Fichier INF  oem31.inf
INF Section  LOGIHIDMOUSE.NT
Identification du matériel  HID\VID_046D&PID_C24C&REV_8300&MI_00
 
Fabricant de la souris:
Nom de l'entreprise  Logitech, Inc.
Information sur le produit  http://www.logitech.com/index.cfm/mice_pointers/&cl=us,en
Télécharger le pilote  http://www.logitech.com/index.cfm/support_downloads/downloads/&cl=us,en
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Monitors / Generic PnP Monitor ]
 
Propriétés du périphérique :
Description du pilote  Generic PnP Monitor
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  monitor.inf
INF Section  PnPMonitor.Install
Identification du matériel  MONITOR\GSM566B
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / Bluetooth Device (Personal Area Network) ]
 
Propriétés du périphérique :
Description du pilote  Bluetooth Device (Personal Area Network)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  bthpan.inf
INF Section  BthPan.Install
Identification du matériel  BTH\MS_BTHPAN
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / Bluetooth Device (RFCOMM Protocol TDI) ]
 
Propriétés du périphérique :
Description du pilote  Bluetooth Device (RFCOMM Protocol TDI)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  tdibth.inf
INF Section  RFCOMM.Install
Identification du matériel  BTH\MS_RFCOMM
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / Intel(R) Dual Band Wireless-AC 7260 ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Dual Band Wireless-AC 7260
Date du pilote  15/08/2013
Version du pilote  16.1.4.4
Fournisseur du pilote  Intel
Fichier INF  oem39.inf
INF Section  Install_MPCIEX_GEN_7260_AC_2x2_HMC_WIN7_64_AC
Identification du matériel  PCI\VEN_8086&DEV_08B1&SUBSYS_40708086&REV_BB
Information de localisation  PCI bus 4, device 0, function 0
Périphérique PCI  Intel Dual Band Wireless-AC 7260 AC 2x2 HMC WiFi Adapter
 
Ressources des périphériques:
IRQ  65536
Mémoire  F7100000-F7101FFF
 
Fabricant de la carte réseau:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/embedded
Télécharger le pilote  http://www.intel.com/support/network
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / Microsoft Virtual WiFi Miniport Adapter #2 ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Virtual WiFi Miniport Adapter #2
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netvwifimp.inf
INF Section  vwifimp.ndi
Identification du matériel  {5d624f94-8850-40c3-a3fa-a4fd2080baf3}\vwifimp
Information de localisation  VWiFi Bus 0
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / Microsoft Virtual WiFi Miniport Adapter ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Virtual WiFi Miniport Adapter
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netvwifimp.inf
INF Section  vwifimp.ndi
Identification du matériel  {5d624f94-8850-40c3-a3fa-a4fd2080baf3}\vwifimp
Information de localisation  VWiFi Bus 0
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / RAS Async Adapter ]
 
Propriétés du périphérique :
Description du pilote  RAS Async Adapter
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-AsyncMac
Identification du matériel  SW\{eeab7790-c514-11d1-b42b-00805fc1270e}
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / Realtek PCIe GBE Family Controller ]
 
Propriétés du périphérique :
Description du pilote  Realtek PCIe GBE Family Controller
Date du pilote  15/01/2015
Version du pilote  7.92.115.2015
Fournisseur du pilote  Realtek
Fichier INF  oem58.inf
INF Section  RTL8168E.ndi.NT
Identification du matériel  PCI\VEN_10EC&DEV_8168&SUBSYS_78161462&REV_06
Information de localisation  PCI bus 3, device 0, function 0
Périphérique PCI  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
 
Ressources des périphériques:
IRQ  65536
Mémoire  F2100000-F2103FFF
Mémoire  F2104000-F2104FFF
Port  D000-D0FF
 
Fabricant de la carte réseau:
Nom de l'entreprise  Realtek Semiconductor Corp.
Information sur le produit  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Télécharger le pilote  http://www.realtek.com.tw/downloads
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / TAP-Windows Adapter V9 #2 ]
 
Propriétés du périphérique :
Description du pilote  TAP-Windows Adapter V9 #2
Date du pilote  02/07/2012
Version du pilote  9.0.0.9
Fournisseur du pilote  TAP-Windows Provider V9
Fichier INF  oem12.inf
INF Section  tap0901.ndi
Identification du matériel  tap0901
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / TAP-Windows Adapter V9 ]
 
Propriétés du périphérique :
Description du pilote  TAP-Windows Adapter V9
Date du pilote  02/07/2012
Version du pilote  9.0.0.9
Fournisseur du pilote  TAP-Windows Provider V9
Fichier INF  oem12.inf
INF Section  tap0901.ndi
Identification du matériel  tap0901
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / TAP-Windows Adapter V9 ]
 
Propriétés du périphérique :
Description du pilote  TAP-Windows Adapter V9
Date du pilote  02/07/2012
Version du pilote  9.0.0.9
Fournisseur du pilote  TAP-Windows Provider V9
Fichier INF  oem12.inf
INF Section  tap0901.ndi
Identification du matériel  tap0901
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / Teredo Tunneling Pseudo-Interface ]
 
Propriétés du périphérique :
Description du pilote  Teredo Tunneling Pseudo-Interface
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  nettun.inf
INF Section  TEREDO.ndi
Identification du matériel  *TEREDO
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / WAN Miniport (IKEv2) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (IKEv2)
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  netavpna.inf
INF Section  Ndi-Mp-AgileVpn
Identification du matériel  ms_agilevpnminiport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / WAN Miniport (IP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (IP)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-Ip
Identification du matériel  ms_ndiswanip
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / WAN Miniport (IPv6) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (IPv6)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-Ipv6
Identification du matériel  ms_ndiswanipv6
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / WAN Miniport (L2TP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (L2TP)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-L2tp
Identification du matériel  ms_l2tpminiport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / WAN Miniport (Network Monitor) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (Network Monitor)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-Bh
Identification du matériel  ms_ndiswanbh
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / WAN Miniport (PPPOE) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (PPPOE)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-Pppoe
Identification du matériel  ms_pppoeminiport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / WAN Miniport (PPTP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (PPTP)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-Pptp
Identification du matériel  ms_pptpminiport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Network adapters / WAN Miniport (SSTP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (SSTP)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netsstpa.inf
INF Section  Ndi-Mp-Sstp
Identification du matériel  ms_sstpminiport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Non-Plug and Play Drivers / ALSysIO ]
 
Propriétés du périphérique :
Description du pilote  ALSysIO
 
[ Non-Plug and Play Drivers / Ancillary Function Driver for Winsock ]
 
Propriétés du périphérique :
Description du pilote  Ancillary Function Driver for Winsock
 
[ Non-Plug and Play Drivers / Beep ]
 
Propriétés du périphérique :
Description du pilote  Beep
 
[ Non-Plug and Play Drivers / Bitlocker Drive Encryption Filter Driver ]
 
Propriétés du périphérique :
Description du pilote  Bitlocker Drive Encryption Filter Driver
 
[ Non-Plug and Play Drivers / CNG ]
 
Propriétés du périphérique :
Description du pilote  CNG
 
[ Non-Plug and Play Drivers / Common Log (CLFS) ]
 
Propriétés du périphérique :
Description du pilote  Common Log (CLFS)
 
[ Non-Plug and Play Drivers / Dynamic Volume Manager ]
 
Propriétés du périphérique :
Description du pilote  Dynamic Volume Manager
 
[ Non-Plug and Play Drivers / GPU-Z ]
 
Propriétés du périphérique :
Description du pilote  GPU-Z
 
[ Non-Plug and Play Drivers / Hardware Policy Driver ]
 
Propriétés du périphérique :
Description du pilote  Hardware Policy Driver
 
[ Non-Plug and Play Drivers / HTTP ]
 
Propriétés du périphérique :
Description du pilote  HTTP
 
[ Non-Plug and Play Drivers / IDE Channel ]
 
Propriétés du périphérique :
Description du pilote  IDE Channel
 
[ Non-Plug and Play Drivers / IP Network Address Translator ]
 
Propriétés du périphérique :
Description du pilote  IP Network Address Translator
 
[ Non-Plug and Play Drivers / Kernel Mode Driver Frameworks service ]
 
Propriétés du périphérique :
Description du pilote  Kernel Mode Driver Frameworks service
 
[ Non-Plug and Play Drivers / KSecDD ]
 
Propriétés du périphérique :
Description du pilote  KSecDD
 
[ Non-Plug and Play Drivers / KSecPkg ]
 
Propriétés du périphérique :
Description du pilote  KSecPkg
 
[ Non-Plug and Play Drivers / Lavalys EVEREST Kernel Driver ]
 
Propriétés du périphérique :
Description du pilote  Lavalys EVEREST Kernel Driver
 
[ Non-Plug and Play Drivers / LDDM Graphics Subsystem ]
 
Propriétés du périphérique :
Description du pilote  LDDM Graphics Subsystem
 
[ Non-Plug and Play Drivers / Link-Layer Topology Discovery Mapper I/O Driver ]
 
Propriétés du périphérique :
Description du pilote  Link-Layer Topology Discovery Mapper I/O Driver
 
[ Non-Plug and Play Drivers / Link-Layer Topology Discovery Responder ]
 
Propriétés du périphérique :
Description du pilote  Link-Layer Topology Discovery Responder
 
[ Non-Plug and Play Drivers / Logitech CPU Core Tempurature ]
 
Propriétés du périphérique :
Description du pilote  Logitech CPU Core Tempurature
 
[ Non-Plug and Play Drivers / ma-config_amd64 ]
 
Propriétés du périphérique :
Description du pilote  ma-config_amd64
 
[ Non-Plug and Play Drivers / Mount Point Manager ]
 
Propriétés du périphérique :
Description du pilote  Mount Point Manager
 
[ Non-Plug and Play Drivers / msahci ]
 
Propriétés du périphérique :
Description du pilote  msahci
 
[ Non-Plug and Play Drivers / msisadrv ]
 
Propriétés du périphérique :
Description du pilote  msisadrv
 
[ Non-Plug and Play Drivers / NativeWiFi Filter ]
 
Propriétés du périphérique :
Description du pilote  NativeWiFi Filter
 
[ Non-Plug and Play Drivers / NDIS System Driver ]
 
Propriétés du périphérique :
Description du pilote  NDIS System Driver
 
[ Non-Plug and Play Drivers / NDIS Usermode I/O Protocol ]
 
Propriétés du périphérique :
Description du pilote  NDIS Usermode I/O Protocol
 
[ Non-Plug and Play Drivers / NDProxy ]
 
Propriétés du périphérique :
Description du pilote  NDProxy
 
[ Non-Plug and Play Drivers / NETBT ]
 
Propriétés du périphérique :
Description du pilote  NETBT
 
[ Non-Plug and Play Drivers / NetGroup Packet Filter Driver ]
 
Propriétés du périphérique :
Description du pilote  NetGroup Packet Filter Driver
 
[ Non-Plug and Play Drivers / NetIO Legacy TDI Support Driver ]
 
Propriétés du périphérique :
Description du pilote  NetIO Legacy TDI Support Driver
 
[ Non-Plug and Play Drivers / NSI proxy service driver. ]
 
Propriétés du périphérique :
Description du pilote  NSI proxy service driver.
 
[ Non-Plug and Play Drivers / Null ]
 
Propriétés du périphérique :
Description du pilote  Null
 
[ Non-Plug and Play Drivers / PEAUTH ]
 
Propriétés du périphérique :
Description du pilote  PEAUTH
 
[ Non-Plug and Play Drivers / Performance Counters for Windows Driver ]
 
Propriétés du périphérique :
Description du pilote  Performance Counters for Windows Driver
 
[ Non-Plug and Play Drivers / QoS Packet Scheduler ]
 
Propriétés du périphérique :
Description du pilote  QoS Packet Scheduler
 
[ Non-Plug and Play Drivers / RDP Encoder Mirror Driver ]
 
Propriétés du périphérique :
Description du pilote  RDP Encoder Mirror Driver
 
[ Non-Plug and Play Drivers / RDPCDD ]
 
Propriétés du périphérique :
Description du pilote  RDPCDD
 
[ Non-Plug and Play Drivers / Reflector Display Driver used to gain access to graphics data ]
 
Propriétés du périphérique :
Description du pilote  Reflector Display Driver used to gain access to graphics data
 
[ Non-Plug and Play Drivers / Reliable Multicast Protocol ]
 
Propriétés du périphérique :
Description du pilote  Reliable Multicast Protocol
 
[ Non-Plug and Play Drivers / Remote Access IPv6 ARP Driver ]
 
Propriétés du périphérique :
Description du pilote  Remote Access IPv6 ARP Driver
 
[ Non-Plug and Play Drivers / Security Driver ]
 
Propriétés du périphérique :
Description du pilote  Security Driver
 
[ Non-Plug and Play Drivers / Security Processor Loader Driver ]
 
Propriétés du périphérique :
Description du pilote  Security Processor Loader Driver
 
[ Non-Plug and Play Drivers / speedfan ]
 
Propriétés du périphérique :
Description du pilote  speedfan
 
[ Non-Plug and Play Drivers / Storage volumes ]
 
Propriétés du périphérique :
Description du pilote  Storage volumes
 
[ Non-Plug and Play Drivers / System Attribute Cache ]
 
Propriétés du périphérique :
Description du pilote  System Attribute Cache
 
[ Non-Plug and Play Drivers / TCP/IP Protocol Driver ]
 
Propriétés du périphérique :
Description du pilote  TCP/IP Protocol Driver
 
[ Non-Plug and Play Drivers / TCP/IP Registry Compatibility ]
 
Propriétés du périphérique :
Description du pilote  TCP/IP Registry Compatibility
 
[ Non-Plug and Play Drivers / User Mode Driver Frameworks Platform Driver ]
 
Propriétés du périphérique :
Description du pilote  User Mode Driver Frameworks Platform Driver
 
[ Non-Plug and Play Drivers / VgaSave ]
 
Propriétés du périphérique :
Description du pilote  VgaSave
 
[ Non-Plug and Play Drivers / Virtual WiFi Filter Driver ]
 
Propriétés du périphérique :
Description du pilote  Virtual WiFi Filter Driver
 
[ Non-Plug and Play Drivers / WFP Lightweight Filter ]
 
Propriétés du périphérique :
Description du pilote  WFP Lightweight Filter
 
[ Non-Plug and Play Drivers / Windows Firewall Authorization Driver ]
 
Propriétés du périphérique :
Description du pilote  Windows Firewall Authorization Driver
 
[ Non-Plug and Play Drivers / Windows Socket 2.0 Non-IFS Service Provider Support Environment ]
 
Propriétés du périphérique :
Description du pilote  Windows Socket 2.0 Non-IFS Service Provider Support Environment
 
[ Portable Devices / WIN7-X64-AI ]
 
Propriétés du périphérique :
Description du pilote  WIN7-X64-AI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  wpdfs.inf
INF Section  Basic_Install
 
[ Ports (COM & LPT) / Communications Port (COM1) ]
 
Propriétés du périphérique :
Description du pilote  Communications Port (COM1)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  msports.inf
INF Section  ComPort.NT
Identification du matériel  ACPI\PNP0501
Périphérique PnP  16550A-compatible UART Serial Port
 
Ressources des périphériques:
IRQ  04
Port  03F8-03FF
 
[ Ports (COM & LPT) / Printer Port (LPT1) ]
 
Propriétés du périphérique :
Description du pilote  Printer Port (LPT1)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  msports.inf
INF Section  LptPort.NT
Identification du matériel  ACPI\PNP0400
Périphérique PnP  Parallel Port
 
Ressources des périphériques:
Port  0378-037F
 
[ Processors / Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_60
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-4790K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processors / Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_60
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-4790K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processors / Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_60
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-4790K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processors / Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_60
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-4790K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processors / Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_60
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-4790K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processors / Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_60
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-4790K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processors / Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_60
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-4790K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processors / Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_60
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-4790K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Sound, video and game controllers / NVIDIA High Definition Audio ]
 
Propriétés du périphérique :
Description du pilote  NVIDIA High Definition Audio
Date du pilote  21/09/2015
Version du pilote  1.3.34.4
Fournisseur du pilote  NVIDIA Corporation
Fichier INF  oem70.inf
INF Section  NVHDA64V
Identification du matériel  HDAUDIO\FUNC_01&VEN_10DE&DEV_0040&SUBSYS_14622825&REV_1001
Information de localisation  Internal High Definition Audio Bus
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/mobo.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Sound, video and game controllers / NVIDIA Virtual Audio Device (Wave Extensible) (WDM) ]
 
Propriétés du périphérique :
Description du pilote  NVIDIA Virtual Audio Device (Wave Extensible) (WDM)
Date du pilote  17/12/2015
Version du pilote  1.2.34.0
Fournisseur du pilote  NVIDIA
Fichier INF  oem75.inf
INF Section  NVVAD_WaveExtensible64.NT
Identification du matériel  USB\VID_0955&PID_9000
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/mobo.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Sound, video and game controllers / Realtek High Definition Audio ]
 
Propriétés du périphérique :
Description du pilote  Realtek High Definition Audio
Date du pilote  15/05/2015
Version du pilote  6.0.1.7512
Fournisseur du pilote  Realtek Semiconductor Corp.
Fichier INF  oem53.inf
INF Section  IntcAzAudModel.NTAMD64
Identification du matériel  HDAUDIO\FUNC_01&VEN_10EC&DEV_0892&SUBSYS_1462D816&REV_1003
Information de localisation  Internal High Definition Audio Bus
 
Fabricant du périphérique:
Nom de l'entreprise  Realtek Semiconductor Corp.
Information sur le produit  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2
Télécharger le pilote  http://www.realtek.com.tw/downloads
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Storage Volumes / Generic volume ]
 
Propriétés du périphérique :
Description du pilote  Generic volume
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
INF Section  volume_install.NTAMD64
Identification du matériel  STORAGE\Volume
 
[ Storage Volumes / Generic volume ]
 
Propriétés du périphérique :
Description du pilote  Generic volume
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
INF Section  volume_install.NTAMD64
Identification du matériel  STORAGE\Volume
 
[ Storage Volumes / Generic volume ]
 
Propriétés du périphérique :
Description du pilote  Generic volume
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
INF Section  volume_install.NTAMD64
Identification du matériel  STORAGE\Volume
 
[ Storage Volumes / Generic volume ]
 
Propriétés du périphérique :
Description du pilote  Generic volume
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
INF Section  volume_install.NTAMD64
Identification du matériel  STORAGE\Volume
 
[ Storage Volumes / Generic volume ]
 
Propriétés du périphérique :
Description du pilote  Generic volume
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
INF Section  volume_install.NTAMD64
Identification du matériel  STORAGE\Volume
 
[ System devices / ACPI Fan ]
 
Propriétés du périphérique :
Description du pilote  ACPI Fan
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\PNP0C0B
Périphérique PnP  Fan
 
[ System devices / ACPI Fan ]
 
Propriétés du périphérique :
Description du pilote  ACPI Fan
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\PNP0C0B
Périphérique PnP  Fan
 
[ System devices / ACPI Fan ]
 
Propriétés du périphérique :
Description du pilote  ACPI Fan
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\PNP0C0B
Périphérique PnP  Fan
 
[ System devices / ACPI Fan ]
 
Propriétés du périphérique :
Description du pilote  ACPI Fan
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\PNP0C0B
Périphérique PnP  Fan
 
[ System devices / ACPI Fan ]
 
Propriétés du périphérique :
Description du pilote  ACPI Fan
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\PNP0C0B
Périphérique PnP  Fan
 
[ System devices / ACPI Fixed Feature Button ]
 
Propriétés du périphérique :
Description du pilote  ACPI Fixed Feature Button
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\FixedButton
 
[ System devices / ACPI Power Button ]
 
Propriétés du périphérique :
Description du pilote  ACPI Power Button
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\PNP0C0C
Périphérique PnP  Power Button
 
[ System devices / ACPI Thermal Zone ]
 
Propriétés du périphérique :
Description du pilote  ACPI Thermal Zone
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\ThermalZone
 
[ System devices / ACPI Thermal Zone ]
 
Propriétés du périphérique :
Description du pilote  ACPI Thermal Zone
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\ThermalZone
 
[ System devices / Composite Bus Enumerator ]
 
Propriétés du périphérique :
Description du pilote  Composite Bus Enumerator
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  compositebus.inf
INF Section  CompositeBus_Device.NT
Identification du matériel  ROOT\CompositeBus
 
[ System devices / Consumer IR Devices ]
 
Propriétés du périphérique :
Description du pilote  Consumer IR Devices
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  circlass.inf
INF Section  CIRCLASS_Device.NT
Identification du matériel  ROOT\CIRClass
 
[ System devices / DAEMON Tools Virtual Bus ]
 
Propriétés du périphérique :
Description du pilote  DAEMON Tools Virtual Bus
Date du pilote  21/02/2014
Version du pilote  4.49.1.352
Fournisseur du pilote  DT Soft Ltd
Fichier INF  oem15.inf
INF Section  DTSoftBus_Device.NT
Identification du matériel  root\DTSoftBus01
 
[ System devices / Direct memory access controller ]
 
Propriétés du périphérique :
Description du pilote  Direct memory access controller
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_X
Identification du matériel  ACPI\PNP0200
Périphérique PnP  DMA Controller
 
Ressources des périphériques:
DMA  04
Port  0000-001F
Port  0081-0091
Port  0093-009F
Port  00C0-00DF
 
[ System devices / File as Volume Driver ]
 
Propriétés du périphérique :
Description du pilote  File as Volume Driver
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  blbdrive.inf
INF Section  blbdrive_device.NT
Identification du matériel  ROOT\BLBDRIVE
 
[ System devices / High Definition Audio Controller ]
 
Propriétés du périphérique :
Description du pilote  High Definition Audio Controller
Date du pilote  19/11/2010
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  hdaudbus.inf
INF Section  HDAudio_Device.NT
Identification du matériel  PCI\VEN_8086&DEV_8C20&SUBSYS_D8161462&REV_05
Information de localisation  PCI bus 0, device 27, function 0
Périphérique PCI  Intel Lynx Point PCH - High Definition Audio Controller [C-2]
 
Ressources des périphériques:
IRQ  22
Mémoire  F7210000-F7213FFF
 
[ System devices / High Definition Audio Controller ]
 
Propriétés du périphérique :
Description du pilote  High Definition Audio Controller
Date du pilote  19/11/2010
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  hdaudbus.inf
INF Section  HDAudio_Device.NT
Identification du matériel  PCI\VEN_10DE&DEV_0E0A&SUBSYS_28251462&REV_A1
Information de localisation  PCI bus 1, device 0, function 1
Périphérique PCI  nVIDIA GK104 - High Definition Audio Controller
 
Ressources des périphériques:
IRQ  17
Mémoire  F7080000-F7083FFF
 
[ System devices / High precision event timer ]
 
Propriétés du périphérique :
Description du pilote  High precision event timer
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_HPET
Identification du matériel  ACPI\PNP0103
Périphérique PnP  High Precision Event Timer
 
Ressources des périphériques:
Mémoire  FED00000-FED003FF
 
[ System devices / Intel(R) 82801 PCI Bridge - 244E ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 82801 PCI Bridge - 244E
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  PCI_DRV
Identification du matériel  PCI\VEN_8086&DEV_244E&SUBSYS_78161462&REV_D5
Information de localisation  PCI bus 0, device 28, function 3
Périphérique PCI  Intel 82801FB I/O Controller Hub 6 (ICH6) [C-0]
 
Ressources des périphériques:
IRQ  19
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ System devices / Intel(R) 82802 Firmware Hub Device ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 82802 Firmware Hub Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MEM
Identification du matériel  ACPI\INT0800
Périphérique PnP  Intel Flash EEPROM
 
Ressources des périphériques:
Mémoire  FF000000-FFFFFFFF
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ System devices / Intel(R) Management Engine Interface ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Management Engine Interface
Date du pilote  17/12/2012
Version du pilote  9.0.0.1287
Fournisseur du pilote  Intel
Fichier INF  oem50.inf
INF Section  HECI_DDI_x64
Identification du matériel  PCI\VEN_8086&DEV_8C3A&SUBSYS_78161462&REV_04
Information de localisation  PCI bus 0, device 22, function 0
Périphérique PCI  Intel Lynx Point PCH - Host Embedded Controller Interface 1 (HECI1) [C-1]
 
Ressources des périphériques:
IRQ  16
Mémoire  F721A000-F721A00F
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ System devices / Intel(R) Smart Connect Technology Device ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Smart Connect Technology Device
Date du pilote  19/11/2012
Version du pilote  1.0.8.0
Fournisseur du pilote  Intel
Fichier INF  oem49.inf
INF Section  GenericISCT_Inst.NTamd64
Identification du matériel  ACPI\INT33A0
Périphérique PnP  Intel Smart Connect Technology Device
 
[ System devices / IPBusEnum Root Enumerator ]
 
Propriétés du périphérique :
Description du pilote  IPBusEnum Root Enumerator
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  umbus.inf
INF Section  UmBus_Device.NT
Identification du matériel  UMB\UMBUS
 
[ System devices / Logitech Gaming Virtual Bus Enumerator ]
 
Propriétés du périphérique :
Description du pilote  Logitech Gaming Virtual Bus Enumerator
Date du pilote  24/04/2015
Version du pilote  8.70.161.0
Fournisseur du pilote  Logitech
Fichier INF  oem33.inf
INF Section  LogiVirtualBus_Device
Identification du matériel  root\LogiGamePanelVirtualBus
 
[ System devices / Microsoft ACPI-Compliant System ]
 
Propriétés du périphérique :
Description du pilote  Microsoft ACPI-Compliant System
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  acpi.inf
INF Section  ACPI_Inst.NT
Identification du matériel  ACPI_HAL\PNP0C08
Périphérique PnP  ACPI Driver/BIOS
 
Ressources des périphériques:
IRQ  100
IRQ  101
IRQ  102
IRQ  103
IRQ  104
IRQ  105
IRQ  106
IRQ  107
IRQ  108
IRQ  109
IRQ  110
IRQ  111
IRQ  112
IRQ  113
IRQ  114
IRQ  115
IRQ  116
IRQ  117
IRQ  118
IRQ  119
IRQ  120
IRQ  121
IRQ  122
IRQ  123
IRQ  124
IRQ  125
IRQ  126
IRQ  127
IRQ  128
IRQ  129
IRQ  130
IRQ  131
IRQ  132
IRQ  133
IRQ  134
IRQ  135
IRQ  136
IRQ  137
IRQ  138
IRQ  139
IRQ  140
IRQ  141
IRQ  142
IRQ  143
IRQ  144
IRQ  145
IRQ  146
IRQ  147
IRQ  148
IRQ  149
IRQ  150
IRQ  151
IRQ  152
IRQ  153
IRQ  154
IRQ  155
IRQ  156
IRQ  157
IRQ  158
IRQ  159
IRQ  160
IRQ  161
IRQ  162
IRQ  163
IRQ  164
IRQ  165
IRQ  166
IRQ  167
IRQ  168
IRQ  169
IRQ  170
IRQ  171
IRQ  172
IRQ  173
IRQ  174
IRQ  175
IRQ  176
IRQ  177
IRQ  178
IRQ  179
IRQ  180
IRQ  181
IRQ  182
IRQ  183
IRQ  184
IRQ  185
IRQ  186
IRQ  187
IRQ  188
IRQ  189
IRQ  190
IRQ  81
IRQ  82
IRQ  83
IRQ  84
IRQ  85
IRQ  86
IRQ  87
IRQ  88
IRQ  89
IRQ  90
IRQ  91
IRQ  92
IRQ  93
IRQ  94
IRQ  95
IRQ  96
IRQ  97
IRQ  98
IRQ  99
 
[ System devices / Microsoft System Management BIOS Driver ]
 
Propriétés du périphérique :
Description du pilote  Microsoft System Management BIOS Driver
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  MSSMBIOS_DRV
Identification du matériel  ROOT\mssmbios
 
[ System devices / Microsoft Virtual Drive Enumerator Driver ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Virtual Drive Enumerator Driver
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  VDRVROOT
Identification du matériel  ROOT\vdrvroot
 
[ System devices / Microsoft Windows Management Interface for ACPI ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Windows Management Interface for ACPI
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  acpi.inf
INF Section  WMIMAP_Inst.NT
Identification du matériel  ACPI\PNP0C14
Périphérique PnP  ACPI Management Interface
 
[ System devices / Microsoft Windows Management Interface for ACPI ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Windows Management Interface for ACPI
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  acpi.inf
INF Section  WMIMAP_Inst.NT
Identification du matériel  ACPI\PNP0C14
Périphérique PnP  ACPI Management Interface
 
[ System devices / Motherboard resources ]
 
Propriétés du périphérique :
Description du pilote  Motherboard resources
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\PNP0C02
Périphérique PnP  Thermal Monitoring ACPI Device
 
Ressources des périphériques:
Mémoire  F7FD0000-F7FDFFFF
Mémoire  F7FEE000-F7FEEFFF
Mémoire  F8000000-FBFFFFFF
Mémoire  FED10000-FED17FFF
Mémoire  FED18000-FED18FFF
Mémoire  FED19000-FED19FFF
Mémoire  FED1C000-FED1FFFF
Mémoire  FED20000-FED3FFFF
Mémoire  FED45000-FED8FFFF
Mémoire  FED90000-FED93FFF
Mémoire  FEE00000-FEEFFFFF
Mémoire  FF000000-FFFFFFFF
 
[ System devices / Motherboard resources ]
 
Propriétés du périphérique :
Description du pilote  Motherboard resources
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\PNP0C02
Périphérique PnP  Thermal Monitoring ACPI Device
 
Ressources des périphériques:
Port  002E-002F
Port  004E-004F
Port  0061-0061
Port  0063-0063
Port  0065-0065
Port  0067-0067
Port  0070-0070
Port  0080-0080
Port  0092-0092
Port  00B2-00B3
Port  0680-069F
Port  164E-164F
Port  1800-18FE
Port  1C00-1CFE
Port  1D00-1DFE
Port  1E00-1EFE
Port  1F00-1FFE
Port  FFFF-FFFF
Port  FFFF-FFFF
Port  FFFF-FFFF
 
[ System devices / Motherboard resources ]
 
Propriétés du périphérique :
Description du pilote  Motherboard resources
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\INT3394
Périphérique PnP  Intel ACPI BIOS Control
 
[ System devices / Motherboard resources ]
 
Propriétés du périphérique :
Description du pilote  Motherboard resources
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\PNP0C02
Périphérique PnP  Thermal Monitoring ACPI Device
 
Ressources des périphériques:
Port  0010-001F
Port  0022-003F
Port  0044-005F
Port  0062-0063
Port  0065-006F
Port  0072-007F
Port  0080-0080
Port  0084-0086
Port  0088-0088
Port  008C-008E
Port  0090-009F
Port  00A2-00BF
Port  00E0-00EF
Port  04D0-04D1
 
[ System devices / Motherboard resources ]
 
Propriétés du périphérique :
Description du pilote  Motherboard resources
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\PNP0C02
Périphérique PnP  Thermal Monitoring ACPI Device
 
Ressources des périphériques:
Port  0A00-0A0F
Port  0A10-0A1F
 
[ System devices / Motherboard resources ]
 
Propriétés du périphérique :
Description du pilote  Motherboard resources
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\INT3F0D
Périphérique PnP  Intel Watchdog Timer
 
Ressources des périphériques:
Port  1854-1857
 
[ System devices / Numeric data processor ]
 
Propriétés du périphérique :
Description du pilote  Numeric data processor
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_X
Identification du matériel  ACPI\PNP0C04
Périphérique PnP  Numeric Data Processor
 
Ressources des périphériques:
IRQ  13
Port  00F0-00F0
 
[ System devices / PCI bus ]
 
Propriétés du périphérique :
Description du pilote  PCI bus
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  PCI_DRV_ROOT
Identification du matériel  ACPI\PNP0A08
Périphérique PnP  ACPI Three-wire Device Bus
 
Ressources des périphériques:
Mémoire  000A0000-000BFFFF
Mémoire  000D0000-000D3FFF
Mémoire  000D4000-000D7FFF
Mémoire  000D8000-000DBFFF
Mémoire  000DC000-000DFFFF
Mémoire  000E0000-000E3FFF
Mémoire  000E4000-000E7FFF
Mémoire  E0000000-FEAFFFFF
Port  0000-0CF7
Port  0D00-FFFF
 
[ System devices / PCI standard host CPU bridge ]
 
Propriétés du périphérique :
Description du pilote  PCI standard host CPU bridge
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  PCI\VEN_8086&DEV_0C00&SUBSYS_78161462&REV_06
Information de localisation  PCI bus 0, device 0, function 0
Périphérique PCI  Intel Haswell-DT - Host Bridge/DRAM Controller
 
[ System devices / PCI standard ISA bridge ]
 
Propriétés du périphérique :
Description du pilote  PCI standard ISA bridge
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  MSISADRV
Identification du matériel  PCI\VEN_8086&DEV_8C44&SUBSYS_78161462&REV_05
Information de localisation  PCI bus 0, device 31, function 0
Périphérique PCI  Intel Z87 Chipset - LPC Interface Controller [C-2]
 
[ System devices / PCI standard PCI-to-PCI bridge ]
 
Propriétés du périphérique :
Description du pilote  PCI standard PCI-to-PCI bridge
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  PCI_DRV
Identification du matériel  PCI\VEN_8086&DEV_8C12&SUBSYS_78161462&REV_D5
Information de localisation  PCI bus 0, device 28, function 1
Périphérique PCI  Intel Lynx Point PCH - PCI Express Root Port 2
 
Ressources des périphériques:
IRQ  17
Mémoire  F2100000-F21FFFFF
Port  D000-DFFF
 
[ System devices / PCI standard PCI-to-PCI bridge ]
 
Propriétés du périphérique :
Description du pilote  PCI standard PCI-to-PCI bridge
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  PCI_DRV
Identification du matériel  PCI\VEN_8086&DEV_8C14&SUBSYS_78161462&REV_D5
Information de localisation  PCI bus 0, device 28, function 2
Périphérique PCI  Intel Lynx Point PCH - PCI Express Root Port 3
 
Ressources des périphériques:
IRQ  18
Mémoire  F7100000-F71FFFFF
 
[ System devices / PCI standard PCI-to-PCI bridge ]
 
Propriétés du périphérique :
Description du pilote  PCI standard PCI-to-PCI bridge
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  PCI_DRV
Identification du matériel  PCI\VEN_8086&DEV_0C01&SUBSYS_78161462&REV_06
Information de localisation  PCI bus 0, device 1, function 0
Périphérique PCI  Intel Haswell - PCI Express x16 Controller
 
Ressources des périphériques:
IRQ  16
Mémoire  000A0000-000BFFFF
Mémoire  E8000000-F1FFFFFF
Mémoire  F6000000-F70FFFFF
Port  03B0-03BB
Port  03C0-03DF
Port  E000-EFFF
 
[ System devices / PCI standard PCI-to-PCI bridge ]
 
Propriétés du périphérique :
Description du pilote  PCI standard PCI-to-PCI bridge
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  PCI_DRV
Identification du matériel  PCI\VEN_8086&DEV_8C10&SUBSYS_78161462&REV_D5
Information de localisation  PCI bus 0, device 28, function 0
Périphérique PCI  Intel Lynx Point PCH - PCI Express Root Port 1
 
Ressources des périphériques:
IRQ  16
 
[ System devices / PCI standard PCI-to-PCI bridge ]
 
Propriétés du périphérique :
Description du pilote  PCI standard PCI-to-PCI bridge
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  PCI_DRV
Identification du matériel  PCI\VEN_1B21&DEV_1080&SUBSYS_78161462&REV_03
Information de localisation  PCI bus 5, device 0, function 0
Périphérique PCI  ASMedia ASM1083 PCI-E to PCI Bridge Controller
 
Ressources des périphériques:
IRQ  19
 
[ System devices / Plug and Play Software Device Enumerator ]
 
Propriétés du périphérique :
Description du pilote  Plug and Play Software Device Enumerator
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  SWENUM
Identification du matériel  root\swenum
 
[ System devices / Printer Port Logical Interface ]
 
Propriétés du périphérique :
Description du pilote  Printer Port Logical Interface
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  LPTENUM\MicrosoftRawPort958A
Information de localisation  LPT1
 
[ System devices / Programmable interrupt controller ]
 
Propriétés du périphérique :
Description du pilote  Programmable interrupt controller
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_PIC
Identification du matériel  ACPI\PNP0000
Périphérique PnP  Programmable Interrupt Controller
 
Ressources des périphériques:
Port  0020-0021
Port  0024-0025
Port  0028-0029
Port  002C-002D
Port  0030-0031
Port  0034-0035
Port  0038-0039
Port  003C-003D
Port  00A0-00A1
Port  00A4-00A5
Port  00A8-00A9
Port  00AC-00AD
Port  00B0-00B1
Port  00B4-00B5
Port  00B8-00B9
Port  00BC-00BD
Port  04D0-04D1
 
[ System devices / Scp Virtual Bus Driver ]
 
Propriétés du périphérique :
Description du pilote  Scp Virtual Bus Driver
Date du pilote  05/05/2013
Version du pilote  1.0.0.103
Fournisseur du pilote  Scarlet.Crush Productions
Fichier INF  oem67.inf
INF Section  ScpVBus_Install.NT
Identification du matériel  root\ScpVBus
 
[ System devices / System board ]
 
Propriétés du périphérique :
Description du pilote  System board
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\PNP0C01
Périphérique PnP  System Board Extension
 
Ressources des périphériques:
Mémoire  FED40000-FED44FFF
 
[ System devices / System CMOS/real time clock ]
 
Propriétés du périphérique :
Description du pilote  System CMOS/real time clock
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_X
Identification du matériel  ACPI\PNP0B00
Périphérique PnP  Real-Time Clock
 
Ressources des périphériques:
IRQ  08
Port  0070-0077
 
[ System devices / System timer ]
 
Propriétés du périphérique :
Description du pilote  System timer
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_X
Identification du matériel  ACPI\PNP0100
Périphérique PnP  System Timer
 
Ressources des périphériques:
IRQ  00
Port  0040-0043
Port  0050-0053
 
[ System devices / Terminal Server Keyboard Driver ]
 
Propriétés du périphérique :
Description du pilote  Terminal Server Keyboard Driver
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  RDP_KBD
Identification du matériel  ROOT\RDP_KBD
 
[ System devices / Terminal Server Mouse Driver ]
 
Propriétés du périphérique :
Description du pilote  Terminal Server Mouse Driver
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  RDP_MOU
Identification du matériel  ROOT\RDP_MOU
 
[ System devices / UMBus Enumerator ]
 
Propriétés du périphérique :
Description du pilote  UMBus Enumerator
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  umbus.inf
INF Section  UmBus_Device.NT
Identification du matériel  UMB\UMBUS
 
[ System devices / UMBus Enumerator ]
 
Propriétés du périphérique :
Description du pilote  UMBus Enumerator
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  umbus.inf
INF Section  UmBus_Device.NT
Identification du matériel  UMB\UMBUS
 
[ System devices / UMBus Root Bus Enumerator ]
 
Propriétés du périphérique :
Description du pilote  UMBus Root Bus Enumerator
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  umbus.inf
INF Section  UmBusRoot_Device.NT
Identification du matériel  root\umbus
 
[ System devices / Volume Manager ]
 
Propriétés du périphérique :
Description du pilote  Volume Manager
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17514
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  Volmgr
Identification du matériel  ROOT\VOLMGR
 
[ Universal Serial Bus controllers / Generic USB Hub ]
 
Propriétés du périphérique :
Description du pilote  Generic USB Hub
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18328
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  StandardHub.Dev.NT
Identification du matériel  USB\VID_8087&PID_8000&REV_0005
Information de localisation  Port_#0001.Hub_#0002
 
[ Universal Serial Bus controllers / Generic USB Hub ]
 
Propriétés du périphérique :
Description du pilote  Generic USB Hub
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18328
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  StandardHub.Dev.NT
Identification du matériel  USB\VID_8087&PID_8008&REV_0005
Information de localisation  Port_#0001.Hub_#0001
 
[ Universal Serial Bus controllers / Standard Enhanced PCI to USB Host Controller ]
 
Propriétés du périphérique :
Description du pilote  Standard Enhanced PCI to USB Host Controller
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18328
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
INF Section  EHCI.Dev.NT
Identification du matériel  PCI\VEN_8086&DEV_8C26&SUBSYS_78161462&REV_05
Information de localisation  PCI bus 0, device 29, function 0
Périphérique PCI  Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C-2]
 
Ressources des périphériques:
IRQ  23
Mémoire  F7217000-F72173FF
 
[ Universal Serial Bus controllers / Standard Enhanced PCI to USB Host Controller ]
 
Propriétés du périphérique :
Description du pilote  Standard Enhanced PCI to USB Host Controller
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18328
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
INF Section  EHCI.Dev.NT
Identification du matériel  PCI\VEN_8086&DEV_8C2D&SUBSYS_78161462&REV_05
Information de localisation  PCI bus 0, device 26, function 0
Périphérique PCI  Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C-2]
 
Ressources des périphériques:
IRQ  16
Mémoire  F7218000-F72183FF
 
[ Universal Serial Bus controllers / USB Composite Device ]
 
Propriétés du périphérique :
Description du pilote  USB Composite Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18328
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  Composite.Dev.NT
Identification du matériel  USB\VID_046D&PID_C24C&REV_8300
Information de localisation  Port_#0004.Hub_#0003
 
[ Universal Serial Bus controllers / USB Composite Device ]
 
Propriétés du périphérique :
Description du pilote  USB Composite Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18328
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  Composite.Dev.NT
Identification du matériel  USB\VID_0C45&PID_8603&REV_0200
Information de localisation  Port_#0003.Hub_#0003
 
[ Universal Serial Bus controllers / USB Mass Storage Device ]
 
Propriétés du périphérique :
Description du pilote  USB Mass Storage Device
Date du pilote  21/06/2006
Version du pilote  6.1.7601.17577
Fournisseur du pilote  Microsoft
Fichier INF  usbstor.inf
INF Section  USBSTOR_BULK.NT
Identification du matériel  USB\VID_8564&PID_1000&REV_0100
Information de localisation  Port_#0005.Hub_#0004
 
[ Universal Serial Bus controllers / USB Root Hub ]
 
Propriétés du périphérique :
Description du pilote  USB Root Hub
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18328
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
INF Section  ROOTHUB.Dev.NT
Identification du matériel  USB\ROOT_HUB20&VID8086&PID8C2D&REV0005
 
[ Universal Serial Bus controllers / USB Root Hub ]
 
Propriétés du périphérique :
Description du pilote  USB Root Hub
Date du pilote  21/06/2006
Version du pilote  6.1.7601.18328
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
INF Section  ROOTHUB.Dev.NT
Identification du matériel  USB\ROOT_HUB20&VID8086&PID8C26&REV0005
 
[ Unknown / Logitech Gaming HID Device ]
 
Propriétés du périphérique :
Description du pilote  Logitech Gaming HID Device
Identification du matériel  LGS_RAW_PDO
Information de localisation  Logitech Gaming Hid Filter
 
[ Unknown / Logitech Gaming USB Device ]
 
Propriétés du périphérique :
Description du pilote  Logitech Gaming USB Device
Identification du matériel  LGS_RAW_PDO
Information de localisation  Logitech Gaming Usb Filter
 
[ Unknown / SM Bus Controller ]
 
Propriétés du périphérique :
Description du pilote  SM Bus Controller
Identification du matériel  PCI\VEN_8086&DEV_8C22&SUBSYS_78161462&REV_05
Information de localisation  PCI bus 0, device 31, function 3
Périphérique PCI  Intel Lynx Point PCH - SMBus Controller [C-2]
 
Ressources des périphériques:
IRQ  10
Mémoire  F7215000-F72150FF
Port  F000-F01F
 
[ Unknown / Universal Serial Bus (USB) Controller ]
 
Propriétés du périphérique :
Description du pilote  Universal Serial Bus (USB) Controller
Identification du matériel  PCI\VEN_8086&DEV_8C31&SUBSYS_78161462&REV_05
Information de localisation  PCI bus 0, device 20, function 0
Périphérique PCI  Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C-2]
 
Ressources des périphériques:
IRQ  11
Mémoire  F7200000-F720FFFF


Périphériques physiques

 
Périphériques PCI:
Bus 5, périphérique 0, fonction 0  ASMedia ASM1083 PCI-E to PCI Bridge Controller
Bus 0, périphérique 28, fonction 3  Intel 82801FB I/O Controller Hub 6 (ICH6) [C-0]
Bus 4, périphérique 0, fonction 0  Intel Dual Band Wireless-AC 7260 AC 2x2 HMC WiFi Adapter
Bus 0, périphérique 1, fonction 0  Intel Haswell - PCI Express x16 Controller
Bus 0, périphérique 0, fonction 0  Intel Haswell-DT - Host Bridge/DRAM Controller
Bus 0, périphérique 27, fonction 0  Intel Lynx Point PCH - High Definition Audio Controller [C-2]
Bus 0, périphérique 22, fonction 0  Intel Lynx Point PCH - Host Embedded Controller Interface 1 (HECI1) [C-1]
Bus 0, périphérique 28, fonction 0  Intel Lynx Point PCH - PCI Express Root Port 1
Bus 0, périphérique 28, fonction 1  Intel Lynx Point PCH - PCI Express Root Port 2
Bus 0, périphérique 28, fonction 2  Intel Lynx Point PCH - PCI Express Root Port 3
Bus 0, périphérique 31, fonction 2  Intel Lynx Point PCH - SATA AHCI Controller (Ports 0-5) [C-2]
Bus 0, périphérique 31, fonction 3  Intel Lynx Point PCH - SMBus Controller [C-2]
Bus 0, périphérique 31, fonction 6  Intel Lynx Point PCH - Thermal Controller [C-2]
Bus 0, périphérique 29, fonction 0  Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C-2]
Bus 0, périphérique 26, fonction 0  Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C-2]
Bus 0, périphérique 20, fonction 0  Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C-2]
Bus 0, périphérique 31, fonction 0  Intel Z87 Chipset - LPC Interface Controller [C-2]
Bus 1, périphérique 0, fonction 0  MSI N770 (MS-V282) Video Adapter
Bus 1, périphérique 0, fonction 1  nVIDIA GK104 - High Definition Audio Controller
Bus 3, périphérique 0, fonction 0  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
 
Périphériques PnP:
PNP0501  16550A-compatible UART Serial Port
PNP0C08  ACPI Driver/BIOS
FIXEDBUTTON  ACPI Fixed Feature Button
PNP0C14  ACPI Management Interface
PNP0C14  ACPI Management Interface
THERMALZONE  ACPI Thermal Zone
THERMALZONE  ACPI Thermal Zone
PNP0A08  ACPI Three-wire Device Bus
PNP0200  DMA Controller
PNP0C0B  Fan
PNP0C0B  Fan
PNP0C0B  Fan
PNP0C0B  Fan
PNP0C0B  Fan
PNP0103  High Precision Event Timer
INT3394  Intel ACPI BIOS Control
INT0800  Intel Flash EEPROM
INT33A0  Intel Smart Connect Technology Device
INT3F0D  Intel Watchdog Timer
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-4790K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-4790K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-4790K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-4790K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-4790K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-4790K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-4790K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-4790K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
PNP0C04  Numeric Data Processor
PNP0400  Parallel Port
PNP0C0C  Power Button
PNP0000  Programmable Interrupt Controller
PNP0B00  Real-Time Clock
PNP0C01  System Board Extension
PNP0100  System Timer
TEREDO  Teredo Tunneling Pseudo-Interface
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
 
Périphériques LPT PnP:
MICROSOFTRAWPORT  Printer Port Logical Interface
 
Périphériques USB:
8087 8000  Generic USB Hub
8087 8008  Generic USB Hub
8087 07DC  Intel(R) Wireless Bluetooth(R)
046D C24C  Logitech Gaming USB Mouse G400s
046D C24C  USB Composite Device
0C45 8603  USB Composite Device
046D C24C  USB Input Device
0C45 8603  USB Input Device
0C45 8603  USB Input Device
8564 1000  USB Mass Storage Device
 
Ports:
COM1  Communications Port (COM1)
LPT1  Printer Port (LPT1)


Périphériques PCI

 
[ ASMedia ASM1083 PCI-E to PCI Bridge Controller ]
 
Propriétés du périphérique :
Description du périphérique  ASMedia ASM1083 PCI-E to PCI Bridge Controller
Type du bus  PCI
Bus / Périphérique / Fonction  5 / 0 / 0
Identifiant du périphérique  1B21-1080
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  03
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel 82801FB I/O Controller Hub 6 (ICH6) [C-0] ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801FB I/O Controller Hub 6 (ICH6) [C-0]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 28 / 3
Identifiant du périphérique  8086-244E
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  D5
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Dual Band Wireless-AC 7260 AC 2x2 HMC WiFi Adapter ]
 
Propriétés du périphérique :
Description du périphérique  Intel Dual Band Wireless-AC 7260 AC 2x2 HMC WiFi Adapter
Type du bus  PCI Express 2.0 x1
Bus / Périphérique / Fonction  4 / 0 / 0
Identifiant du périphérique  8086-08B1
N° du sous-système  8086-4070
Classe de périphérique   0280 (Network Controller)
Révision  BB
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Haswell - PCI Express x16 Controller ]
 
Propriétés du périphérique :
Description du périphérique  Intel Haswell - PCI Express x16 Controller
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 1 / 0
Identifiant du périphérique  8086-0C01
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  06
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Haswell-DT - Host Bridge/DRAM Controller ]
 
Propriétés du périphérique :
Description du périphérique  Intel Haswell-DT - Host Bridge/DRAM Controller
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 0 / 0
Identifiant du périphérique  8086-0C00
N° du sous-système  1462-7816
Classe de périphérique   0600 (Host/PCI Bridge)
Révision  06
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Lynx Point PCH - High Definition Audio Controller [C-2] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - High Definition Audio Controller [C-2]
Type du bus  PCI Express 1.0
Bus / Périphérique / Fonction  0 / 27 / 0
Identifiant du périphérique  8086-8C20
N° du sous-système  1462-D816
Classe de périphérique   0403 (High Definition Audio)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Lynx Point PCH - Host Embedded Controller Interface 1 (HECI1) [C-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - Host Embedded Controller Interface 1 (HECI1) [C-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 22 / 0
Identifiant du périphérique  8086-8C3A
N° du sous-système  1462-7816
Classe de périphérique   0780 (Communications Controller)
Révision  04
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Lynx Point PCH - PCI Express Root Port 1 ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - PCI Express Root Port 1
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 28 / 0
Identifiant du périphérique  8086-8C10
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  D5
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Lynx Point PCH - PCI Express Root Port 2 ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - PCI Express Root Port 2
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 28 / 1
Identifiant du périphérique  8086-8C12
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  D5
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Lynx Point PCH - PCI Express Root Port 3 ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - PCI Express Root Port 3
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 28 / 2
Identifiant du périphérique  8086-8C14
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  D5
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Lynx Point PCH - SATA AHCI Controller (Ports 0-5) [C-2] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - SATA AHCI Controller (Ports 0-5) [C-2]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 2
Identifiant du périphérique  8086-8C02
N° du sous-système  1462-7816
Classe de périphérique   0106 (SATA Controller)
Révision  05
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Géré
Bus Mastering  Activé
 
[ Intel Lynx Point PCH - SMBus Controller [C-2] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - SMBus Controller [C-2]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 3
Identifiant du périphérique  8086-8C22
N° du sous-système  1462-7816
Classe de périphérique   0C05 (SMBus Controller)
Révision  05
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Lynx Point PCH - Thermal Controller [C-2] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - Thermal Controller [C-2]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 6
Identifiant du périphérique  8086-8C24
N° du sous-système  1462-7816
Classe de périphérique   1180 (Data Acquisition / Signal Processing Controller)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C-2] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C-2]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 29 / 0
Identifiant du périphérique  8086-8C26
N° du sous-système  1462-7816
Classe de périphérique   0C03 (USB Controller)
Révision  05
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C-2] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C-2]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 26 / 0
Identifiant du périphérique  8086-8C2D
N° du sous-système  1462-7816
Classe de périphérique   0C03 (USB Controller)
Révision  05
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C-2] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C-2]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 20 / 0
Identifiant du périphérique  8086-8C31
N° du sous-système  1462-7816
Classe de périphérique   0C03 (USB Controller)
Révision  05
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Z87 Chipset - LPC Interface Controller [C-2] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Z87 Chipset - LPC Interface Controller [C-2]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 0
Identifiant du périphérique  8086-8C44
N° du sous-système  1462-7816
Classe de périphérique   0601 (PCI/ISA Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ MSI N770 (MS-V282) Video Adapter ]
 
Propriétés du périphérique :
Description du périphérique  MSI N770 (MS-V282) Video Adapter
Type du bus  PCI Express 3.0 x16
Bus / Périphérique / Fonction  1 / 0 / 0
Identifiant du périphérique  10DE-1184
N° du sous-système  1462-2825
Classe de périphérique   0300 (VGA Display Controller)
Révision  A1
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
Fabricant de la carte vidéo:
Nom de l'entreprise  Micro-Star Int'l Co.,Ltd.
Information sur le produit  http://www.msi.com/product/vga/
Télécharger le pilote  http://www.msi.com/service/download/
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ nVIDIA GK104 - High Definition Audio Controller ]
 
Propriétés du périphérique :
Description du périphérique  nVIDIA GK104 - High Definition Audio Controller
Type du bus  PCI Express 3.0 x16
Bus / Périphérique / Fonction  1 / 0 / 1
Identifiant du périphérique  10DE-0E0A
N° du sous-système  1462-2825
Classe de périphérique   0403 (High Definition Audio)
Révision  A1
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter ]
 
Propriétés du périphérique :
Description du périphérique  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
Type du bus  PCI Express 2.0 x1
Bus / Périphérique / Fonction  3 / 0 / 0
Identifiant du périphérique  10EC-8168
N° du sous-système  1462-7816
Classe de périphérique   0200 (Ethernet Controller)
Révision  06
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
Fabricant de la carte réseau:
Nom de l'entreprise  Realtek Semiconductor Corp.
Information sur le produit  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Télécharger le pilote  http://www.realtek.com.tw/downloads
Mise à jour du pilote  http://www.aida64.com/driver-updates


Périphériques USB

 
[ Generic USB Hub ]
 
Propriétés du périphérique :
Description du périphérique  Generic USB Hub
Identifiant du périphérique  8087-8000
Classe de périphérique   09 / 00 (Hi-Speed Hub with single TT)
Protocole de périphérique  01
Version USB supportée  2.00
Vitesse courante  High (USB 2.0)
 
[ USB Mass Storage Device (Mass Storage Device) ]
 
Propriétés du périphérique :
Description du périphérique  USB Mass Storage Device
Identifiant du périphérique  8564-1000
Classe de périphérique   08 / 06 (Mass Storage)
Protocole de périphérique  50
Fabricant  JetFlash
Produit  Mass Storage Device
N° de série  TTSL6D5M
Version USB supportée  2.00
Vitesse courante  High (USB 2.0)
 
[ Generic USB Hub ]
 
Propriétés du périphérique :
Description du périphérique  Generic USB Hub
Identifiant du périphérique  8087-8008
Classe de périphérique   09 / 00 (Hi-Speed Hub with single TT)
Protocole de périphérique  01
Version USB supportée  2.00
Vitesse courante  High (USB 2.0)
 
[ USB Composite Device (SI Gaming Keyboard) ]
 
Propriétés du périphérique :
Description du périphérique  USB Composite Device
Identifiant du périphérique  0C45-8603
Classe de périphérique   03 / 01 (Human Interface Device)
Protocole de périphérique  01
Fabricant  SONiX
Produit  SI Gaming Keyboard
Version USB supportée  2.00
Vitesse courante  Low (USB 1.1)
 
[ USB Composite Device (G400s Optical Gaming Mouse) ]
 
Propriétés du périphérique :
Description du périphérique  USB Composite Device
Identifiant du périphérique  046D-C24C
Classe de périphérique   03 / 01 (Human Interface Device)
Protocole de périphérique  02
Fabricant  Logitech
Produit  G400s Optical Gaming Mouse
Version USB supportée  2.00
Vitesse courante  Full (USB 1.1)
 
[ Intel(R) Wireless Bluetooth(R) ]
 
Propriétés du périphérique :
Description du périphérique  Intel(R) Wireless Bluetooth(R)
Identifiant du périphérique  8087-07DC
Classe de périphérique   E0 / 01 (Bluetooth)
Protocole de périphérique  01
Version USB supportée  2.00
Vitesse courante  Full (USB 1.1)


Ressources des périphériques

 
Ressources  Partages  Description du périphérique
DMA 04  Exclusif  Direct memory access controller
IRQ 00  Exclusif  System timer
IRQ 04  Exclusif  Communications Port (COM1)
IRQ 08  Exclusif  System CMOS/real time clock
IRQ 10  Partagé  SM Bus Controller
IRQ 100  Exclusif  Microsoft ACPI-Compliant System
IRQ 101  Exclusif  Microsoft ACPI-Compliant System
IRQ 102  Exclusif  Microsoft ACPI-Compliant System
IRQ 103  Exclusif  Microsoft ACPI-Compliant System
IRQ 104  Exclusif  Microsoft ACPI-Compliant System
IRQ 105  Exclusif  Microsoft ACPI-Compliant System
IRQ 106  Exclusif  Microsoft ACPI-Compliant System
IRQ 107  Exclusif  Microsoft ACPI-Compliant System
IRQ 108  Exclusif  Microsoft ACPI-Compliant System
IRQ 109  Exclusif  Microsoft ACPI-Compliant System
IRQ 11  Partagé  Universal Serial Bus (USB) Controller
IRQ 110  Exclusif  Microsoft ACPI-Compliant System
IRQ 111  Exclusif  Microsoft ACPI-Compliant System
IRQ 112  Exclusif  Microsoft ACPI-Compliant System
IRQ 113  Exclusif  Microsoft ACPI-Compliant System
IRQ 114  Exclusif  Microsoft ACPI-Compliant System
IRQ 115  Exclusif  Microsoft ACPI-Compliant System
IRQ 116  Exclusif  Microsoft ACPI-Compliant System
IRQ 117  Exclusif  Microsoft ACPI-Compliant System
IRQ 118  Exclusif  Microsoft ACPI-Compliant System
IRQ 119  Exclusif  Microsoft ACPI-Compliant System
IRQ 120  Exclusif  Microsoft ACPI-Compliant System
IRQ 121  Exclusif  Microsoft ACPI-Compliant System
IRQ 122  Exclusif  Microsoft ACPI-Compliant System
IRQ 123  Exclusif  Microsoft ACPI-Compliant System
IRQ 124  Exclusif  Microsoft ACPI-Compliant System
IRQ 125  Exclusif  Microsoft ACPI-Compliant System
IRQ 126  Exclusif  Microsoft ACPI-Compliant System
IRQ 127  Exclusif  Microsoft ACPI-Compliant System
IRQ 128  Exclusif  Microsoft ACPI-Compliant System
IRQ 129  Exclusif  Microsoft ACPI-Compliant System
IRQ 13  Exclusif  Numeric data processor
IRQ 130  Exclusif  Microsoft ACPI-Compliant System
IRQ 131  Exclusif  Microsoft ACPI-Compliant System
IRQ 132  Exclusif  Microsoft ACPI-Compliant System
IRQ 133  Exclusif  Microsoft ACPI-Compliant System
IRQ 134  Exclusif  Microsoft ACPI-Compliant System
IRQ 135  Exclusif  Microsoft ACPI-Compliant System
IRQ 136  Exclusif  Microsoft ACPI-Compliant System
IRQ 137  Exclusif  Microsoft ACPI-Compliant System
IRQ 138  Exclusif  Microsoft ACPI-Compliant System
IRQ 139  Exclusif  Microsoft ACPI-Compliant System
IRQ 140  Exclusif  Microsoft ACPI-Compliant System
IRQ 141  Exclusif  Microsoft ACPI-Compliant System
IRQ 142  Exclusif  Microsoft ACPI-Compliant System
IRQ 143  Exclusif  Microsoft ACPI-Compliant System
IRQ 144  Exclusif  Microsoft ACPI-Compliant System
IRQ 145  Exclusif  Microsoft ACPI-Compliant System
IRQ 146  Exclusif  Microsoft ACPI-Compliant System
IRQ 147  Exclusif  Microsoft ACPI-Compliant System
IRQ 148  Exclusif  Microsoft ACPI-Compliant System
IRQ 149  Exclusif  Microsoft ACPI-Compliant System
IRQ 150  Exclusif  Microsoft ACPI-Compliant System
IRQ 151  Exclusif  Microsoft ACPI-Compliant System
IRQ 152  Exclusif  Microsoft ACPI-Compliant System
IRQ 153  Exclusif  Microsoft ACPI-Compliant System
IRQ 154  Exclusif  Microsoft ACPI-Compliant System
IRQ 155  Exclusif  Microsoft ACPI-Compliant System
IRQ 156  Exclusif  Microsoft ACPI-Compliant System
IRQ 157  Exclusif  Microsoft ACPI-Compliant System
IRQ 158  Exclusif  Microsoft ACPI-Compliant System
IRQ 159  Exclusif  Microsoft ACPI-Compliant System
IRQ 16  Partagé  NVIDIA GeForce GTX 770
IRQ 16  Partagé  Standard Enhanced PCI to USB Host Controller
IRQ 16  Partagé  Intel(R) Management Engine Interface
IRQ 16  Partagé  PCI standard PCI-to-PCI bridge
IRQ 16  Partagé  PCI standard PCI-to-PCI bridge
IRQ 160  Exclusif  Microsoft ACPI-Compliant System
IRQ 161  Exclusif  Microsoft ACPI-Compliant System
IRQ 162  Exclusif  Microsoft ACPI-Compliant System
IRQ 163  Exclusif  Microsoft ACPI-Compliant System
IRQ 164  Exclusif  Microsoft ACPI-Compliant System
IRQ 165  Exclusif  Microsoft ACPI-Compliant System
IRQ 166  Exclusif  Microsoft ACPI-Compliant System
IRQ 167  Exclusif  Microsoft ACPI-Compliant System
IRQ 168  Exclusif  Microsoft ACPI-Compliant System
IRQ 169  Exclusif  Microsoft ACPI-Compliant System
IRQ 17  Partagé  High Definition Audio Controller
IRQ 17  Partagé  PCI standard PCI-to-PCI bridge
IRQ 170  Exclusif  Microsoft ACPI-Compliant System
IRQ 171  Exclusif  Microsoft ACPI-Compliant System
IRQ 172  Exclusif  Microsoft ACPI-Compliant System
IRQ 173  Exclusif  Microsoft ACPI-Compliant System
IRQ 174  Exclusif  Microsoft ACPI-Compliant System
IRQ 175  Exclusif  Microsoft ACPI-Compliant System
IRQ 176  Exclusif  Microsoft ACPI-Compliant System
IRQ 177  Exclusif  Microsoft ACPI-Compliant System
IRQ 178  Exclusif  Microsoft ACPI-Compliant System
IRQ 179  Exclusif  Microsoft ACPI-Compliant System
IRQ 18  Partagé  PCI standard PCI-to-PCI bridge
IRQ 180  Exclusif  Microsoft ACPI-Compliant System
IRQ 181  Exclusif  Microsoft ACPI-Compliant System
IRQ 182  Exclusif  Microsoft ACPI-Compliant System
IRQ 183  Exclusif  Microsoft ACPI-Compliant System
IRQ 184  Exclusif  Microsoft ACPI-Compliant System
IRQ 185  Exclusif  Microsoft ACPI-Compliant System
IRQ 186  Exclusif  Microsoft ACPI-Compliant System
IRQ 187  Exclusif  Microsoft ACPI-Compliant System
IRQ 188  Exclusif  Microsoft ACPI-Compliant System
IRQ 189  Exclusif  Microsoft ACPI-Compliant System
IRQ 19  Partagé  Intel(R) 82801 PCI Bridge - 244E
IRQ 19  Partagé  PCI standard PCI-to-PCI bridge
IRQ 190  Exclusif  Microsoft ACPI-Compliant System
IRQ 22  Partagé  High Definition Audio Controller
IRQ 23  Partagé  Standard Enhanced PCI to USB Host Controller
IRQ 65536  Exclusif  Intel(R) Dual Band Wireless-AC 7260
IRQ 65536  Exclusif  Realtek PCIe GBE Family Controller
IRQ 65536  Exclusif  Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller
IRQ 81  Exclusif  Microsoft ACPI-Compliant System
IRQ 82  Exclusif  Microsoft ACPI-Compliant System
IRQ 83  Exclusif  Microsoft ACPI-Compliant System
IRQ 84  Exclusif  Microsoft ACPI-Compliant System
IRQ 85  Exclusif  Microsoft ACPI-Compliant System
IRQ 86  Exclusif  Microsoft ACPI-Compliant System
IRQ 87  Exclusif  Microsoft ACPI-Compliant System
IRQ 88  Exclusif  Microsoft ACPI-Compliant System
IRQ 89  Exclusif  Microsoft ACPI-Compliant System
IRQ 90  Exclusif  Microsoft ACPI-Compliant System
IRQ 91  Exclusif  Microsoft ACPI-Compliant System
IRQ 92  Exclusif  Microsoft ACPI-Compliant System
IRQ 93  Exclusif  Microsoft ACPI-Compliant System
IRQ 94  Exclusif  Microsoft ACPI-Compliant System
IRQ 95  Exclusif  Microsoft ACPI-Compliant System
IRQ 96  Exclusif  Microsoft ACPI-Compliant System
IRQ 97  Exclusif  Microsoft ACPI-Compliant System
IRQ 98  Exclusif  Microsoft ACPI-Compliant System
IRQ 99  Exclusif  Microsoft ACPI-Compliant System
Mémoire 000A0000-000BFFFF  Partagé  NVIDIA GeForce GTX 770
Mémoire 000A0000-000BFFFF  Partagé  PCI bus
Mémoire 000A0000-000BFFFF  Indéterminé  PCI standard PCI-to-PCI bridge
Mémoire 000D0000-000D3FFF  Partagé  PCI bus
Mémoire 000D4000-000D7FFF  Partagé  PCI bus
Mémoire 000D8000-000DBFFF  Partagé  PCI bus
Mémoire 000DC000-000DFFFF  Partagé  PCI bus
Mémoire 000E0000-000E3FFF  Partagé  PCI bus
Mémoire 000E4000-000E7FFF  Partagé  PCI bus
Mémoire E0000000-FEAFFFFF  Partagé  PCI bus
Mémoire E8000000-EFFFFFFF  Exclusif  NVIDIA GeForce GTX 770
Mémoire E8000000-F1FFFFFF  Exclusif  PCI standard PCI-to-PCI bridge
Mémoire F0000000-F1FFFFFF  Exclusif  NVIDIA GeForce GTX 770
Mémoire F2100000-F2103FFF  Exclusif  Realtek PCIe GBE Family Controller
Mémoire F2100000-F21FFFFF  Exclusif  PCI standard PCI-to-PCI bridge
Mémoire F2104000-F2104FFF  Exclusif  Realtek PCIe GBE Family Controller
Mémoire F6000000-F6FFFFFF  Exclusif  NVIDIA GeForce GTX 770
Mémoire F6000000-F70FFFFF  Exclusif  PCI standard PCI-to-PCI bridge
Mémoire F7080000-F7083FFF  Exclusif  High Definition Audio Controller
Mémoire F7100000-F7101FFF  Exclusif  Intel(R) Dual Band Wireless-AC 7260
Mémoire F7100000-F71FFFFF  Exclusif  PCI standard PCI-to-PCI bridge
Mémoire F7200000-F720FFFF  Exclusif  Universal Serial Bus (USB) Controller
Mémoire F7210000-F7213FFF  Exclusif  High Definition Audio Controller
Mémoire F7215000-F72150FF  Exclusif  SM Bus Controller
Mémoire F7216000-F72167FF  Exclusif  Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller
Mémoire F7217000-F72173FF  Exclusif  Standard Enhanced PCI to USB Host Controller
Mémoire F7218000-F72183FF  Exclusif  Standard Enhanced PCI to USB Host Controller
Mémoire F721A000-F721A00F  Exclusif  Intel(R) Management Engine Interface
Mémoire F7FD0000-F7FDFFFF  Exclusif  Motherboard resources
Mémoire F7FEE000-F7FEEFFF  Exclusif  Motherboard resources
Mémoire F8000000-FBFFFFFF  Exclusif  Motherboard resources
Mémoire FED00000-FED003FF  Exclusif  High precision event timer
Mémoire FED10000-FED17FFF  Exclusif  Motherboard resources
Mémoire FED18000-FED18FFF  Exclusif  Motherboard resources
Mémoire FED19000-FED19FFF  Exclusif  Motherboard resources
Mémoire FED1C000-FED1FFFF  Exclusif  Motherboard resources
Mémoire FED20000-FED3FFFF  Exclusif  Motherboard resources
Mémoire FED40000-FED44FFF  Exclusif  System board
Mémoire FED45000-FED8FFFF  Exclusif  Motherboard resources
Mémoire FED90000-FED93FFF  Exclusif  Motherboard resources
Mémoire FEE00000-FEEFFFFF  Exclusif  Motherboard resources
Mémoire FF000000-FFFFFFFF  Exclusif  Intel(R) 82802 Firmware Hub Device
Mémoire FF000000-FFFFFFFF  Exclusif  Motherboard resources
Port 0000-001F  Exclusif  Direct memory access controller
Port 0000-0CF7  Partagé  PCI bus
Port 0010-001F  Exclusif  Motherboard resources
Port 0020-0021  Exclusif  Programmable interrupt controller
Port 0022-003F  Exclusif  Motherboard resources
Port 0024-0025  Exclusif  Programmable interrupt controller
Port 0028-0029  Exclusif  Programmable interrupt controller
Port 002C-002D  Exclusif  Programmable interrupt controller
Port 002E-002F  Exclusif  Motherboard resources
Port 0030-0031  Exclusif  Programmable interrupt controller
Port 0034-0035  Exclusif  Programmable interrupt controller
Port 0038-0039  Exclusif  Programmable interrupt controller
Port 003C-003D  Exclusif  Programmable interrupt controller
Port 0040-0043  Exclusif  System timer
Port 0044-005F  Exclusif  Motherboard resources
Port 004E-004F  Exclusif  Motherboard resources
Port 0050-0053  Exclusif  System timer
Port 0061-0061  Exclusif  Motherboard resources
Port 0062-0063  Exclusif  Motherboard resources
Port 0063-0063  Exclusif  Motherboard resources
Port 0065-0065  Exclusif  Motherboard resources
Port 0065-006F  Exclusif  Motherboard resources
Port 0067-0067  Exclusif  Motherboard resources
Port 0070-0070  Exclusif  Motherboard resources
Port 0070-0077  Exclusif  System CMOS/real time clock
Port 0072-007F  Exclusif  Motherboard resources
Port 0080-0080  Exclusif  Motherboard resources
Port 0080-0080  Exclusif  Motherboard resources
Port 0081-0091  Exclusif  Direct memory access controller
Port 0084-0086  Exclusif  Motherboard resources
Port 0088-0088  Exclusif  Motherboard resources
Port 008C-008E  Exclusif  Motherboard resources
Port 0090-009F  Exclusif  Motherboard resources
Port 0092-0092  Exclusif  Motherboard resources
Port 0093-009F  Exclusif  Direct memory access controller
Port 00A0-00A1  Exclusif  Programmable interrupt controller
Port 00A2-00BF  Exclusif  Motherboard resources
Port 00A4-00A5  Exclusif  Programmable interrupt controller
Port 00A8-00A9  Exclusif  Programmable interrupt controller
Port 00AC-00AD  Exclusif  Programmable interrupt controller
Port 00B0-00B1  Exclusif  Programmable interrupt controller
Port 00B2-00B3  Exclusif  Motherboard resources
Port 00B4-00B5  Exclusif  Programmable interrupt controller
Port 00B8-00B9  Exclusif  Programmable interrupt controller
Port 00BC-00BD  Exclusif  Programmable interrupt controller
Port 00C0-00DF  Exclusif  Direct memory access controller
Port 00E0-00EF  Exclusif  Motherboard resources
Port 00F0-00F0  Exclusif  Numeric data processor
Port 0378-037F  Exclusif  Printer Port (LPT1)
Port 03B0-03BB  Partagé  NVIDIA GeForce GTX 770
Port 03B0-03BB  Indéterminé  PCI standard PCI-to-PCI bridge
Port 03C0-03DF  Partagé  NVIDIA GeForce GTX 770
Port 03C0-03DF  Indéterminé  PCI standard PCI-to-PCI bridge
Port 03F8-03FF  Exclusif  Communications Port (COM1)
Port 04D0-04D1  Exclusif  Motherboard resources
Port 04D0-04D1  Exclusif  Programmable interrupt controller
Port 0680-069F  Exclusif  Motherboard resources
Port 0A00-0A0F  Exclusif  Motherboard resources
Port 0A10-0A1F  Exclusif  Motherboard resources
Port 0D00-FFFF  Partagé  PCI bus
Port 164E-164F  Exclusif  Motherboard resources
Port 1800-18FE  Exclusif  Motherboard resources
Port 1854-1857  Exclusif  Motherboard resources
Port 1C00-1CFE  Exclusif  Motherboard resources
Port 1D00-1DFE  Exclusif  Motherboard resources
Port 1E00-1EFE  Exclusif  Motherboard resources
Port 1F00-1FFE  Exclusif  Motherboard resources
Port D000-D0FF  Exclusif  Realtek PCIe GBE Family Controller
Port D000-DFFF  Exclusif  PCI standard PCI-to-PCI bridge
Port E000-E07F  Exclusif  NVIDIA GeForce GTX 770
Port E000-EFFF  Exclusif  PCI standard PCI-to-PCI bridge
Port F000-F01F  Exclusif  SM Bus Controller
Port F020-F03F  Exclusif  Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller
Port F040-F043  Exclusif  Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller
Port F050-F057  Exclusif  Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller
Port F060-F063  Exclusif  Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller
Port F070-F077  Exclusif  Intel(R) 8 Series/C220 Chipset Family SATA AHCI Controller
Port FFFF-FFFF  Exclusif  Motherboard resources
Port FFFF-FFFF  Exclusif  Motherboard resources
Port FFFF-FFFF  Exclusif  Motherboard resources


Entrée

 
[ HID Keyboard Device ]
 
Propriétés du clavier:
Nom du clavier  HID Keyboard Device
Type de clavier  IBM enhanced (101- or 102-key) keyboard
Disposition du clavier  French
Page de codes ANSI  1252 - Western European (Windows)
Page de codes OEM  850
Délai de répétition  1
Fréquence de répétition  31
 
[ HID-compliant mouse ]
 
Propriétés de la souris:
Nom de la souris  HID-compliant mouse
Nombre de boutons  8
Emplacement  Droite
Vitesse du pointeur  1
Délai du double-clic  500 msec
Sensibilité X/Y  6 / 10
Lignes de défilement de la roulette  5
 
Fonctionnalités de la souris:
Mise à l'avant-plan automatique d'une fenêtre   Désactivé(e)
ClickLock  Désactivé(e)
Cacher le pointeur de la souris lorsque le clavier est utilisé  Activé
Roulette  Présent
Remettre le pointeur sur le bouton par défaut  Désactivé(e)
Traces laissées par le pointeur  Désactivé(e)
Sonar  Désactivé(e)


Imprimantes

 
[ Fax ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  Fax
Imprimante par défaut  Non
Point de partage  Non partagé
Port d'impression  SHRFAX:
Pilote d'impression  Microsoft Shared Fax Driver (v4.00)
Nom du périphérique  Fax
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  02:00 - 02:00
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  Letter, 8.5 x 11 in
Orientation  Portrait
Qualité d'impression  200 x 200 dpi Mono
 
[ HP Photosmart 2600 series (Par défaut) ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  HP Photosmart 2600 series
Imprimante par défaut  Oui
Point de partage  HP Photosmart 2600 series
Port d'impression  USB001
Pilote d'impression  HP Photosmart 2600 series (v6.00)
Nom du périphérique  HP Photosmart 2600 series
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  02:00 - 02:00
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  Letter, 8.5 x 11 in
Orientation  Portrait
Qualité d'impression  600 x 600 dpi Color
 
Fabricant de l'imprimante:
Nom de l'entreprise  Hewlett-Packard Company
Information sur le produit  http://www8.hp.com/us/en/products/printers
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Microsoft XPS Document Writer ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  Microsoft XPS Document Writer
Imprimante par défaut  Non
Point de partage  Non partagé
Port d'impression  XPSPort:
Pilote d'impression  Microsoft XPS Document Writer (v6.00)
Nom du périphérique  Microsoft XPS Document Writer
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  02:00 - 02:00
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  Letter, 8.5 x 11 in
Orientation  Portrait
Qualité d'impression  600 x 600 dpi Color


Démarrage automatique

 
Description de l'application  Démarrer à  Commande de l'application
AdobeAAMUpdater-1.0  Registry\Common\Run  C:\Program Files (x86)\Common Files\Adobe\OOBE\PDApp\UWA\UpdaterStartupUtility.exe
AdobeBridge  Registry\User\Run  
ADSKAppManager  Registry\Common\Run  C:\Program Files (x86)\Common Files\Autodesk Shared\AppManager\R1\AdAppMgr.exe -showminimized -checkautorun
BTMTrayAgent  Registry\Common\Run  rundll32.exe C:\Program Files (x86)\Intel\Bluetooth\btmshellex.dll",TrayApp
CCleaner Monitoring  Registry\User\Run  C:\Program Files\CCleaner\CCleaner64.exe /MONITOR
IAStorIcon  Registry\Common\Run  C:\Program Files\Intel\Intel(R) Rapid Storage Technology\IAStorIconLaunch.exe "C:\Program Files\Intel\Intel(R) Rapid Storage Technology\IAStorIcon.exe" 60
Launch LCore  Registry\Common\Run  C:\Program Files\Logitech Gaming Software\LCore.exe /minimized
NvBackend  Registry\Common\Run  C:\Program Files (x86)\NVIDIA Corporation\Update Core\NvBackend.exe
Refresh  StartMenu\Common  C:\Program Files (x86)\Placebo Skin Pack\Tools\Refresh.cmd
RocketDock  StartMenu\Common  C:\Program Files (x86)\Placebo Skin Pack\RocketDock\RocketDock.exe
Steam  Registry\User\Run  C:\Program Files (x86)\Steam\steam.exe -silent


Tâches programmées

 
[ {045A7503-ED35-48FD-8F64-7FDF66EB7C51} ]
 
Propriétés de la tâche:
Nom de la tâche  {045A7503-ED35-48FD-8F64-7FDF66EB7C51}
État  Activé
Nom de l'application  C:\Windows\system32\pcalua.exe
Paramètres de l'application  -a "C:\USERS\ALIENW~1\APPDATA\LOCAL\TEMP\wz3c17\Color Suite Setup 11.0.4.exe" -d C:\Users\Alienware\AppData\Local\Temp
Dossier de démarrage  
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  
Dernière exécution  12/11/2015 06:34:25
Prochaine exécution  Inconnu
 
[ {132C3B1F-D897-4719-B98C-4C6ACAB8D2C8} ]
 
Propriétés de la tâche:
Nom de la tâche  {132C3B1F-D897-4719-B98C-4C6ACAB8D2C8}
État  Activé
Nom de l'application  C:\Windows\system32\pcalua.exe
Paramètres de l'application  -a "C:\Users\Alienware\Desktop\Color Suite Setup 11.0.4.exe" -d C:\Users\Alienware\Desktop
Dossier de démarrage  
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  
Dernière exécution  12/11/2015 06:38:15
Prochaine exécution  Inconnu
 
[ {191A95BD-857A-4B0F-B94C-7BC166E097FC} ]
 
Propriétés de la tâche:
Nom de la tâche  {191A95BD-857A-4B0F-B94C-7BC166E097FC}
État  Activé
Nom de l'application  C:\Program Files (x86)\Mozilla Firefox\firefox.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  Alienware-PC\Alienware
Propriétaire  
Dernière exécution  24/12/2014 11:27:15
Prochaine exécution  Inconnu
 
[ {202D33D4-F4EE-4CA8-8601-72BAD55CB864} ]
 
Propriétés de la tâche:
Nom de la tâche  {202D33D4-F4EE-4CA8-8601-72BAD55CB864}
État  Activé
Nom de l'application  C:\Windows\system32\pcalua.exe
Paramètres de l'application  -a H:\Setup.exe -d H:\
Dossier de démarrage  
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  
Dernière exécution  22/01/2016 12:28:48
Prochaine exécution  Inconnu
 
[ {31E00E31-3523-44FA-B9C9-1875A80CF751} ]
 
Propriétés de la tâche:
Nom de la tâche  {31E00E31-3523-44FA-B9C9-1875A80CF751}
État  Activé
Nom de l'application  C:\Windows\system32\pcalua.exe
Paramètres de l'application  -a C:\Users\Alienware\AppData\Roaming\omiga-plus\UninstallManager.exe -c -ptid=tugs
Dossier de démarrage  
Commentaire  
Nom du compte  Alienware-PC\Alienware
Propriétaire  
Dernière exécution  15/01/2015 10:55:01
Prochaine exécution  Inconnu
 
[ {5402C0D7-4533-4CE5-9497-900EF6BD8DE0} ]
 
Propriétés de la tâche:
Nom de la tâche  {5402C0D7-4533-4CE5-9497-900EF6BD8DE0}
État  Activé
Nom de l'application  C:\Windows\system32\pcalua.exe
Paramètres de l'application  -a H:\Setup.exe -d H:\
Dossier de démarrage  
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  
Dernière exécution  28/06/2015 17:27:11
Prochaine exécution  Inconnu
 
[ {560F0A0F-ADE2-4029-B237-1F3EB402DC6A} ]
 
Propriétés de la tâche:
Nom de la tâche  {560F0A0F-ADE2-4029-B237-1F3EB402DC6A}
État  Activé
Nom de l'application  C:\Windows\system32\pcalua.exe
Paramètres de l'application  -a C:\USERS\ALIENW~1\APPDATA\LOCAL\TEMP\wz1778\Install_Win7_7092_03232015\AutoInst.exe -d C:\Users\Alienware\Downloads
Dossier de démarrage  
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  
Dernière exécution  24/06/2015 22:47:18
Prochaine exécution  Inconnu
 
[ {67214EA1-4568-4DF1-B03A-42E0EBB48DDF} ]
 
Propriétés de la tâche:
Nom de la tâche  {67214EA1-4568-4DF1-B03A-42E0EBB48DDF}
État  Activé
Nom de l'application  C:\Program Files (x86)\Mozilla Firefox\firefox.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  Alienware-PC\Alienware
Propriétaire  
Dernière exécution  24/12/2014 11:28:05
Prochaine exécution  Inconnu
 
[ {9389957F-4665-4F60-B5D8-03CCE2BF9F63} ]
 
Propriétés de la tâche:
Nom de la tâche  {9389957F-4665-4F60-B5D8-03CCE2BF9F63}
État  Activé
Nom de l'application  "c:\program files (x86)\mozilla firefox\firefox.exe"
Paramètres de l'application  http://www.skype.com/go/downloading?source=lightinstaller&ver=7.17.0.105&LastError=12002
Dossier de démarrage  
Commentaire  
Nom du compte  
Propriétaire  SkypeSetupLight
Dernière exécution  29/12/2015 14:25:58
Prochaine exécution  Inconnu
 
[ {94C32821-E48A-4163-ABDE-2C3AB3914D5E} ]
 
Propriétés de la tâche:
Nom de la tâche  {94C32821-E48A-4163-ABDE-2C3AB3914D5E}
État  Activé
Nom de l'application  C:\Windows\system32\pcalua.exe
Paramètres de l'application  -a C:\Users\Alienware\Downloads\vcredist_x86.exe -d C:\Users\Alienware\Downloads
Dossier de démarrage  
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  
Dernière exécution  16/12/2015 01:08:03
Prochaine exécution  Inconnu
 
[ {B795FFB5-4656-40B6-A21B-222CD9732BD3} ]
 
Propriétés de la tâche:
Nom de la tâche  {B795FFB5-4656-40B6-A21B-222CD9732BD3}
État  Activé
Nom de l'application  C:\Program Files (x86)\Mozilla Firefox\firefox.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  Alienware-PC\Alienware
Propriétaire  
Dernière exécution  24/12/2014 11:27:11
Prochaine exécution  Inconnu
 
[ {CE3E78A9-CD38-4F35-AA24-47A277C178C2} ]
 
Propriétés de la tâche:
Nom de la tâche  {CE3E78A9-CD38-4F35-AA24-47A277C178C2}
État  Activé
Nom de l'application  C:\Program Files (x86)\Mozilla Firefox\firefox.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  Alienware-PC\Alienware
Propriétaire  
Dernière exécution  24/12/2014 11:27:14
Prochaine exécution  Inconnu
 
[ {D9F7C18B-A6C6-4D48-A3FC-27AD34E5FC7B} ]
 
Propriétés de la tâche:
Nom de la tâche  {D9F7C18B-A6C6-4D48-A3FC-27AD34E5FC7B}
État  Activé
Nom de l'application  C:\Windows\system32\pcalua.exe
Paramètres de l'application  -a C:\USERS\ALIENW~1\APPDATA\LOCAL\TEMP\wz3313\Install_Win7_7092_03232015\AutoInst.exe -d C:\Users\Alienware\Downloads
Dossier de démarrage  
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  
Dernière exécution  24/06/2015 22:47:25
Prochaine exécution  Inconnu
 
[ {D9F92EA3-7AF2-45D8-B016-07D9893D4EF1} ]
 
Propriétés de la tâche:
Nom de la tâche  {D9F92EA3-7AF2-45D8-B016-07D9893D4EF1}
État  Activé
Nom de l'application  C:\Program Files (x86)\Mozilla Firefox\firefox.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  Alienware-PC\Alienware
Propriétaire  
Dernière exécution  24/12/2014 11:27:17
Prochaine exécution  Inconnu
 
[ {F508EE64-3D45-4EA2-8738-A5753D4B516F} ]
 
Propriétés de la tâche:
Nom de la tâche  {F508EE64-3D45-4EA2-8738-A5753D4B516F}
État  Activé
Nom de l'application  C:\Program Files (x86)\Mozilla Firefox\firefox.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  Alienware-PC\Alienware
Propriétaire  
Dernière exécution  24/12/2014 11:27:05
Prochaine exécution  Inconnu
 
[ {FD931F8E-B0B4-479B-BACA-5021F0BA9EFC} ]
 
Propriétés de la tâche:
Nom de la tâche  {FD931F8E-B0B4-479B-BACA-5021F0BA9EFC}
État  Activé
Nom de l'application  C:\Windows\system32\pcalua.exe
Paramètres de l'application  -a "C:\Program Files (x86)\Quake Live\redist\vcredist_x86.exe" -d "C:\Program Files (x86)\Quake Live\redist"
Dossier de démarrage  
Commentaire  
Nom du compte  Alienware-PC\Alienware
Propriétaire  
Dernière exécution  24/03/2014 03:57:42
Prochaine exécution  Inconnu
 
[ Adobe Acrobat Update Task ]
 
Propriétés de la tâche:
Nom de la tâche  Adobe Acrobat Update Task
État  Queued
Nom de l'application  C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  This task keeps your Adobe Reader and Acrobat applications up to date with the latest enhancements and security fixes
Nom du compte  
Propriétaire  Adobe Systems Incorporated
Dernière exécution  10/03/2016 17:00:18
Prochaine exécution  Inconnu
 
Déclencheurs:
At log on  At log on of any user - After triggered, repeat every 3 hours indefinitely
 
[ Adobe Flash Player Updater ]
 
Propriétés de la tâche:
Nom de la tâche  Adobe Flash Player Updater
État  Activé
Nom de l'application  C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  This task keeps your Adobe Flash Player installation up to date with the latest enhancements and security fixes. If this task is disabled or removed, Adobe Flash Player will be unable to automatically secure your machine with the latest security fixes.
Nom du compte  Système
Propriétaire  Adobe Systems Incorporated
Dernière exécution  10/03/2016 17:52:00
Prochaine exécution  10/03/2016 18:52:00
 
Déclencheurs:
Daily  At 13:52:00 every day - After triggered, repeat every 1 hour for a duration of 1 day
 
[ AdobeAAMUpdater-1 ]
 
 
[ Bovnig ]
 
Propriétés de la tâche:
Nom de la tâche  Bovnig
État  Activé
Nom de l'application  C:\PROGRA~1\SHOPPE~1\Tatdhmoj.bat
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  Système
Propriétaire  Alienware
Dernière exécution  10/03/2016 18:29:00
Prochaine exécution  10/03/2016 18:35:00
 
Déclencheurs:
One time  At 15:11:00 on 10/03/2016 - After triggered, repeat every 6 minutes indefinitely
 
[ CCleanerSkipUAC ]
 
Propriétés de la tâche:
Nom de la tâche  CCleanerSkipUAC
État  Activé
Nom de l'application  "C:\Program Files\CCleaner\CCleaner.exe"
Paramètres de l'application  $(Arg0)
Dossier de démarrage  
Commentaire  
Nom du compte  Alienware
Propriétaire  Piriform Ltd
Dernière exécution  Inconnu
Prochaine exécution  Inconnu
 
[ Core Temp Autostart Alienware ]
 
Propriétés de la tâche:
Nom de la tâche  Core Temp Autostart Alienware
État  Lancé
Nom de l'application  "C:\Program Files\Core Temp\Core Temp.exe"
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  
Dernière exécution  10/03/2016 16:48:18
Prochaine exécution  Inconnu
 
Déclencheurs:
At log on  At log on of any user
 
[ GoogleUpdateTaskMachineCore ]
 
Propriétés de la tâche:
Nom de la tâche  GoogleUpdateTaskMachineCore
État  Lancé
Nom de l'application  C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Paramètres de l'application  /c
Dossier de démarrage  
Commentaire  Keeps your Google software up to date. If this task is disabled or stopped, your Google software will not be kept up to date, meaning security vulnerabilities that may arise cannot be fixed and features may not work. This task uninstalls itself when there is no Google software using it.
Nom du compte  Système
Propriétaire  Système
Dernière exécution  10/03/2016 16:48:18
Prochaine exécution  11/03/2016 00:58:00
 
Déclencheurs:
At log on  At log on of any user
Daily  At 00:58:00 every day
 
[ GoogleUpdateTaskMachineUA ]
 
Propriétés de la tâche:
Nom de la tâche  GoogleUpdateTaskMachineUA
État  Activé
Nom de l'application  C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Paramètres de l'application  /ua /installsource scheduler
Dossier de démarrage  
Commentaire  Keeps your Google software up to date. If this task is disabled or stopped, your Google software will not be kept up to date, meaning security vulnerabilities that may arise cannot be fixed and features may not work. This task uninstalls itself when there is no Google software using it.
Nom du compte  Système
Propriétaire  Système
Dernière exécution  10/03/2016 17:58:00
Prochaine exécution  10/03/2016 18:58:00
 
Déclencheurs:
Daily  At 00:58:00 every day - After triggered, repeat every 1 hour for a duration of 1 day
 
[ GPU-Z ]
 
Propriétés de la tâche:
Nom de la tâche  GPU-Z
État  Activé
Nom de l'application  C:\Users\Alienware\Downloads\GPU-Z.0.8.3.exe
Paramètres de l'application  
Dossier de démarrage  C:\Users\Alienware\Downloads
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  
Dernière exécution  10/03/2016 16:48:18
Prochaine exécution  Inconnu
 
Déclencheurs:
At log on  At log on of LITOPC\Alienware
 
[ Installer_browserAir ]
 
Propriétés de la tâche:
Nom de la tâche  Installer_browserAir
État  Lancé
Nom de l'application  C:\Users\Alienware\AppData\Local\Installer\InstallbrowserAir_29933\0IUOTDPM9.exe
Paramètres de l'application  /S /SCHEDULE /coca=1 /MAG=BWYBL /pn=browserAir /pixGuid=77c037ff-a239-4443-beeb-4ef9be58c583 /sub=02 /Reason=Network
Dossier de démarrage  
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  
Dernière exécution  10/03/2016 18:18:39
Prochaine exécution  10/03/2016 19:18:39
 
Déclencheurs:
At log on  At log on of any user
Daily  At 15:18:39 every day - After triggered, repeat every 1 hour for a duration of 24 hours
 
[ Red Giant Link ]
 
Propriétés de la tâche:
Nom de la tâche  Red Giant Link
État  Activé
Nom de l'application  "C:\Program Files (x86)\Red Giant Link\Red Giant Link.exe"
Paramètres de l'application  --silent
Dossier de démarrage  
Commentaire  
Nom du compte  LITOPC\Alienware
Propriétaire  Alienware
Dernière exécution  08/03/2016 14:37:00
Prochaine exécution  15/03/2016 14:37:00
 
Déclencheurs:
Weekly  At 14:37:00 every Tuesday of every week, starting 08/11/2015
 
[ SWPGFRJ1 ]
 
Propriétés de la tâche:
Nom de la tâche  SWPGFRJ1
État  Activé
Nom de l'application  C:\ProgramData\Poposhidu\Poposhidu.exe
Paramètres de l'application  
Dossier de démarrage  C:\ProgramData\Poposhidu
Commentaire  
Nom du compte  Système
Propriétaire  Alienware
Dernière exécution  10/03/2016 16:48:18
Prochaine exécution  Inconnu
 
Déclencheurs:
At log on  At log on of any user
One time  At 15:18:00 on 10/03/2016


Programmes installés

 
Programme  Version  Taille  GUID  Editeur  Date
µTorrent  3.3.2.30303  Inconnu  uTorrent  BitTorrent Inc.  
Adobe [ TRIAL VERSION ]  13.5.0  Inconnu  {147EC1 [ TRIAL VERSION ]  Adobe Systems Incorporated  
Adobe [ TRIAL VERSION ]  3.1.0.4880  Inconnu  {FE23D0 [ TRIAL VERSION ]  Adobe Systems Incorporated  2015-09-27
Adobe [ TRIAL VERSION ]  3.3.0.151  Inconnu  Adobe C [ TRIAL VERSION ]  Adobe Systems Incorporated  
Adobe [ TRIAL VERSION ]  20.0.0.306  Inconnu  Adobe F [ TRIAL VERSION ]  Adobe Systems Incorporated  
Adobe [ TRIAL VERSION ]  20.0.0.306  Inconnu  Adobe F [ TRIAL VERSION ]  Adobe Systems Incorporated  
Adobe [ TRIAL VERSION ]  4.0.244  Inconnu  {AF3717 [ TRIAL VERSION ]  Adobe Systems Incorporated  2015-09-27
Adobe [ TRIAL VERSION ]  19.0  Inconnu  {5680D6 [ TRIAL VERSION ]  Adobe Systems Incorporated  
Adobe [ TRIAL VERSION ]  9.0.0  Inconnu  {0FAC71 [ TRIAL VERSION ]  Adobe Systems Incorporated  
Adobe [ TRIAL VERSION ]  16.0  Inconnu  {793C2B [ TRIAL VERSION ]  Adobe Systems Incorporated  
Adobe [ TRIAL VERSION ]  9.0.0  Inconnu  {38C72D [ TRIAL VERSION ]  Adobe Systems Incorporated  
Adobe [ TRIAL VERSION ]  1.8.0  Inconnu  {AC76BA [ TRIAL VERSION ]  Adobe Systems Incorporated  2016-01-15
Autode [ TRIAL VERSION ]  18.0.0.0  Inconnu  {57E92D [ TRIAL VERSION ]  Autodesk  2015-09-22
Autode [ TRIAL VERSION ]  18.0.873.0  Inconnu  {52B37E [ TRIAL VERSION ]  Autodesk  2015-09-22
Autode [ TRIAL VERSION ]  6.3.0.19  Inconnu  {94AD53 [ TRIAL VERSION ]  Autodesk  2015-09-22
Autode [ TRIAL VERSION ]  5.0.142.14  Inconnu  Autodes [ TRIAL VERSION ]  Autodesk  
Autode [ TRIAL VERSION ]  16.0.0.0  Inconnu  {8C5F38 [ TRIAL VERSION ]  Autodesk  2015-09-22
Autode [ TRIAL VERSION ]  18.0.0.0  Inconnu  {1C4FFA [ TRIAL VERSION ]  Autodesk  2015-09-22
Autode [ TRIAL VERSION ]  18.0  Inconnu  {9167CA [ TRIAL VERSION ]  Autodesk  2015-09-22
Autode [ TRIAL VERSION ]  6.3.0.19  Inconnu  {29A7D6 [ TRIAL VERSION ]  Autodesk  2015-09-22
Autode [ TRIAL VERSION ]  6.3.0.19  Inconnu  {6B4CFC [ TRIAL VERSION ]  Autodesk  2015-09-22
Autode [ TRIAL VERSION ]  6.3.0.19  Inconnu  {415A5A [ TRIAL VERSION ]  Autodesk  2015-09-22
Autode [ TRIAL VERSION ]  16.0.394.0  Inconnu  {0BB716 [ TRIAL VERSION ]  Autodesk  2015-09-22
Avidem [ TRIAL VERSION ]  2.6.10.150607  Inconnu  Avidemu [ TRIAL VERSION ]    
Bonjou [ TRIAL VERSION ]  3.1.0.1  Inconnu  {56DDDF [ TRIAL VERSION ]  Apple Inc.  2015-10-18
CClean [ TRIAL VERSION ]  4.16  Inconnu  CCleane [ TRIAL VERSION ]  Piriform  
CDispl [ TRIAL VERSION ]    Inconnu  CDispla [ TRIAL VERSION ]  dvd8n  
CINEMA [ TRIAL VERSION ]  17.048  Inconnu  MAXONFC [ TRIAL VERSION ]  MAXON Computer GmbH  2016-01-19
Color [ TRIAL VERSION ]  3.0.8  Inconnu  Color F [ TRIAL VERSION ]  Team V.R  2015-11-02
Color [ TRIAL VERSION ]  11.0.4  Inconnu  {994879 [ TRIAL VERSION ]  Red Giant, LLC  2015-11-12
Core T [ TRIAL VERSION ]  1.0  Inconnu  {086D34 [ TRIAL VERSION ]  Alcpu  2016-02-21
DAEMON Tools Lite  4.49.1.0356  Inconnu  DAEMON Tools Lite  Disc Soft Ltd  
DaVinci Resolve  12.0.0048  Inconnu  {3B399AB1-0147-4AED-A5C4-CCE6F2AD6805}  Blackmagic Design  2015-09-22
Dell System Detect  5.4.0.4  Inconnu  9204f5692a8faf3b  Dell  
Effects Suite 64-bit  11.0.1  Inconnu  {76D21FF6-B4B6-4BE1-A43D-AB01EA6A2B69}  Red Giant  2015-11-08
Fraps    Inconnu  Fraps    
Freemake Video Converter version 4.1.5  4.1.5  Inconnu  Freemake Video Converter_is1  Ellora Assets Corporation  2014-11-26
Freemake Video Downloader  3.7.4  Inconnu  Freemake Video Downloader_is1  Ellora Assets Corporation  2015-06-15
Google Earth  7.1.2.2041  Inconnu  {4D2A6330-2F8B-11E3-9C40-B8AC6F97B88E}  Google  2014-08-17
HitFilm Plugins  1.0.3716.31881  Inconnu  HitFilm Plugins_is1  Team V.R  2016-02-01
Intel(R) C++ Redistributables on Intel(R) 64  15.0.179  Inconnu  {F70BCE36-25F2-4475-A918-6209B3D85BF3}  Intel Corporation  2016-01-19
Intel(R) PRO/Wireless Driver  16.1.4000.0546  Inconnu  {97677704-8c33-43f6-9790-b00f9ff4ae7b}  Intel Corporation  2015-06-02
Intel(R) Rapid Storage Technology  13.5.2.1000  Inconnu  {456212A9-773C-406D-94A8-589A720841B7}  Intel Corporation  2015-06-01
Intel(R) Wireless Bluetooth(R)(patch version 17.1.1512.771) [french (france)]  17.1.1501.0514  Inconnu  {302600C1-6BDF-4FD1-1501-148929CC1385}  Intel Corporation  2015-06-02
Intel® PROSet/Wireless Software  16.1.4  Inconnu  {bc9808f5-afda-4f96-b90e-da5bfb2ef8da}  Intel Corporation  
Intel® PROSet/Wireless WiFi Software  16.01.3000.0256  Inconnu  {3CB5FD1E-CE42-4A72-ACD2-7A8CD022845E}  Intel Corporation  2015-06-02
Kodi    Inconnu  Kodi  XBMC-Foundation  
LibreOffice 4.4.0.3 [french (france)]  4.4.0.3  Inconnu  {8BEE1CDD-F95D-4759-952D-6B38DF99D1F0}  The Document Foundation  2015-02-11
Logitech - Assistant pour jeux vidéo 8.79  8.79.77  Inconnu  Logitech Gaming Software  Logitech Inc.  
Logitech Gaming Software  8.30.28  Inconnu  {690285C2-2481-44FB-8402-162EA970A6DD}  Logitech Inc.  2016-02-21
Ma-Config.com (64 bits)  7.1.7.0  Inconnu  {ED43D73D-8B91-4676-A824-CE221767DA24}  Cybelsoft  2015-06-24
Microsoft .NET Framework 4.5.2  4.5.51209  Inconnu  {26784146-6E05-3FF9-9335-786C7C0FB5BE}  Microsoft Corporation  2015-05-09
Microsoft Visual C++ 2005 Redistributable (x64)  8.0.50727.42  Inconnu  {6E8E85E8-CE4B-4FF5-91F7-04999C9FAE6A}  Microsoft Corporation  2016-01-19
Microsoft Visual C++ 2005 Redistributable (x64)  8.0.59192  Inconnu  {6ce5bae9-d3ca-4b99-891a-1dc6c118a5fc}  Microsoft Corporation  2014-11-10
Microsoft Visual C++ 2005 Redistributable (x64)  8.0.61000  Inconnu  {ad8a2fa1-06e7-4b0d-927d-6e54b3d31028}  Microsoft Corporation  2014-11-21
Microsoft Visual C++ 2005 Redistributable  8.0.61001  Inconnu  {710f4c1c-cc18-4c49-8cbf-51240c89a1a2}  Microsoft Corporation  2014-11-21
Microsoft Visual C++ 2008 Redistributable - x64 9.0.21022  9.0.21022  Inconnu  {350AA351-21FA-3270-8B7A-835434E766AD}  Microsoft Corporation  2015-09-22
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.17  9.0.30729  Inconnu  {8220EEFE-38CD-377E-8595-13398D740ACE}  Microsoft Corporation  2015-01-15
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148  9.0.30729.4148  Inconnu  {4B6C7001-C7D6-3710-913E-5BC23FCE91E6}  Microsoft Corporation  2014-11-21
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161  9.0.30729.6161  Inconnu  {5FCE6D76-F5DC-37AB-B2B8-22AB8CEDB1D4}  Microsoft Corporation  2014-07-02
Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022  9.0.21022  Inconnu  {FF66E9F6-83E7-3A3E-AF14-8DE9A809A6A4}  Microsoft Corporation  2014-04-08
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17  9.0.30729  Inconnu  {9A25302D-30C0-39D9-BD6F-21E6EC160475}  Microsoft Corporation  2014-02-08
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148  9.0.30729.4148  Inconnu  {1F1C2DFC-2D24-3E06-BCB8-725134ADF989}  Microsoft Corporation  2014-11-21
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161  9.0.30729.6161  Inconnu  {9BE518E6-ECC6-35A9-88E4-87755C07200F}  Microsoft Corporation  2014-07-02
Microsoft Visual C++ 2010 x64 Redistributable - 10.0.40219  10.0.40219  Inconnu  {1D8E6291-B0D5-35EC-8441-6616F567A0F7}  Microsoft Corporation  2015-11-04
Microsoft Visual C++ 2010 x86 Redistributable - 10.0.40219  10.0.40219  Inconnu  {F0C3E5D1-1ADE-321E-8167-68EF0DE699A5}  Microsoft Corporation  2015-11-04
Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.61030  11.0.61030.0  Inconnu  {ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}  Microsoft Corporation  
Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.60610  11.0.60610.1  Inconnu  {95716cce-fc71-413f-8ad5-56c2892d4b3a}  Microsoft Corporation  
Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.61030  11.0.61030.0  Inconnu  {33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}  Microsoft Corporation  
Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.61030  11.0.61030  Inconnu  {37B8F9C7-03FB-3253-8781-2517C99D7C00}  Microsoft Corporation  2014-11-07
Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.61030  11.0.61030  Inconnu  {CF2BEA3C-26EA-32F8-AA9B-331F7E34BA97}  Microsoft Corporation  2014-11-07
Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.61030  11.0.61030  Inconnu  {B175520C-86A2-35A7-8619-86DC379688B9}  Microsoft Corporation  2015-07-30
Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.61030  11.0.61030  Inconnu  {BD95A8CD-1D9F-35AD-981A-3E7925026EBB}  Microsoft Corporation  2015-07-30
Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.30501  12.0.30501.0  Inconnu  {050d4fc8-5d48-4b8f-8972-47c82c46020f}  Microsoft Corporation  
Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.21005  12.0.21005.1  Inconnu  {ce085a78-074e-4823-8dc1-8a721b94b76d}  Microsoft Corporation  
Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.30501  12.0.30501.0  Inconnu  {f65db027-aff3-4070-886a-0d87064aabb1}  Microsoft Corporation  
Microsoft Visual C++ 2013 x64 Additional Runtime - 12.0.21005  12.0.21005  Inconnu  {929FBD26-9020-399B-9A7A-751D61F0B942}  Microsoft Corporation  2015-06-14
Microsoft Visual C++ 2013 x64 Minimum Runtime - 12.0.21005  12.0.21005  Inconnu  {A749D8E6-B613-3BE3-8F5F-045C84EBA29B}  Microsoft Corporation  2015-06-14
Microsoft Visual C++ 2013 x86 Additional Runtime - 12.0.21005  12.0.21005  Inconnu  {F8CFEB22-A2E7-3971-9EDA-4B11EDEFC185}  Microsoft Corporation  2015-06-14
Microsoft Visual C++ 2013 x86 Minimum Runtime - 12.0.21005  12.0.21005  Inconnu  {13A4EE12-23EA-3371-91EE-EFB36DDFFF3E}  Microsoft Corporation  2015-06-14
Microsoft Xbox 360 Accessories 1.2  1.20.146.0  Inconnu  {45CD67FD-3218-4207-A0A2-BC41245189E3}  Microsoft  2016-01-28
Microsoft_VC80_CRT_x86  8.0.50727.4053  Inconnu  {92D58719-BBC1-4CC3-A08B-56C9E884CC2C}  Adobe  2014-11-21
Microsoft_VC90_CRT_x86  1.00.0000  Inconnu  {08D2E121-7F6A-43EB-97FD-629B44903403}  Adobe  2014-11-21
Miro Video Converter  0.8.0  Inconnu  Miro Video Converter  Participatory Culture Foundation  
mocha Pro V4.1.1-9621  4.11.9621  Inconnu  {E2B59DE4-1482-4BF0-96F5-0A108BC11389}  Imagineer Systems  2015-11-02
MotioninJoy Gamepad tool 0.7.1001  0.7.1001  Inconnu  {330DAC67-5B62-452A-A0E4-6B4A5923940F}_is1  www.motioninjoy.com  2016-01-28
Mozilla Firefox 44.0.2 (x86 fr)  44.0.2  Inconnu  Mozilla Firefox 44.0.2 (x86 fr)  Mozilla  
MSI Live Update 6  6.0.022  Inconnu  {4F46CF54-47D2-41F4-B230-B0954C544420}}_is1  MSI  2015-06-25
MSVCRT Redists  1.0  Inconnu  {7E708ADE-6575-11E2-8713-F04DA23A5C58}  Sony Creative Software Inc.  2014-02-28
MSXML 4.0 SP3 Parser (KB2721691)  4.30.2114.0  Inconnu  {355B5AC0-CEEE-42C5-AD4D-7F3CFD806C36}  Microsoft Corporation  2014-11-10
MSXML 4.0 SP3 Parser (KB2758694)  4.30.2117.0  Inconnu  {1D95BA90-F4F8-47EC-A882-441C99D30C1E}  Microsoft Corporation  2014-03-25
MSXML 4.0 SP3 Parser  4.30.2100.0  Inconnu  {196467F1-C11F-4F76-858B-5812ADC83B94}  Microsoft Corporation  2014-02-28
NVIDIA 3D Vision Controller Driver 352.65 [french (france)]  352.65  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.NVIRUSB  NVIDIA Corporation  2016-02-22
NVIDIA 3D Vision Driver 361.91 [french (france)]  361.91  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.3DVision  NVIDIA Corporation  2016-02-22
NVIDIA Control Panel 361.91 [french (france)]  361.91  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.ControlPanel  NVIDIA Corporation  2016-02-22
NVIDIA GeForce Experience 2.10.2.40 [french (france)]  2.10.2.40  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.GFExperience  NVIDIA Corporation  2016-02-22
NVIDIA GeForce Experience Service [french (france)]  2.10.2.40  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_GfExperienceService  NVIDIA Corporation  2016-02-22
NVIDIA Graphics Driver 361.91 [french (france)]  361.91  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Driver  NVIDIA Corporation  2016-02-22
NVIDIA HD Audio Driver 1.3.34.4 [french (france)]  1.3.34.4  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_HDAudio.Driver  NVIDIA Corporation  2016-02-22
NVIDIA Install Application [french (france)]  2.1002.197.1706  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_installer  NVIDIA Corporation  2016-02-22
NVIDIA LED Visualizer 1.0 [french (france)]  1.0  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_GFExperience.LEDVisualizer  NVIDIA Corporation  2016-02-22
NVIDIA Network Service [french (france)]  2.4  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Network.Service  NVIDIA Corporation  2016-02-22
NVIDIA PhysX System Software 9.15.0428 [french (france)]  9.15.0428  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.PhysX  NVIDIA Corporation  2015-06-01
NVIDIA ShadowPlay 2.10.2.40 [french (france)]  2.10.2.40  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_ShadowPlay  NVIDIA Corporation  2016-02-22
NVIDIA Stereoscopic 3D Driver  7.17.12.6514  Inconnu  NVIDIAStereo  NVIDIA Corporation  
NVIDIA Update 2.10.2.40 [french (france)]  2.10.2.40  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Update  NVIDIA Corporation  2016-02-22
NVIDIA Update Core [french (france)]  2.10.2.40  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Update.Core  NVIDIA Corporation  2016-02-22
NVIDIA Virtual Audio 1.2.34 [french (france)]  1.2.34  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_VirtualAudio.Driver  NVIDIA Corporation  2016-02-22
OpenOffice 4.1.0 [french (france)]  4.10.9764  Inconnu  {B3B009FC-6909-4E00-9F43-FFB5CA93D606}  Apache Software Foundation  2014-07-02
PAD Product Tool(Developer Edition) 1.04  1.04  Inconnu  {18745E12-6FC9-4719-83BD-CFC7D4A9EFD1}  Actions  2016-02-26
Potplayer    Inconnu  PotPlayer  Kakao Corp.  
QuickTime 7 [french (france)]  7.78.80.95  Inconnu  {80CEEB1E-0A6C-45B9-A312-37A1D25FDEBC}  Apple Inc.  2015-11-07
Realtek Ethernet Controller Driver  7.92.115.2015  Inconnu  {8833FFB6-5B0C-4764-81AA-06DFEED9A476}  Realtek  2015-06-24
Realtek High Definition Audio Driver [french (france)]  6.0.1.7512  Inconnu  {F132AF7F-7BCA-4EDE-8A7C-958108FE7DBC}  Realtek Semiconductor Corp.  2015-06-02
Red Giant Link  1.9.7.33  Inconnu  {10F82E5B-B611-4C65-8F29-666A9EC5680A}_is1  Red Giant, LLC  2015-11-09
RomStation    Inconnu  {223B62A8-F6FF-4BEB-BC17-230D12723CD0}_is1  RomStation  2016-01-27
Samsung Data Migration [french (france)]  2.7  Inconnu  {D4DE3DB4-7734-47E5-8D92-B80146311406}  Samsung  2015-05-06
SDFormatter  4.0.0  Inconnu  {179324FF-7B16-4BA8-9836-055CAAEE4F08}  SD Association  2015-12-15
Setup    Inconnu  {7ADF667E-E14D-4D2C-827C-B0108F0D93BC}    
SHIELD Streaming [french (france)]  5.1.0270  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_GFExperience.NvStreamSrv  NVIDIA Corporation  2016-02-22
SHIELD Wireless Controller Driver [french (france)]  2.10.2.40  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_ShieldWirelessController  NVIDIA Corporation  2016-02-22
SIW version 2012.03.26  2012.03.26  Inconnu  {AB67580-257C-45FF-B8F4-C8C30682091A}_is1  Topala Software Solutions  2015-04-22
SpeedFan (remove only)    Inconnu  SpeedFan    
Steam  2.10.91.91  Inconnu  Steam  Valve Corporation  
TechPowerUp GPU-Z    Inconnu  TechPowerUp GPU-Z  TechPowerUp  
Trapcode Suite v12.1.7  12.1.7  Inconnu  {DFD2DC6B-C634-4C1C-81CC-5EF852E71CEE}_is1  Red Giant, LLC  2016-02-01
Univer [ TRIAL VERSION ]  1.4.1.0 CE  Inconnu  Univers [ TRIAL VERSION ]  Team V.R  2015-11-08
WinPca [ TRIAL VERSION ]  4.1.0.2001  Inconnu  WinPcap [ TRIAL VERSION ]  CACE Technologies  
WinSCP [ TRIAL VERSION ]  5.7.6  Inconnu  winscp3 [ TRIAL VERSION ]  Martin Prikryl  2015-12-22
WinZip [ TRIAL VERSION ]  16.5.10095  Inconnu  {CD95F6 [ TRIAL VERSION ]  WinZip Computing, S.L.  2015-04-22
ZBrush 4R7  4R7  Inconnu  ZBrush 4R7 4R7  Pixologic  


Licences

 
Logiciels  Clé du produit
Autodesk 3ds max 18  666-69 [ TRIAL VERSION ]
Microsoft Internet Explorer 11.0.9600.17728  83K3W- [ TRIAL VERSION ]
Microsoft Windows 7 Home Premium  83K3W- [ TRIAL VERSION ]
TuneUp Utilities  IAGHB-QLH4M-BHECP-QPAO6-9LZ9Y-9XGBH
WinZip  Y9QR3-0X4VP-A6JXF-P8M60-W1Y81-YGCMW


Types de fichiers

 
Extension  Description du type de fichiers  Type de contenu
386  Virtual Device Driver  
3DS  3DS File  
3FR  3FR File  
3G2  3GPP2 Movie  video/3gpp2
3GP  3GPP Movie  video/3gpp
3GP2  3GPP2 Movie  video/3gpp2
3GPP  3GPP Movie  video/3gpp
7Z  Fichier WinZip  
8BA  8BA File  
8BC  8BC File  
8BE  8BE File  
8BF  Adobe Photoshop Plugin  
8BI  Adobe Photoshop Plugin  
8BP  8BP File  
8BS  8BS File  
8BX  8BX File  
8BY  8BY File  
8LI  8LI File  
AAC  AAC File  audio/aac
ABR  ABR File  
AC3  AC3 Audio  audio/ac3
ACB  Adobe Color Book File  
ACBL  Adobe Color Book File  
ACF  ACF File  
ACO  ACO File  
ACT  ACT File  
ACV  ACV File  
ADO  ADO File  
ADT  ADTS Audio  audio/vnd.dlna.adts
ADTS  ADTS File  audio/aac
AEP  Adobe After Effects Project  
AEPX  Adobe After Effects XML Project  
AET  Adobe After Effects Project Template  
AEX  Adobe PremierePro Effect  
AHS  AHS File  
AHU  AHU File  
AI  Adobe Illustrator Artwork 19.0  application/postscript
AIA  Adobe Illustrator Action File  
AIF  AIF File  
AIFC  AIFC File  
AIFF  AIFF File  
AIP  Adobe Illustrator Plugin  
AIR  Installer Package  application/vnd.adobe.air-application-installer-package+zip
AIT  Adobe Illustrator Template  
ALV  ALV File  
AMC  AMC Movie  application/x-mpeg
AMEPROJCC  Adobe Media Encoder Project File  
AMP  AMP File  
AMR  AMR - File  
AMS  AMS File  
AMV  AMV - File  
ANI  Animated Cursor  
ANT  3dsMax global motion clip file  
AOM  Adobe After Effects Output Module Template  
APE  APE - File  
APL  APL File  
APPLICATION  Application Manifest  application/x-ms-application
APPREF-MS  Application Reference  
ARS  Adobe After Effects Render Settings Template  
ASA  ASA File  
ASE  Adobe Illustrator Swatch Exchange File  
ASF  ASF - Windows Media files  video/x-ms-asf
ASL  ASL File  
ASP  ASP File  
ASS  ASS - File  
AST  AST File  
ASV  ASV File  
ASX  ASX - Windows Media files  video/x-ms-asf
ATF  ATF File  
ATN  ATN File  
AU  AU Format Sound  audio/basic
AVA  AVA File  
AVI  AVI - Windows default video file  video/avi
AXT  AXT File  
B5T  B5T File  
B64  Fichier WinZip  
B6T  B6T File  
BAT  Windows Batch File  
BAU  LibreOffice Configuration File  
BHX  Fichier WinZip  
BIP  3dsMax biped motion file  
BLG  Performance Monitor File  
BLW  BLW File  
BMP  BMP File  image/bmp
BPR  3dsMax custom user interface brush presets file  
BWT  BWT File  
BZ  Fichier WinZip  
BZ2  Fichier WinZip  
C2R  C2R File  
CAB  Fichier WinZip  
CAF  CAF File  audio/x-caf
CAL  3dsMax biped pose adjustment file  
CAMP  WCS Viewing Condition Profile  
CAT  Security Catalog  application/vnd.ms-pki.seccat
CBA  CDisplay Ace Archive  
CBR  CDisplay Rar Archive  
CBT  CDisplay Tar Archive  
CBZ  CDisplay Zip Archive  
CCD  CCD File  
CDI  CDI File  
CDMP  WCS Device Profile  
CDX  CDX File  
CER  Security Certificate  application/x-x509-ca-cert
CHA  CHA File  
CHESSTITANSSAVE-MS  .ChessTitansSave-ms  
CHK  Recovered File Fragments  
CHM  Compiled HTML Help file  
CHPROJ  Adobe Character Animator Project  
CHR  3dsMax character file  
CIN  CIN File  
CLR  3dsMax custom user interface color file  
CMD  Windows Command Script  
COM  MS-DOS Application  
COMFYCAKESSAVE-MS  .ComfyCakesSave-ms  
COMPOSITEFONT  Composite Font File  
CONTACT  Contact File  text/x-ms-contact
CPL  Control Panel Item  
CPY  3dsMax biped copied postures, poses and tracks file  
CR2  CR2 File  
CRD  Information Card  
CRDS  Information Card Store  
CRL  Certificate Revocation List  application/pkix-crl
CRT  Security Certificate  application/x-x509-ca-cert
CRW  CRW File  
CRX  CRX File  
CSF  Adobe Color Settings File  
CSH  CSH File  
CSM  3dsMax character studio markup file  
CSS  Cascading Style Sheet Document  text/css
CUE  CUE - File  
CUI  3dsMax custom user interface layout file  
CUIX  CUIX File  
CUR  Cursor  
DAE  DAE File  
DAT  DAT - MPEG video file  
DB  Data Base File  
DCP  DCP File  
DCPR  DCPR File  
DCR  DCR File  
DCT  Adobe Illustrator Spelling Dictionary  
DEL  Adobe Premiere Edit Decision List  
DER  Security Certificate  application/x-x509-ca-cert
DESKLINK  Desktop Shortcut  
DIAGCAB  Diagnostic Cabinet  
DIAGCFG  Diagnostic Configuration  
DIAGPKG  Diagnostic Document  
DIB  Bitmap Image  image/bmp
DIF  DV Movie  video/x-dv
DIVX  DIVX - video files  
DLL  Application Extension  application/x-msdownload
DLX  Adobe Premiere Movie  
DMSKM  DMSKM - mobile phone video file  
DNG  DNG File  
DOCM  Document Microsoft Word  
DOCX  Document Microsoft Word  
DOT  Modèle Microsoft Word 97-2003  
DOTM  Modèle Microsoft Word  
DOTX  Modèle Microsoft Word  
DPG  DPG - File  
DPL  Fichier de liste de lecture Daum PotPlayer  
DRV  Device Driver  
DSF  Fichier de skin Daum PotPlayer  
DSN  Microsoft OLE DB Provider for ODBC Drivers  
DTS  DTS - File  
DTSHD  DTSHD - File  
DV  DV Movie  video/x-dv
DVR  Microsoft Recorded TV Show  
DVR-MS  DVR-MS - File  
DWFX  XPS Document  model/vnd.dwfx+xps
EAC3  EAC3 - File  
EAP  EAP File  
EASMX  XPS Document  model/vnd.easmx+xps
EDRWX  XPS Document  model/vnd.edrwx+xps
EMF  EMF File  
EPRTX  XPS Document  model/vnd.eprtx+xps
EPS  Encapsulated PostScript  application/postscript
ERF  ERF File  
EVO  EVO - File  
EVT  EVT File  
EVTX  EVTX File  
EXE  Application  application/x-msdownload
EXR  EXR File  
F4V  F4V - File  
FFF  FFF File  
FFO  FFO File  
FFX  Adobe After Effects Preset  
FIG  3dsMax biped figure file  
FL3  FL3 File  
FLAC  FLAC File  
FLT  Adobe Illustrator Filter  
FLV  FLV - Flash (FLV) video files  
FODG  Dessin OpenDocument  application/vnd.oasis.opendocument.graphics
FODP  Présentation OpenDocument  application/vnd.oasis.opendocument.presentation
FODS  Classeur OpenDocument  application/vnd.oasis.opendocument.spreadsheet
FODT  Texte OpenDocument  application/vnd.oasis.opendocument.text
FON  Font file  
FREECELLSAVE-MS  .FreeCellSave-ms  
FXG  FXG File  
GADGET  Windows Gadget  
GIF  GIF Image  image/gif
GMMP  WCS Gamut Mapping Profile  
GRD  GRD File  
GROUP  Contact Group File  text/x-ms-group
GRP  Microsoft Program Group  
GZ  Fichier WinZip  
H1C  Windows Help Collection Definition File  
H1D  Windows Help Validator File  
H1F  Windows Help Include File  
H1H  Windows Help Merged Hierarchy  
H1K  Windows Help Index File  
H1Q  Windows Help Merged Query Index  
H1S  Compiled Windows Help file  
H1T  Windows Help Table of Contents File  
H1V  Windows Help Virtual Topic Definition File  
H1W  Windows Help Merged Keyword Index  
HDP  HDP File  
HDR  HDR File  
HEARTSSAVE-MS  .HeartsSave-ms  
HLP  Help File  
HQX  Fichier WinZip  
HTA  HTML Application  application/hta
HTM  HTML Document  text/html
HTML  HTML Document  text/html
HYP  Adobe Illustrator Hyphenation Dictionary  
ICC  ICC Profile  
ICL  Icon Library  
ICM  ICC Profile  
ICO  Icon  image/x-icon
IDEA  IDEA File  
IDX  IDX - File  
IFL  3dsMax image file list  
IFO  IFO - DVD video files  
IIQ  IIQ File  
IMG  Fichier WinZip  
INF  Setup Information  
INI  Configuration Settings  
IROS  IROS File  
IRS  IRS File  
ISO  ISO File  
JFIF  JPEG Image  image/jpeg
JNT  Journal Document  
JOB  Task Scheduler Task Object  
JOD  Microsoft.Jet.OLEDB.4.0  
JPE  JPEG Image  image/jpeg
JPEG  JPEG Image  image/jpeg
JPG  JPEG Image  image/jpeg
JPS  JPS File  image/jps
JS  JavaScript File  
JSE  JScript Encoded File  
JTP  Journal Template  
JTX  XPS Document  application/x-jtx+xps
K3G  K3G - phone video file  
KBD  3dsMax custom user interface keyboard file  
KML  KML File  application/vnd.google-earth.kml+xml
KMZ  KMZ File  application/vnd.google-earth.kmz
KYS  KYS File  
LABEL  Property List  
LAYOUT  Adobe Premiere Layout  
LHA  Fichier WinZip  
LIBRARY-MS  Library Folder  application/windows-library+xml
LMP4  LMP4 - MPEG-4 video files  
LNK  Shortcut  
LOG  Text Document  
LZH  Fichier WinZip  
M1A  M1A - File  
M1V  M1V - MPEG video file  video/mpeg
M2A  M2A - File  
M2T  M2T - File  video/vnd.dlna.mpeg-tts
M2TS  M2TS - File  video/vnd.dlna.mpeg-tts
M2V  M2V - MPEG video file  video/mpeg
M3U  M3U - File  
M3U8  M3U8 - File  
M4A  M4A - File  
M4B  M4B - File  
M4P  M4P - File  
M4V  M4V - MPEG-4 video files  
MAC  MacPaint Image  image/x-macpaint
MAHJONGTITANSSAVE-MS  .MahjongTitansSave-ms  
MAPIMAIL  Mail Service  
MAT  3dsMax material library file  
MAX  3dsMax scene file  
MAXC  3dsMax container file  
MCL  MCL File  
MCR  3dsMax macroscript file  
MDF  MDF File  
MDS  MDS File  
MDX  MDX File  
MEF  MEF File  
MFE  3dsMax motion flow editor file  
MFP  Macromedia Flash Paper  application/x-shockwave-flash
MFW  MFW File  
MHT  MHTML Document  message/rfc822
MHTML  MHTML Document  message/rfc822
MID  MIDI Sequence  audio/mid
MIDI  MIDI Sequence  audio/mid
MIG  Migration Store  
MIM  Fichier WinZip  
MINESWEEPERSAVE-MS  .MinesweeperSave-ms  
MIX  3dsMax biped mixer file  
MKA  MKA - File  
MKV  MKV - Matroska video files  
MLC  Language Pack File_  
MNM  3dsMax marker name mapping file  
MNU  3dsMax custom user interface menu layout file  
MOC  3dsMax motion capture parameters file  
MOCHA  mocha Pro Project File  application/x-mocha
MOD  MOD - File  video/mpeg
MOS  MOS File  
MOV  QuickTime Movie  
MP2  MP2 - File  
MP2V  MP2V - File  video/mpeg
MP3  MP3 - File  
MP4  MPEG-4 Movie  video/mp4
MP4V  MP4 Video  video/mp4
MPA  MPA - File  video/mpeg
MPC  MPC - File  
MPE  MPE - MPEG video file  video/mpeg
MPEG  MPEG - MPEG video file  
MPG  MPG - MPEG video file  
MPL  MPL - File  
MPLS  MPLS - File  
MPO  MPO File  image/mpo
MPV2  MPV2 - File  video/mpeg
MQV  QuickTime Movie  video/quicktime
MRW  MRW File  
MS  3dsMax maxscript file  
MSC  Microsoft Common Console Document  
MSDVD  MSDVD File  
MSE  3dsMax encrypted maxscript file  
MSI  Windows Installer Package  
MSP  Windows Installer Patch  
MSRCINCIDENT  Windows Remote Assistance Invitation  
MSSTYLES  Windows Visual Style File  
MSU  Microsoft Update Standalone Package  
MTL  MTL File  
MTS  MTS - File  video/vnd.dlna.mpeg-tts
MXP  3dsMax path configuration file  application/mgx-mxp
MYDOCS  MyDocs Drop Target  
NEF  NEF File  
NEX  NEX File  
NFO  MSInfo Configuration File  
NRG  NRG File  
NRW  NRW File  
NSR  NSR - DRM video files  
NSV  NSV - File  
OBJ  OBJ File  
OCX  ActiveX control  
ODB  Base de données OpenDocument  application/vnd.sun.xml.base
ODF  Formule OpenDocument  application/vnd.oasis.opendocument.formula
ODG  Dessin OpenDocument  application/vnd.oasis.opendocument.graphics
ODM  Document maître OpenDocument  application/vnd.oasis.opendocument.text-master
ODP  Présentation OpenDocument  application/vnd.oasis.opendocument.presentation
ODS  Classeur OpenDocument  application/vnd.oasis.opendocument.spreadsheet
ODT  Texte OpenDocument  application/vnd.oasis.opendocument.text
OGM  OGM - OGM video files  
OGV  OGV - File  
ORF  ORF File  
OSDX  OpenSearch Description File  application/opensearchdescription+xml
OTF  OpenType Font file  
OTG  Modèle de dessin OpenDocument  application/vnd.oasis.opendocument.graphics-template
OTH  Modèle de document HTML  application/vnd.oasis.opendocument.text-web
OTP  Modèle de présentation OpenDocument  application/vnd.oasis.opendocument.presentation-template
OTS  Modèle de classeur OpenDocument  application/vnd.oasis.opendocument.spreadsheet-template
OTT  Modèle de texte OpenDocument  application/vnd.oasis.opendocument.text-template
OXPS  Open XPS Document  
OXT  LibreOffice Extension  application/vnd.openofficeorg.extension
P10  P10 File  application/pkcs10
P12  Personal Information Exchange  application/x-pkcs12
P3L  P3L File  
P3M  P3M File  
P3R  P3R File  
P7B  PKCS #7 Certificates  application/x-pkcs7-certificates
P7C  Digital ID File  application/pkcs7-mime
P7M  PKCS #7 MIME Message  application/pkcs7-mime
P7R  Certificate Request Response  application/x-pkcs7-certreqresp
P7S  PKCS #7 Signature  application/pkcs7-signature
PARTIAL  Partial Download  
PAT  PAT File  
PBF  Fichier favori de Daum PotPlayer  
PBK  Dial-Up Phonebook  
PBM  PBM File  
PCD  PCD File  
PCT  PICT Image  image/pict
PCX  PCX File  
PDD  PDD File  
PDP  PDP File  
PEF  PEF File  
PERFMONCFG  Performance Monitor Configuration  
PFM  Type 1 Font file  
PFX  Personal Information Exchange  application/x-pkcs12
PHY  3dsMax physique file  
PIC  PICT Image  image/pict
PICT  PICT Image  image/pict
PIF  Shortcut to MS-DOS Program  
PKO  Public Key Security Object  application/vnd.ms-pki.pko
PLE  PLE File  
PLIST  QuickTime Preferences  
PLS  PLS - File  
PNF  Precompiled Setup Information  
PNG  PNG Image  image/png
PNS  PNS File  image/pns
PNT  MacPaint Image  image/x-macpaint
PNTG  MacPaint Image  image/x-macpaint
POT  Modèle Microsoft PowerPoint 97-2003  
POTM  Modèle Microsoft PowerPoint  
POTX  Modèle Microsoft PowerPoint  
PPJ  Adobe Premiere Project  
PPROJ  Adobe Premiere Project  
PPS  Diaporama Microsoft PowerPoint  
PPSX  Diaporama Microsoft PowerPoint  
PPT  Présentation Microsoft PowerPoint 97-2003  
PPTM  Présentation Microsoft PowerPoint  
PPTX  Présentation Microsoft PowerPoint  
PREXPORT  PREXPORT File  
PRF  PICS Rules File  application/pics-rules
PRFPSET  PRFPSET File  
PRM  Adobe Premiere Plugin  
PRMP  Adobe Premiere Plugin  
PRPRESET  PRPRESET File  
PRPROJ  Adobe Premiere Project  
PRSL  PRSL File  
PRTL  Adobe Premiere Title  
PS1  PS1 File  
PS1XML  PS1XML File  
PSB  PSB File  
PSC1  PSC1 File  application/PowerShell
PSD  Adobe Photoshop Image 16  
PSD1  PSD1 File  
PSF  PSF File  
PSM1  PSM1 File  
PSP  PSP File  
PURBLEPAIRSSAVE-MS  .PurblePairsSave-ms  
PURBLESHOPSAVE-MS  .PurbleShopSave-ms  
PXR  PXR File  
QDS  Directory Query  
QHT  QHT File  text/x-html-insertion
QHTM  QHTM File  text/x-html-insertion
QOP  3dsMax custom user interface quad options file  
QPA  QuickTime Player Addition  
QT  QuickTime Movie  video/quicktime
QTI  QuickTime Image  image/x-quicktime
QTIF  QuickTime Image  image/x-quicktime
QTL  QuickTime Movie  application/x-quicktimeplayer
QTP  QuickTime Preferences  
QTR  QuickTime Resources  
QTS  QuickTime  
QTX  QuickTime Extension  
R00  Fichier WinZip  
R01  Fichier WinZip  
R02  Fichier WinZip  
R03  Fichier WinZip  
R04  Fichier WinZip  
R05  Fichier WinZip  
R06  Fichier WinZip  
R07  Fichier WinZip  
R08  Fichier WinZip  
R09  Fichier WinZip  
R10  Fichier WinZip  
R11  Fichier WinZip  
R12  Fichier WinZip  
R13  Fichier WinZip  
R14  Fichier WinZip  
R15  Fichier WinZip  
R16  Fichier WinZip  
R17  Fichier WinZip  
R18  Fichier WinZip  
R19  Fichier WinZip  
R20  Fichier WinZip  
R21  Fichier WinZip  
R22  Fichier WinZip  
R23  Fichier WinZip  
R24  Fichier WinZip  
R25  Fichier WinZip  
R26  Fichier WinZip  
R27  Fichier WinZip  
R28  Fichier WinZip  
R29  Fichier WinZip  
R30  Fichier WinZip  
R31  Fichier WinZip  
R32  Fichier WinZip  
R33  Fichier WinZip  
R34  Fichier WinZip  
R35  Fichier WinZip  
R36  Fichier WinZip  
R37  Fichier WinZip  
R38  Fichier WinZip  
R39  Fichier WinZip  
R40  Fichier WinZip  
R41  Fichier WinZip  
R42  Fichier WinZip  
R43  Fichier WinZip  
R44  Fichier WinZip  
R45  Fichier WinZip  
R46  Fichier WinZip  
R47  Fichier WinZip  
R48  Fichier WinZip  
R49  Fichier WinZip  
R50  Fichier WinZip  
R51  Fichier WinZip  
R52  Fichier WinZip  
R53  Fichier WinZip  
R54  Fichier WinZip  
R55  Fichier WinZip  
R56  Fichier WinZip  
R57  Fichier WinZip  
R58  Fichier WinZip  
R59  Fichier WinZip  
R60  Fichier WinZip  
R61  Fichier WinZip  
R62  Fichier WinZip  
R63  Fichier WinZip  
R64  Fichier WinZip  
R65  Fichier WinZip  
R66  Fichier WinZip  
R67  Fichier WinZip  
R68  Fichier WinZip  
R69  Fichier WinZip  
R70  Fichier WinZip  
R71  Fichier WinZip  
R72  Fichier WinZip  
R73  Fichier WinZip  
R74  Fichier WinZip  
R75  Fichier WinZip  
R76  Fichier WinZip  
R77  Fichier WinZip  
R78  Fichier WinZip  
R79  Fichier WinZip  
R80  Fichier WinZip  
R81  Fichier WinZip  
R82  Fichier WinZip  
R83  Fichier WinZip  
R84  Fichier WinZip  
R85  Fichier WinZip  
R86  Fichier WinZip  
R87  Fichier WinZip  
R88  Fichier WinZip  
R89  Fichier WinZip  
R90  Fichier WinZip  
R91  Fichier WinZip  
R92  Fichier WinZip  
R93  Fichier WinZip  
R94  Fichier WinZip  
R95  Fichier WinZip  
R96  Fichier WinZip  
R97  Fichier WinZip  
R98  Fichier WinZip  
R99  Fichier WinZip  
RA  RA - File  
RAF  RAF File  
RAM  RAM - File  
RAR  Fichier WinZip  
RAT  Rating System File  application/rat-file
RAW  RAW File  
RDP  Remote Desktop Connection  
REG  Registration Entries  
RESMONCFG  Resource Monitor Configuration  
RLE  RLE File  
RLL  Application Extension  
RM  RM - RealMedia video files  
RMI  MIDI Sequence  audio/mid
RMVB  RMVB - RealMedia video files  
RPM  RPM - File  
RPS  3dsMax render preset file  
RTF  Document Rich Text  
RWL  RWL File  
SBX  Adobe Illustrator Tsume File  
SCF  Windows Explorer Command  
SCP  Text Document  
SCR  Screen saver  
SCT  SCT File  text/scriptlet
SD2  Sound Designer 2  audio/x-sd2
SDG  LibreOffice Configuration File  
SDP  SDP File  application/sdp
SDV  LibreOffice Configuration File  
SEARCHCONNECTOR-MS  Search Connector Folder  application/windows-search-connector+xml
SEARCH-MS  Saved Search  
SENDTOBLUETOOTH  Send To Bluetooth  
SFCACHE  ReadyBoost Cache File  
SHC  SHC File  
SHH  SHH File  
SHTML  SHTML File  text/html
SKM  SKM - mobile phone video file  
SLUPKG-MS  XrML Digital License Package  application/x-ms-license
SMI  SMI - File  
SMRD  Adobe Illustrator Filter  
SND  AU Format Sound  audio/basic
SOB  LibreOffice Configuration File  
SOC  LibreOffice Configuration File  
SOD  LibreOffice Configuration File  
SOE  LibreOffice Configuration File  
SOG  LibreOffice Configuration File  
SOH  LibreOffice Configuration File  
SOLITAIRESAVE-MS  .SolitaireSave-ms  
SPC  PKCS #7 Certificates  application/x-pkcs7-certificates
SPIDERSOLITAIRESAVE-MS  .SpiderSolitaireSave-ms  
SPL  Shockwave Flash Object  application/futuresplash
SRF  SRF File  
SRT  SRT - File  
SRW  SRW File  
SSA  SSA - File  
SST  Microsoft Serialized Certificate Store  application/vnd.ms-pki.certstore
STA  STA File  
STC  Modèle de classeur OpenOffice.org 1.1  application/vnd.sun.xml.calc.template
STD  Modèle de dessin OpenOffice.org 1.1  application/vnd.sun.xml.draw.template
STI  Modèle de présentation OpenOffice.org 1.1  application/vnd.sun.xml.impress.template
STL  Certificate Trust List  application/vnd.ms-pki.stl
STP  3dsMax biped step file  
STW  Modèle de texte OpenOffice.org 1.1  application/vnd.sun.xml.writer.template
SUB  SUB - File  
SVG  SVG Document  image/svg+xml
SWF  Shockwave Flash Object  application/x-shockwave-flash
SXC  Classeur OpenOffice.org 1.1  application/vnd.sun.xml.calc
SXD  Dessin OpenOffice.org 1.1  application/vnd.sun.xml.draw
SXG  Document maître OpenOffice.org 1.1  application/vnd.sun.xml.writer.global
SXI  Présentation OpenOffice.org 1.1  application/vnd.sun.xml.impress
SXM  Formule OpenOffice.org 1.1  application/vnd.sun.xml.math
SXW  Document texte OpenOffice.org 1.1  application/vnd.sun.xml.writer
SYS  System file  
TAK  TAK - File  
TAR  Fichier WinZip  
TAZ  Fichier WinZip  
TBZ  Fichier WinZip  
TBZ2  Fichier WinZip  
TGA  TGA File  
TGZ  Fichier WinZip  
THEME  Windows Theme File  
THEMEPACK  Windows Theme Pack  
THM  LibreOffice Configuration File  
TIF  TIF File  image/tiff
TIFF  TIFF File  image/tiff
TP  TP - MPEG2 Transport video files  
TPL  TPL File  
TPR  TPR - File  
TRP  TRP - MPEG2 Transport video files  
TS  TS - MPEG2 Transport video files  video/vnd.dlna.mpeg-tts
TTC  TrueType Collection Font file  
TTF  TrueType Font file  
TTS  MPEG-2 TS Video  video/vnd.dlna.mpeg-tts
TXT  Text Document  text/plain
TXZ  Fichier WinZip  
TZ  Fichier WinZip  
U3D  U3D File  
UDL  Microsoft Data Link  
URL  Internet Shortcut  
UU  Fichier WinZip  
UUE  Fichier WinZip  
VBE  VBScript Encoded File  
VBS  VBScript Script File  
VOB  VOB - DVD video files  
VPR  VPR File  
VSD  Document Microsoft Visio 2000/XP/2003  
VST  Modèle Microsoft Visio 2000/XP/2003  
VXD  Virtual Device Driver  
WAB  Address Book File  
WAV  WAV - File  
WAX  WAX - File  audio/x-ms-wax
WBCAT  Windows Backup Catalog File  
WCX  Workspace Configuration File  
WDP  Windows Media Photo  image/vnd.ms-photo
WEBPNP  Web Point And Print File  
WEBSITE  Pinned Site Shortcut  application/x-mswebsite
WJF  Fichier de travail WinZip  
WM  WM - Windows Media files  video/x-ms-wm
WMA  WMA - File  audio/x-ms-wma
WMD  Windows Media Player Download Package  application/x-ms-wmd
WMDB  Windows Media Library  
WMF  WMF File  
WMP  WMP - Windows Media files  
WMS  Windows Media Player Skin File  
WMV  WMV - Windows Media files  video/x-ms-wmv
WMX  WMX - Windows Media files  video/x-ms-wmx
WMZ  Windows Media Player Skin Package  application/x-ms-wmz
WPL  Windows Media playlist  application/vnd.ms-wpl
WSC  Windows Script Component  text/scriptlet
WSF  Windows Script File  
WSH  Windows Script Host Settings File  
WTV  WTV - File  
WTX  Text Document  
WV  WV - File  
WVX  WVX - Windows Media files  video/x-ms-wvx
WZCONFIG  Fichier de Configuration WinZip  
WZMUL  Fichier d'enregistrement multi-utilisateurs de WinZip  
WZTHEME  Fichier d'installation de Thème WinZip  
X3F  X3F File  
XAF  3dsMax XML animation file  
XAML  Windows Markup File  application/xaml+xml
XBA  LibreOffice Configuration File  
XBAP  XAML Browser Application  application/x-ms-xbap
XCS  LibreOffice Configuration File  
XCU  LibreOffice Configuration File  
XDL  LibreOffice Configuration File  
XHT  XHTML Document  application/xhtml+xml
XHTML  XHTML Document  application/xhtml+xml
XLS  Feuille de calcul Microsoft Excel 97-2003  
XLSB  Feuille de calcul Microsoft Excel  
XLSM  Feuille de calcul Microsoft Excel  
XLSX  Feuille de calcul Microsoft Excel  
XLT  Modèle Microsoft Excel 97-2003  
XLTM  Modèle Microsoft Excel  
XLTX  Modèle Microsoft Excel  
XML  XML Document  text/xml
XMM  3dsMax XML animation map file  
XPS  XPS Document  application/vnd.ms-xpsdocument
XRM-MS  XrML Digital License  text/xml
XSL  XSL Stylesheet  text/xml
XSPF  XSPF - File  
XXE  Fichier WinZip  
XZ  Fichier WinZip  
Z  Fichier WinZip  
ZFSENDTOTARGET  Compressed (zipped) Folder SendTo Target  
ZIP  Fichier WinZip  
ZIPX  Fichier WinZip Zipx  


Gadgets du bureau

 
[ Calendar ]
 
Propriétés du gadget:
Nom  Calendar
Description  Browse the days of the calendar.
Version  1.1.0.0
Auteur  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Dossier  ProgramFiles
XML  Calendar.Gadget\en-US\gadget.xml
 
[ Clock ]
 
Propriétés du gadget:
Nom  Clock
Description  Watch the clock in your own time zone or any city in the world.
Version  1.0.0.0
Auteur  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Dossier  ProgramFiles
XML  Clock.Gadget\en-US\gadget.xml
 
[ CPU Meter ]
 
Propriétés du gadget:
Nom  CPU Meter
Description  See the current computer CPU and system memory (RAM).
Version  1.0.0.0
Auteur  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Dossier  ProgramFiles
XML  CPU.Gadget\en-US\gadget.xml
 
[ Currency ]
 
Propriétés du gadget:
Nom  Currency
Description  Convert from one currency to another.
Version  1.0.0.0
Auteur  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Dossier  ProgramFiles
XML  Currency.Gadget\en-US\gadget.xml
 
[ Feed Headlines ]
 
Propriétés du gadget:
Nom  Feed Headlines
Description  Track the latest news, sports, and entertainment headlines.
Version  1.1.0.0
Auteur  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Dossier  ProgramFiles
XML  RSSFeeds.Gadget\en-US\gadget.xml
 
[ Picture Puzzle ]
 
Propriétés du gadget:
Nom  Picture Puzzle
Description  Move the pieces of the puzzle and try to put them in order.
Version  1.0.0.0
Auteur  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Dossier  ProgramFiles
XML  PicturePuzzle.Gadget\en-US\gadget.xml
 
[ Slide Show ]
 
Propriétés du gadget:
Nom  Slide Show
Description  Show a continuous slide show of your pictures.
Version  1.0.0.0
Auteur  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Dossier  ProgramFiles
XML  SlideShow.Gadget\en-US\gadget.xml
 
[ Weather ]
 
Propriétés du gadget:
Nom  Weather
Description  See what the weather looks like around the world.
Version  1.1.0.0
Auteur  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Dossier  ProgramFiles
XML  Weather.Gadget\en-US\gadget.xml
 
[ Windows Media Center ]
 
Propriétés du gadget:
Nom  Windows Media Center
Description  Play your latest TV recordings, new Internet TV clips, and favorite music and pictures.
Version  1.0.0.0
Auteur  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Dossier  ProgramFiles
XML  MediaCenter.Gadget\en-US\gadget.xml


Sécurité Windows

 
Propriétés du système d'exploitation:
Nom du système  Microsoft Windows 7 Home Premium
Service Pack du système  [ TRIAL VERSION ]
Winlogon Shell  explorer.exe
Contrôle du compte utilisater (UAC)  Désactivé(e)
UAC Remote Restrictions  Activé
Restauration du système  Activé
Windows Update Agent  7.6.7601.18804 (win7sp1_gdr.150324-1507)
 
Prévention d'exécution des données (DEP, NX, EDB):
Supporté par le système d'exploitation  Oui
Supporté par le processeur  Oui
Actif (pour protéger les applications)  Oui
Actif (pour protéger les drivers)  Oui


Mise à jour de Windows

 
Description de la mise à jour  Type de la mise à jour  Date
(Automatic Update)  Désactivé(e)  
Definition Update for Windows Defender - KB915597 (Definition 1.199.48.0)  Mise à jour  21/05/2015
Update for Windows 7 for x64-based Systems (KB3013531)  Mise à jour  09/05/2015
Update for Windows 7 for x64-based Systems (KB3020369)  Mise à jour  09/05/2015
Update for Windows 7 for x64-based Systems (KB3020370)  Mise à jour  09/05/2015
Update for Windows 7 for x64-based Systems (KB3021917)  Mise à jour  09/05/2015
Update for Windows 7 for x64-based Systems (KB3022345)  Mise à jour  09/05/2015
Update for Windows 7 for x64-based Systems (KB3045645)  Mise à jour  09/05/2015
Update for Windows 7 for x64-based Systems (KB3048761)  Mise à jour  09/05/2015


Pare-feu

 
Description du logiciel  Version du logiciel  État
Pare-feu Windows  6.1.7600.16385  Désactivé(e)


Anti-Spyware

 
Description du logiciel  Version du logiciel
Microsoft Windows Defender  6.1.7600.16385(win7_rtm.090713-1255)


Paramètres régionaux

 
Fuseau horaire:
Fuseau horaire courant  Romance Standard Time
Description du fuseau horaire courant  (UTC+01:00) Brussels, Copenhagen, Madrid, Paris
Passer à l'heure d'hiver  Last Sunday of October 03:00:00
Passer à l'heure d'été  Last Sunday of March 02:00:00
 
Langue:
Nom de la langue (nom local)  français
Nom de la langue (en anglais)  French
Nom de la langue (ISO 639)  fr
 
Pays/Région:
Nom du pays (nom local)  France
Nom du pays (en anglais)  France
Nom du pays (ISO 639)  FR
Code pays  33
 
Monnaie:
Nom de la monnaie (nom local)  euro
Nom de la monnaie (en anglais)  Euro
Symbole de la monnaie (symbole local)  
Symbole de la monnaie (ISO 4217)  EUR
Format d'écriture  123 456 789,00 €
Format d'écriture (valeurs négatives)  -123 456 789,00 €
 
Écriture:
Format de l'heure  HH:mm:ss
Format de date court  dd/MM/yyyy
Format de date long  dddd d MMMM yyyy
Format des nombres  123 456 789,00
Format des nombres (valeurs négatives)  -123 456 789,00
Format de liste  first; second; third
Chiffres natifs  0123456789
 
Jours de la semaine:
Nom local pour « Lundi »  lundi / lun.
Nom local pour « Mardi »  mardi / mar.
Nom local pour « Mercredi »  mercredi / mer.
Nom local pour « Jeudi »  jeudi / jeu.
Nom local pour « Vendredi »  vendredi / ven.
Nom local pour « Samedi »  samedi / sam.
Nom local pour « Dimanche »  dimanche / dim.
 
Mois:
Nom local pour « Janvier »  janvier / janv.
Nom local pour « Février »  février / févr.
Nom local pour « Mars »  mars / mars
Nom local pour « Avril »  avril / avr.
Nom local pour « Mai »  mai / mai
Nom local pour « Juin »  juin / juin
Nom local pour « Juillet »  juillet / juil.
Nom local pour « Août »  août / août
Nom local pour « Septembre »  septembre / sept.
Nom local pour « Octobre »  octobre / oct.
Nom local pour « Novembre »  novembre / nov.
Nom local pour « Décembre »  décembre / déc.
 
Divers:
Type de calendrier  Gregorian (localized)
Taille par défaut du papier  A4
Système de mesure  Métrique
 
Langues d'affichage:
LCID 0409h (Active)  English (United States)


Environnement

 
Variable  Valeur
ADSK_3DSMAX_x64_2016  C:\Program Files\Autodesk\3ds Max 2016\
ALLUSERSPROFILE  C:\ProgramData
APPDATA  C:\Users\Alienware\AppData\Roaming
CommonProgramFiles(x86)  C:\Program Files (x86)\Common Files
CommonProgramFiles  C:\Program Files (x86)\Common Files
CommonProgramW6432  C:\Program Files\Common Files
COMPUTERNAME  LITOPC
ComSpec  C:\Windows\system32\cmd.exe
FP_NO_HOST_CHECK  NO
HOMEDRIVE  C:
HOMEPATH  \Users\Alienware
INTEL_DEV_REDIST  C:\Program Files (x86)\Common Files\Intel\Shared Libraries\
LOCALAPPDATA  C:\Users\Alienware\AppData\Local
LOGONSERVER  \\LITOPC
MIC_LD_LIBRARY_PATH  C:\Program Files (x86)\Common Files\Intel\Shared Libraries\compiler\lib\mic
NUMBER_OF_PROCESSORS  8
OS  Windows_NT
Path  C:\Program Files (x86)\Common Files\Intel\Shared Libraries\redist\intel64\compiler;C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Program Files (x86)\NVIDIA Corporation\PhysX\Common;C:\Program Files\Intel\WiFi\bin\;C:\Program Files\Common Files\Intel\WirelessCommon\;C:\Program Files\Common Files\Autodesk Shared\;C:\Program Files (x86)\Autodesk\Backburner\;C:\Program Files (x86)\QuickTime\QTSystem\;C:\Program Files (x86)\Smart Projects\IsoBuster;C:\Program Files\Intel\WiFi\bin\;C:\Program Files\Common Files\Intel\WirelessCommon\
PATHEXT  .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE  x86
PROCESSOR_ARCHITEW6432  AMD64
PROCESSOR_IDENTIFIER  Intel64 Family 6 Model 60 Stepping 3, GenuineIntel
PROCESSOR_LEVEL  6
PROCESSOR_REVISION  3c03
ProgramData  C:\ProgramData
ProgramFiles(x86)  C:\Program Files (x86)
ProgramFiles  C:\Program Files (x86)
ProgramW6432  C:\Program Files
PSModulePath  C:\Windows\system32\WindowsPowerShell\v1.0\Modules\
PUBLIC  C:\Users\Public
RG_GPU_FRAMEWORK_ENGINE_RESOURCEDIR  C:\Program Files\Red Giant\RGFX
SESSIONNAME  Console
SystemDrive  C:
SystemRoot  C:\Windows
TEMP  C:\Users\ALIENW~1\AppData\Local\Temp
TMP  C:\Users\ALIENW~1\AppData\Local\Temp
USERDOMAIN  LITOPC
USERNAME  Alienware
USERPROFILE  C:\Users\Alienware
windir  C:\Windows


Panneau de configuration

 
Nom  Commentaire
Flash Player  Manage Flash Player Settings
QuickTime  Configures QuickTime software and hardware components.


Corbeille

 
Disque  Taille des éléments  Nombre d'éléments  % d'espace  Corbeille
A:  0  0  ?  ?
C:  0  0  ?  ?
H:  0  0  ?  ?


Fichiers système

 
[ system.ini ]
 
; for 16-bit app support
[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
ConservativeSwapfileUsage=1
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
 
[ win.ini ]
 
; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[MCI Extensions.BAK]
3g2=MPEGVideo
3gp=MPEGVideo
3gp2=MPEGVideo
3gpp=MPEGVideo
aac=MPEGVideo
adt=MPEGVideo
adts=MPEGVideo
m2t=MPEGVideo
m2ts=MPEGVideo
m2v=MPEGVideo
m4a=MPEGVideo
m4v=MPEGVideo
mod=MPEGVideo
mov=MPEGVideo
mp4=MPEGVideo
mp4v=MPEGVideo
mts=MPEGVideo
ts=MPEGVideo
tts=MPEGVideo
[ofa]
guid={42f58ef0-c331-439d-48059d8722645164}
[UserInfo]
ClicksL=222
ClicksH=0
OpenTimeL=2672
OpenTimeH=0
CDBurns=0
ExportedMB=64
 
[ hosts ]
 
 
[ lmhosts.sam ]
 


Dossiers système

 
Dossier système  Chemin
Administrative Tools  C:\Users\Alienware\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools
AppData  C:\Users\Alienware\AppData\Roaming
Cache  C:\Users\Alienware\AppData\Local\Microsoft\Windows\Temporary Internet Files
CD Burning  C:\Users\Alienware\AppData\Local\Microsoft\Windows\Burn\Burn
Common Administrative Tools  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Common AppData  C:\ProgramData
Common Desktop  C:\Users\Public\Desktop
Common Documents  C:\Users\Public\Documents
Common Favorites  C:\Users\Alienware\Favorites
Common Files (x86)  C:\Program Files (x86)\Common Files
Common Files  C:\Program Files (x86)\Common Files
Common Music  C:\Users\Public\Music
Common Pictures  C:\Users\Public\Pictures
Common Programs  C:\ProgramData\Microsoft\Windows\Start Menu\Programs
Common Start Menu  C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Common Templates  C:\ProgramData\Microsoft\Windows\Templates
Common Video  C:\Users\Public\Videos
Cookies  C:\Users\Alienware\AppData\Roaming\Microsoft\Windows\Cookies
Desktop  C:\Users\Alienware\Desktop
Device  C:\Windows\inf
Favorites  C:\Users\Alienware\Favorites
Fonts  C:\Windows\Fonts
History  C:\Users\Alienware\AppData\Local\Microsoft\Windows\History
Local AppData  C:\Users\Alienware\AppData\Local
My Documents  C:\Users\Alienware\Documents
My Music  C:\Users\Alienware\Music
My Pictures  C:\Users\Alienware\Pictures
My Video  C:\Users\Alienware\Videos
NetHood  C:\Users\Alienware\AppData\Roaming\Microsoft\Windows\Network Shortcuts
PrintHood  C:\Users\Alienware\AppData\Roaming\Microsoft\Windows\Printer Shortcuts
Profile  C:\Users\Alienware
Program Files (x86)  C:\Program Files (x86)
Program Files  C:\Program Files (x86)
Programs  C:\Users\Alienware\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
Recent  C:\Users\Alienware\AppData\Roaming\Microsoft\Windows\Recent
Resources  C:\Windows\resources
SendTo  C:\Users\Alienware\AppData\Roaming\Microsoft\Windows\SendTo
Start Menu  C:\Users\Alienware\AppData\Roaming\Microsoft\Windows\Start Menu
Startup  C:\Users\Alienware\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
System (x86)  C:\Windows\SysWOW64
System  C:\Windows\system32
Temp  C:\Users\ALIENW~1\AppData\Local\Temp\
Templates  C:\Users\Alienware\AppData\Roaming\Microsoft\Windows\Templates
Windows  C:\Windows


Journaux système

 
Nom du journal  Type d'événement  Catégorie  Généré le  Utilisateur  Source  Description
Application  Erreur  100  2016-03-04 03:30:49    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x65a1cce9 Faulting process id: 0x2380 Faulting application start time: 0x01d1759330f7926f Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 1af32563-e1b1-11e5-a49d-448a5b846af8
Application  Avertissement  Aucun(e)  2016-03-04 03:30:56  SYSTEM  Microsoft-Windows-User Profiles Service  1530: Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards. DETAIL - 1 user registry handles leaked from \Registry\User\S-1-5-21-3861489235-3654277816-3990546563-1000: Process 2560 (\Device\HarddiskVolume3\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Logitech\Logitech Gaming Software\Audio Devices
Application  Avertissement  Aucun(e)  2016-03-04 08:33:22    Winlogon  4105: Windows is in Notification period.
Application  Avertissement  Aucun(e)  2016-03-04 08:35:22    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  Aucun(e)  2016-03-04 08:43:52    SideBySide  80: Activation context generation failed for "c:\program files (x86)\adobe\adobe creative cloud\utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  Aucun(e)  2016-03-04 08:51:07    SideBySide  80: Activation context generation failed for "c:\program files (x86)\Adobe\adobe creative cloud\Utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  100  2016-03-04 15:10:08    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x57b0cce9 Faulting process id: 0x1834 Faulting application start time: 0x01d175f67ac16ce9 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: cc774d7b-e212-11e5-b4a3-448a5b846af8
Application  Avertissement  Aucun(e)  2016-03-04 15:10:30  SYSTEM  Microsoft-Windows-User Profiles Service  1530: Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards. DETAIL - 1 user registry handles leaked from \Registry\User\S-1-5-21-3861489235-3654277816-3990546563-1000: Process 2568 (\Device\HarddiskVolume3\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Logitech\Logitech Gaming Software\Audio Devices
Application  Avertissement  Aucun(e)  2016-03-05 10:56:24    Winlogon  4105: Windows is in Notification period.
Application  Erreur  100  2016-03-05 10:56:28    Application Error  1000: Faulting application name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Faulting module name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Exception code: 0xc0000005 Fault offset: 0x0000aed0 Faulting process id: 0xa48 Faulting application start time: 0x01d176c54864fe1c Faulting application path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Faulting module path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Report Id: 873b14fe-e2b8-11e5-8bd2-448a5b846af8
Application  Avertissement  Aucun(e)  2016-03-05 10:58:24    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  100  2016-03-05 13:54:35    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x52e8cce9 Faulting process id: 0x1874 Faulting application start time: 0x01d176c8d2c0b4f8 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 690dc43c-e2d1-11e5-8bd2-d8fc93a1b0cf
Application  Erreur  Aucun(e)  2016-03-05 15:19:35    SideBySide  80: Activation context generation failed for "c:\program files (x86)\Adobe\adobe creative cloud\Utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  100  2016-03-05 18:05:13    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x5b60cce9 Faulting process id: 0x5dc Faulting application start time: 0x01d176f3d97ed1e3 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 6c662ce0-e2f4-11e5-8bd2-d8fc93a1b0cf
Application  Avertissement  Aucun(e)  2016-03-05 18:27:43  SYSTEM  Microsoft-Windows-User Profiles Service  1530: Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards. DETAIL - 1 user registry handles leaked from \Registry\User\S-1-5-21-3861489235-3654277816-3990546563-1000: Process 2556 (\Device\HarddiskVolume3\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Logitech\Logitech Gaming Software\Audio Devices
Application  Avertissement  Aucun(e)  2016-03-06 00:01:10    Winlogon  4105: Windows is in Notification period.
Application  Avertissement  Aucun(e)  2016-03-06 00:02:09    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  100  2016-03-06 02:13:27    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x573bcce9 Faulting process id: 0x1af0 Faulting application start time: 0x01d1773ab3374165 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: a0f99a20-e338-11e5-adf8-d8fc93a1b0cf
Application  Avertissement  Aucun(e)  2016-03-06 02:28:05  SYSTEM  Microsoft-Windows-User Profiles Service  1530: Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards. DETAIL - 1 user registry handles leaked from \Registry\User\S-1-5-21-3861489235-3654277816-3990546563-1000: Process 2560 (\Device\HarddiskVolume3\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Logitech\Logitech Gaming Software\Audio Devices
Application  Avertissement  Aucun(e)  2016-03-06 10:20:14    Winlogon  4105: Windows is in Notification period.
Application  Avertissement  Aucun(e)  2016-03-06 10:20:24    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  Aucun(e)  2016-03-06 12:42:40    SideBySide  80: Activation context generation failed for "c:\program files (x86)\adobe\adobe creative cloud\utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  Aucun(e)  2016-03-06 13:01:32    SideBySide  80: Activation context generation failed for "c:\program files (x86)\Adobe\adobe creative cloud\Utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  Aucun(e)  2016-03-06 14:32:27    SideBySide  80: Activation context generation failed for "c:\program files (x86)\Adobe\adobe creative cloud\Utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  Aucun(e)  2016-03-06 17:13:25    SideBySide  80: Activation context generation failed for "c:\program files (x86)\Adobe\adobe creative cloud\Utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  100  2016-03-06 23:20:07    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 9.0.0.222, time stamp: 0x5564249c Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x65eccce9 Faulting process id: 0x1c24 Faulting application start time: 0x01d177d15e6bcef1 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 94799b8e-e3e9-11e5-83fd-d8fc93a1b0cf
Application  Erreur  100  2016-03-06 23:20:13    Application Error  1000: Faulting application name: AfterFX.exe, version: 13.5.0.347, time stamp: 0x55642425 Faulting module name: nvoglv64.DLL, version: 10.18.13.6191, time stamp: 0x56b96e4b Exception code: 0xc0000005 Fault offset: 0x00000000009e3ec0 Faulting process id: 0x2130 Faulting application start time: 0x01d177d160ec8fc2 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\AfterFX.exe Faulting module path: C:\Windows\system32\nvoglv64.DLL Report Id: 981fa6cb-e3e9-11e5-83fd-d8fc93a1b0cf
Application  Erreur  100  2016-03-06 23:34:33    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x5357cce9 Faulting process id: 0xc8c Faulting application start time: 0x01d177a1cdc8fbb7 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 989d7e67-e3eb-11e5-83fd-d8fc93a1b0cf
Application  Erreur  Aucun(e)  2016-03-07 02:18:40    SideBySide  80: Activation context generation failed for "c:\program files (x86)\Adobe\adobe creative cloud\Utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  Aucun(e)  2016-03-07 03:54:57    SideBySide  80: Activation context generation failed for "c:\program files (x86)\adobe\adobe creative cloud\utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  100  2016-03-07 08:36:06    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 9.0.0.222, time stamp: 0x5564249c Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x65cdcce9 Faulting process id: 0x2264 Faulting application start time: 0x01d1780577e71511 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 3ff3014b-e437-11e5-83fd-d8fc93a1b0cf
Application  Erreur  100  2016-03-07 08:36:11    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x5317cce9 Faulting process id: 0x20fc Faulting application start time: 0x01d178043d9de79b Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 42e33422-e437-11e5-83fd-d8fc93a1b0cf
Application  Erreur  100  2016-03-07 11:13:48    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 9.0.0.222, time stamp: 0x5564249c Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x543dcce9 Faulting process id: 0xbc4 Faulting application start time: 0x01d1784a9d3a98aa Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 47bea997-e44d-11e5-83fd-d8fc93a1b0cf
Application  Erreur  100  2016-03-07 12:24:56    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 9.0.0.222, time stamp: 0x5564249c Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x50b7cce9 Faulting process id: 0x9e0 Faulting application start time: 0x01d1785d701a676b Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 37ad2b79-e457-11e5-83fd-d8fc93a1b0cf
Application  Erreur  100  2016-03-07 12:25:53    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x5e53cce9 Faulting process id: 0x1734 Faulting application start time: 0x01d1784a961803cb Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 598e4dc8-e457-11e5-83fd-d8fc93a1b0cf
Application  Erreur  100  2016-03-07 14:02:27    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x5d0acce9 Faulting process id: 0x1830 Faulting application start time: 0x01d178665b45628f Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: d725a0f0-e464-11e5-83fd-d8fc93a1b0cf
Application  Erreur  100  2016-03-07 15:50:11    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 9.0.0.222, time stamp: 0x5564249c Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x54efcce9 Faulting process id: 0x105c Faulting application start time: 0x01d1787a520c8547 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: e3fb8a62-e473-11e5-83fd-d8fc93a1b0cf
Application  Erreur  100  2016-03-07 15:50:16    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x5d7ecce9 Faulting process id: 0x252c Faulting application start time: 0x01d1787a3a4dae85 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: e7327e7f-e473-11e5-83fd-d8fc93a1b0cf
Application  Avertissement  Aucun(e)  2016-03-07 15:50:31  SYSTEM  Microsoft-Windows-User Profiles Service  1530: Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards. DETAIL - 16 user registry handles leaked from \Registry\User\S-1-5-21-3861489235-3654277816-3990546563-1000: Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000 Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000 Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000 Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000 Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\Disallowed Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\Root Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Policies\Microsoft\SystemCertificates Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Policies\Microsoft\SystemCertificates Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Policies\Microsoft\SystemCertificates Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Policies\Microsoft\SystemCertificates Process 2508 (\Device\HarddiskVolume3\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Logitech\Logitech Gaming Software\Audio Devices Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\trust Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\My Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\CA Process 352 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\TrustedPeople
Application  Avertissement  Aucun(e)  2016-03-07 22:35:38    Winlogon  4105: Windows is in Notification period.
Application  Avertissement  Aucun(e)  2016-03-07 22:37:38    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  1  2016-03-07 22:37:45    Windows Search Service  9002: The Windows Search Service cannot load the property store information. Context: Windows Application, SystemIndex Catalog Details: The content index database is corrupt. (HRESULT : 0xc0041800) (0xc0041800)
Application  Erreur  3  2016-03-07 22:37:45    ESENT  455: Windows (5268) Windows: Error -1811 occurred while opening logfile C:\ProgramData\Microsoft\Search\Data\Applications\Windows\MSS000DC.log.
Application  Erreur  3  2016-03-07 22:37:45    Windows Search Service  9000: The Windows Search Service cannot open the Jet property store. Details: 0x%08x (0xc0041800 - The content index database is corrupt. (HRESULT : 0xc0041800))
Application  Erreur  3  2016-03-07 22:37:45    Windows Search Service  7040: The search service has detected corrupted data files in the index {id=4700}. The service will attempt to automatically correct this problem by rebuilding the index. Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-07 22:37:45    Windows Search Service  7042: The Windows Search Service is being stopped because there is a problem with the indexer: The catalog is corrupt. Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-07 22:37:45    Windows Search Service  3029: The plug-in in <Search.JetPropStore> cannot be initialized. Context: Windows Application, SystemIndex Catalog Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-07 22:37:45    Windows Search Service  3029: The plug-in in <Search.TripoliIndexer> cannot be initialized. Context: Windows Application, SystemIndex Catalog Details: Element not found. (HRESULT : 0x80070490) (0x80070490)
Application  Erreur  3  2016-03-07 22:37:45    Windows Search Service  3028: The gatherer object cannot be initialized. Context: Windows Application, SystemIndex Catalog Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-07 22:37:45    Windows Search Service  3058: The application cannot be initialized. Context: Windows Application Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-07 22:37:45    Windows Search Service  7010: The index cannot be initialized. Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Avertissement  1  2016-03-07 22:37:45    Windows Search Service  1008: The Windows Search Service is starting up and attempting to remove the old search index {Reason: Index Corruption}.
Application  Avertissement  Aucun(e)  2016-03-08 02:01:04  SYSTEM  Microsoft-Windows-User Profiles Service  1530: Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards. DETAIL - 1 user registry handles leaked from \Registry\User\S-1-5-21-3861489235-3654277816-3990546563-1000: Process 2544 (\Device\HarddiskVolume3\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Logitech\Logitech Gaming Software\Audio Devices
Application  Avertissement  Aucun(e)  2016-03-08 09:05:10    Winlogon  4105: Windows is in Notification period.
Application  Erreur  100  2016-03-08 09:05:16    Application Error  1000: Faulting application name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Faulting module name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Exception code: 0xc0000005 Fault offset: 0x0000aed0 Faulting process id: 0xa28 Faulting application start time: 0x01d179113daa8ffd Faulting application path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Faulting module path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Report Id: 7d867e3e-e504-11e5-8d19-d8fc93a1b0cf
Application  Avertissement  Aucun(e)  2016-03-08 09:05:22    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  Aucun(e)  2016-03-08 09:13:37    SideBySide  80: Activation context generation failed for "c:\program files (x86)\adobe\adobe creative cloud\utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  100  2016-03-08 09:27:14    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x5b31cce9 Faulting process id: 0x1640 Faulting application start time: 0x01d17913d4c9c6d4 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 8f1ae21d-e507-11e5-8d19-d8fc93a1b0cf
Application  Erreur  100  2016-03-08 09:28:17    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x5aa2cce9 Faulting process id: 0x1548 Faulting application start time: 0x01d17914530f0f1d Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: b50efc7f-e507-11e5-8d19-d8fc93a1b0cf
Application  Erreur  100  2016-03-08 15:07:41    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x58d8cce9 Faulting process id: 0xe50 Faulting application start time: 0x01d179147839160b Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 1e8f69c1-e537-11e5-8d19-d8fc93a1b0cf
Application  Erreur  100  2016-03-08 19:34:35    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x65a1cce9 Faulting process id: 0x2340 Faulting application start time: 0x01d17943e32a2fb2 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 67a4f859-e55c-11e5-8d19-d8fc93a1b0cf
Application  Erreur  100  2016-03-08 20:04:14    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x6642cce9 Faulting process id: 0x248c Faulting application start time: 0x01d179692a055651 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 8c003219-e560-11e5-8d19-d8fc93a1b0cf
Application  Erreur  100  2016-03-09 00:54:23    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x55a9cce9 Faulting process id: 0x1b78 Faulting application start time: 0x01d17989a4ff341b Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 14fa0d2f-e589-11e5-8d19-d8fc93a1b0cf
Application  Avertissement  Aucun(e)  2016-03-09 04:01:25  SYSTEM  Microsoft-Windows-User Profiles Service  1530: Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards. DETAIL - 2 user registry handles leaked from \Registry\User\S-1-5-21-3861489235-3654277816-3990546563-1000: Process 2888 (\Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\Internet Explorer\Main\FeatureControl Process 2524 (\Device\HarddiskVolume3\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Logitech\Logitech Gaming Software\Audio Devices
Application  Avertissement  Aucun(e)  2016-03-09 09:34:51    Winlogon  4105: Windows is in Notification period.
Application  Erreur  100  2016-03-09 09:34:57    Application Error  1000: Faulting application name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Faulting module name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Exception code: 0xc0000005 Fault offset: 0x0000aed0 Faulting process id: 0xa40 Faulting application start time: 0x01d179de8da81b3e Faulting application path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Faulting module path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Report Id: cd6c3bbc-e5d1-11e5-83f4-448a5b846af8
Application  Avertissement  Aucun(e)  2016-03-09 09:35:07    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Avertissement  Aucun(e)  2016-03-09 09:58:56  SYSTEM  Microsoft-Windows-User Profiles Service  1530: Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards. DETAIL - 1 user registry handles leaked from \Registry\User\S-1-5-21-3861489235-3654277816-3990546563-1000: Process 2544 (\Device\HarddiskVolume3\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Logitech\Logitech Gaming Software\Audio Devices
Application  Avertissement  Aucun(e)  2016-03-10 08:58:25    Winlogon  4105: Windows is in Notification period.
Application  Avertissement  Aucun(e)  2016-03-10 09:00:25    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  Aucun(e)  2016-03-10 10:45:52    SideBySide  80: Activation context generation failed for "c:\program files (x86)\Adobe\adobe creative cloud\Utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  Aucun(e)  2016-03-10 10:47:56    Software Protection Platform Service  8200: License acquisition failure details. hr=0xC004C533
Application  Erreur  Aucun(e)  2016-03-10 10:47:56    Software Protection Platform Service  8208: Acquisition of genuine ticket failed (hr=0xC004C533) for template Id 66c92734-d682-4d71-983e-d6ec3f16059f
Application  Erreur  Aucun(e)  2016-03-10 12:50:33    SideBySide  80: Activation context generation failed for "c:\program files (x86)\Adobe\adobe creative cloud\Utils\Creative Cloud Uninstaller.exe".Error in manifest or policy file "" on line . A component version required by the application conflicts with another component version already active. Conflicting components are:. Component 1: C:\Windows\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_41e6975e2bd6f2b2.manifest. Component 2: C:\Windows\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7601.17514_none_fa396087175ac9ac.manifest.
Application  Erreur  100  2016-03-10 15:11:34    Application Error  1000: Faulting application name: plugin-container.exe, version: 44.0.2.5884, time stamp: 0x56bbf417 Faulting module name: mozglue.dll, version: 44.0.2.5884, time stamp: 0x56bbe58e Exception code: 0x80000003 Fault offset: 0x0000ed3b Faulting process id: 0x18dc Faulting application start time: 0x01d17aa34a7b33f5 Faulting application path: C:\Program Files (x86)\Mozilla Firefox\plugin-container.exe Faulting module path: C:\Program Files (x86)\Mozilla Firefox\mozglue.dll Report Id: fe33d3fc-e6c9-11e5-a114-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:11:42    Application Error  1000: Faulting application name: plugin-container.exe, version: 44.0.2.5884, time stamp: 0x56bbf417 Faulting module name: mozglue.dll, version: 44.0.2.5884, time stamp: 0x56bbe58e Exception code: 0x80000003 Fault offset: 0x0000ed3b Faulting process id: 0x11f4 Faulting application start time: 0x01d17ad6c4438c24 Faulting application path: C:\Program Files (x86)\Mozilla Firefox\plugin-container.exe Faulting module path: C:\Program Files (x86)\Mozilla Firefox\mozglue.dll Report Id: 02e6bf49-e6ca-11e5-a114-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:11:54    Application Error  1000: Faulting application name: plugin-container.exe, version: 44.0.2.5884, time stamp: 0x56bbf417 Faulting module name: mozglue.dll, version: 44.0.2.5884, time stamp: 0x56bbe58e Exception code: 0x80000003 Fault offset: 0x0000ed3b Faulting process id: 0x1044 Faulting application start time: 0x01d17ad6cbf91459 Faulting application path: C:\Program Files (x86)\Mozilla Firefox\plugin-container.exe Faulting module path: C:\Program Files (x86)\Mozilla Firefox\mozglue.dll Report Id: 0a68b39d-e6ca-11e5-a114-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:16:26    Application Error  1000: Faulting application name: plugin-container.exe, version: 44.0.2.5884, time stamp: 0x56bbf417 Faulting module name: mozglue.dll, version: 44.0.2.5884, time stamp: 0x56bbe58e Exception code: 0x80000003 Fault offset: 0x0000ed3b Faulting process id: 0x4a34 Faulting application start time: 0x01d17ad757b26bd2 Faulting application path: C:\Program Files (x86)\Mozilla Firefox\plugin-container.exe Faulting module path: C:\Program Files (x86)\Mozilla Firefox\mozglue.dll Report Id: ac3c525f-e6ca-11e5-a114-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:18:09    Application Error  1000: Faulting application name: plugin-container.exe, version: 44.0.2.5884, time stamp: 0x56bbf417 Faulting module name: mozglue.dll, version: 44.0.2.5884, time stamp: 0x56bbe58e Exception code: 0x80000003 Fault offset: 0x0000ed3b Faulting process id: 0x4f20 Faulting application start time: 0x01d17ad7819af954 Faulting application path: C:\Program Files (x86)\Mozilla Firefox\plugin-container.exe Faulting module path: C:\Program Files (x86)\Mozilla Firefox\mozglue.dll Report Id: ea08f417-e6ca-11e5-a114-d8fc93a1b0cf
Application  Erreur  Aucun(e)  2016-03-10 15:20:04    WdMan  102:
Application  Erreur  100  2016-03-10 15:20:26    Application Error  1000: Faulting application name: Adobe QT32 Server.exe, version: 13.5.0.347, time stamp: 0x556419aa Faulting module name: QuickTime.qts_unloaded, version: 0.0.0.0, time stamp: 0x55c3a9ef Exception code: 0xc0000005 Fault offset: 0x66b7cce9 Faulting process id: 0x1a24 Faulting application start time: 0x01d17ab749656dbb Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\Adobe QT32 Server.exe Faulting module path: QuickTime.qts Report Id: 3b482327-e6cb-11e5-a114-d8fc93a1b0cf
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V0100189.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:37    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:38    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:38    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Erreur  3  2016-03-10 15:20:41    ESENT  455: DllHost (12516) WebCacheLocal: Error -1811 (0xfffff8ed) occurred while opening logfile C:\Users\Alienware\AppData\Local\Microsoft\Windows\WebCache\V01.log.
Application  Avertissement  Aucun(e)  2016-03-10 15:21:23  SYSTEM  Microsoft-Windows-User Profiles Service  1530: Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards. DETAIL - 20 user registry handles leaked from \Registry\User\S-1-5-21-3861489235-3654277816-3990546563-1000: Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000 Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000 Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000 Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000 Process 652 (\Device\HarddiskVolume3\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000 Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\Disallowed Process 652 (\Device\HarddiskVolume3\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\Root Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\Root Process 652 (\Device\HarddiskVolume3\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Policies\Microsoft\SystemCertificates Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Policies\Microsoft\SystemCertificates Process 652 (\Device\HarddiskVolume3\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Policies\Microsoft\SystemCertificates Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Policies\Microsoft\SystemCertificates Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Policies\Microsoft\SystemCertificates Process 652 (\Device\HarddiskVolume3\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\trust Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\trust Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\My Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\CA Process 416 (\Device\HarddiskVolume3\Windows\System32\svchost.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Microsoft\SystemCertificates\TrustedPeople
Application  Avertissement  Aucun(e)  2016-03-10 15:25:26    Winlogon  4105: Windows is in Notification period.
Application  Erreur  Aucun(e)  2016-03-10 15:25:28    NVNetworkService  0:
Application  Erreur  100  2016-03-10 15:25:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:25:53    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:26:03    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:26:13    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:26:24    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 15:26:28    NVNetworkService  0:
Application  Erreur  100  2016-03-10 15:26:29    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0xadc Faulting application start time: 0x01d17ad8b1f8cc60 Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: 13a888c5-e6cc-11e5-9856-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:26:29    Application Error  1000: Faulting application name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Faulting module name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Exception code: 0xc0000005 Fault offset: 0x0000aed0 Faulting process id: 0xa54 Faulting application start time: 0x01d17ad8b1f4099f Faulting application path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Faulting module path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Report Id: 13aface6-e6cc-11e5-9856-d8fc93a1b0cf
Application  Avertissement  Aucun(e)  2016-03-10 15:26:31    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  100  2016-03-10 15:26:34    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:26:44    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:26:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:27:05    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:27:15    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:27:25    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:27:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:27:46    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:27:56    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:28:07    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:28:17    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:28:27    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:28:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:28:48    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:28:58    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:29:08    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:29:19    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:29:29    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:29:39    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:29:50    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:30:00    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:30:10    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:30:21    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 15:30:28    NVNetworkService  0:
Application  Erreur  100  2016-03-10 15:30:31    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:30:41    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:30:51    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:31:02    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:31:12    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:31:22    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 15:31:28    NVNetworkService  0:
Application  Erreur  100  2016-03-10 15:31:28    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0x1008 Faulting application start time: 0x01d17ad964c147da Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: c637e339-e6cc-11e5-9856-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:31:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:31:43    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:31:53    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:32:03    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:32:14    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:32:24    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:32:34    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:32:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:32:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:33:05    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:33:16    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:33:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:33:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:33:47    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:33:57    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:34:07    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:34:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:34:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:34:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  1  2016-03-10 15:34:46    Windows Search Service  9002: The Windows Search Service cannot load the property store information. Context: Windows Application, SystemIndex Catalog Details: The content index database is corrupt. (HRESULT : 0xc0041800) (0xc0041800)
Application  Erreur  3  2016-03-10 15:34:46    ESENT  455: Windows (4744) Windows: Error -1811 occurred while opening logfile C:\ProgramData\Microsoft\Search\Data\Applications\Windows\MSS00047.log.
Application  Erreur  3  2016-03-10 15:34:46    Windows Search Service  9000: The Windows Search Service cannot open the Jet property store. Details: 0x%08x (0xc0041800 - The content index database is corrupt. (HRESULT : 0xc0041800))
Application  Erreur  3  2016-03-10 15:34:46    Windows Search Service  7040: The search service has detected corrupted data files in the index {id=4700}. The service will attempt to automatically correct this problem by rebuilding the index. Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-10 15:34:46    Windows Search Service  7042: The Windows Search Service is being stopped because there is a problem with the indexer: The catalog is corrupt. Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-10 15:34:46    Windows Search Service  3029: The plug-in in <Search.JetPropStore> cannot be initialized. Context: Windows Application, SystemIndex Catalog Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-10 15:34:46    Windows Search Service  3029: The plug-in in <Search.TripoliIndexer> cannot be initialized. Context: Windows Application, SystemIndex Catalog Details: Element not found. (HRESULT : 0x80070490) (0x80070490)
Application  Erreur  3  2016-03-10 15:34:46    Windows Search Service  3028: The gatherer object cannot be initialized. Context: Windows Application, SystemIndex Catalog Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-10 15:34:46    Windows Search Service  3058: The application cannot be initialized. Context: Windows Application Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-10 15:34:46    Windows Search Service  7010: The index cannot be initialized. Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  100  2016-03-10 15:34:48    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Avertissement  Aucun(e)  2016-03-10 15:35:33    Winlogon  4105: Windows is in Notification period.
Application  Erreur  Aucun(e)  2016-03-10 15:35:35    NVNetworkService  0:
Application  Erreur  100  2016-03-10 15:35:39    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:36:00    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:36:10    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:36:20    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:36:30    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 15:36:35    NVNetworkService  0:
Application  Erreur  100  2016-03-10 15:36:36    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0xac8 Faulting application start time: 0x01d17ada1ba9155d Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: 7d5ff5e3-e6cd-11e5-ac6b-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:36:36    Application Error  1000: Faulting application name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Faulting module name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Exception code: 0xc0000005 Fault offset: 0x0000aed0 Faulting process id: 0xa44 Faulting application start time: 0x01d17ada1ba4529c Faulting application path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Faulting module path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Report Id: 7d6bdcc4-e6cd-11e5-ac6b-d8fc93a1b0cf
Application  Avertissement  Aucun(e)  2016-03-10 15:36:37    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  100  2016-03-10 15:36:41    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Avertissement  1  2016-03-10 15:36:44    Windows Search Service  1008: The Windows Search Service is starting up and attempting to remove the old search index {Reason: Index Corruption}.
Application  Erreur  100  2016-03-10 15:36:51    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:37:01    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:37:12    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:37:22    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:37:32    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:37:43    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:37:53    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:38:03    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  101  2016-03-10 15:38:04    Application Hang  1002: The program IEXPLORE.EXE version 11.0.9600.17728 stopped interacting with Windows and was closed. To see if more information about the problem is available, check the problem history in the Action Center control panel. Process ID: 1454 Start Time: 01d17ada6bddcdc1 Termination Time: 0 Application Path: C:\Program Files\Internet Explorer\IEXPLORE.EXE Report Id: b0c18477-e6cd-11e5-ac6b-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:38:13    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:38:24    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:38:34    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:38:44    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:38:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:39:05    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:39:15    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:39:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:39:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:39:46    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:39:56    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:40:07    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:40:17    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:40:27    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 15:40:35    NVNetworkService  0:
Application  Erreur  100  2016-03-10 15:40:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:40:48    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:40:58    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:41:08    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:41:19    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:41:29    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 15:41:35    NVNetworkService  0:
Application  Erreur  100  2016-03-10 15:41:36    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0x16a8 Faulting application start time: 0x01d17adace711239 Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: 30403d8d-e6ce-11e5-ac6b-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:41:39    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:41:50    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:42:00    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:42:10    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:42:20    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:42:31    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:42:41    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:42:51    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:43:02    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:43:12    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:43:22    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:43:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:43:43    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:43:53    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:44:03    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:44:14    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:44:24    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:44:34    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:44:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:44:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:45:05    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:45:16    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:45:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:45:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:45:46    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:45:57    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:46:07    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:46:17    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:46:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:46:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:46:48    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:46:58    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  101  2016-03-10 15:47:07    Application Hang  1002: The program IEXPLORE.EXE version 11.0.9600.17728 stopped interacting with Windows and was closed. To see if more information about the problem is available, check the problem history in the Action Center control panel. Process ID: ea0 Start Time: 01d17adbb2b43b8e Termination Time: 0 Application Path: C:\Program Files\Internet Explorer\IEXPLORE.EXE Report Id: f4aa20ce-e6ce-11e5-ac6b-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:47:09    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:47:19    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:47:29    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:47:40    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:47:50    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:48:00    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:48:10    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:48:21    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:48:31    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:48:41    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:48:52    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:49:02    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:49:12    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:49:23    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:49:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:49:43    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:49:53    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:50:04    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:50:14    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:50:24    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:50:35    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:50:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:50:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:51:06    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:51:16    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:51:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:51:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:51:47    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:51:57    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:52:07    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:52:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:52:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:52:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:52:49    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:52:59    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:53:09    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:53:19    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:53:30    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:53:40    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:53:50    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:54:01    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:54:11    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:54:21    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:54:32    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  1  2016-03-10 15:54:35    Windows Search Service  9002: The Windows Search Service cannot load the property store information. Context: Windows Application, SystemIndex Catalog Details: The content index database is corrupt. (HRESULT : 0xc0041800) (0xc0041800)
Application  Erreur  3  2016-03-10 15:54:35    ESENT  455: Windows (6544) Windows: Error -1811 occurred while opening logfile C:\ProgramData\Microsoft\Search\Data\Applications\Windows\MSS00044.log.
Application  Erreur  3  2016-03-10 15:54:35    Windows Search Service  9000: The Windows Search Service cannot open the Jet property store. Details: 0x%08x (0xc0041800 - The content index database is corrupt. (HRESULT : 0xc0041800))
Application  Erreur  3  2016-03-10 15:54:35    Windows Search Service  7040: The search service has detected corrupted data files in the index {id=4700}. The service will attempt to automatically correct this problem by rebuilding the index. Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-10 15:54:35    Windows Search Service  7042: The Windows Search Service is being stopped because there is a problem with the indexer: The catalog is corrupt. Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-10 15:54:35    Windows Search Service  3029: The plug-in in <Search.JetPropStore> cannot be initialized. Context: Windows Application, SystemIndex Catalog Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-10 15:54:35    Windows Search Service  3029: The plug-in in <Search.TripoliIndexer> cannot be initialized. Context: Windows Application, SystemIndex Catalog Details: Element not found. (HRESULT : 0x80070490) (0x80070490)
Application  Erreur  3  2016-03-10 15:54:35    Windows Search Service  3028: The gatherer object cannot be initialized. Context: Windows Application, SystemIndex Catalog Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-10 15:54:35    Windows Search Service  3058: The application cannot be initialized. Context: Windows Application Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Erreur  3  2016-03-10 15:54:35    Windows Search Service  7010: The index cannot be initialized. Details: The content index catalog is corrupt. (HRESULT : 0xc0041801) (0xc0041801)
Application  Avertissement  Aucun(e)  2016-03-10 15:56:21    Winlogon  4105: Windows is in Notification period.
Application  Erreur  Aucun(e)  2016-03-10 15:56:23    NVNetworkService  0:
Application  Erreur  100  2016-03-10 15:56:27    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:56:48    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:56:58    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:57:08    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:57:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 15:57:23    NVNetworkService  0:
Application  Erreur  100  2016-03-10 15:57:24    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0xac8 Faulting application start time: 0x01d17add038926bd Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: 65400743-e6d0-11e5-9be8-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:57:24    Application Error  1000: Faulting application name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Faulting module name: MSI_LiveUpdate_Service.exe, version: 1.0.0.16, time stamp: 0x558bc63b Exception code: 0xc0000005 Fault offset: 0x0000aed0 Faulting process id: 0xa44 Faulting application start time: 0x01d17add038463fc Faulting application path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Faulting module path: C:\Program Files (x86)\MSI\Live Update\MSI_LiveUpdate_Service.exe Report Id: 65498cc4-e6d0-11e5-9be8-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 15:57:29    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Avertissement  Aucun(e)  2016-03-10 15:57:29    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Avertissement  1  2016-03-10 15:57:36    Windows Search Service  1008: The Windows Search Service is starting up and attempting to remove the old search index {Reason: Index Corruption}.
Application  Erreur  100  2016-03-10 15:57:39    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:57:49    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:58:00    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:58:10    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:58:20    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:58:31    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:58:41    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:58:51    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:59:01    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:59:12    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:59:22    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:59:32    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:59:43    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 15:59:53    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:00:03    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:00:13    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:00:24    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:00:34    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:00:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:00:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:01:05    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:01:15    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 16:01:23    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:01:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:01:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:01:46    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:01:56    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:02:07    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:02:17    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 16:02:23    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:02:24    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0x1418 Faulting application start time: 0x01d17addb6521ef4 Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: 18205fe5-e6d1-11e5-9be8-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 16:02:27    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:02:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:02:48    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:02:58    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:03:09    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:03:19    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:03:29    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:03:40    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:03:50    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:04:00    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:04:10    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:04:21    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:04:31    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:04:41    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:04:52    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:05:02    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:05:12    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:05:23    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:05:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:05:43    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:05:53    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:06:04    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:06:14    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:06:24    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:06:35    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:06:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:06:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:07:05    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:07:16    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:07:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:07:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:07:47    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:07:57    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:08:07    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:08:17    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:08:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:08:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:08:48    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:08:59    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:09:09    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:09:19    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:09:30    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:09:40    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:09:50    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:10:00    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:10:11    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:10:21    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:10:31    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:10:42    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:10:52    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:11:02    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:11:13    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:11:23    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:11:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:11:43    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:11:54    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:12:04    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:12:14    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:12:25    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:12:35    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:12:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:12:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:13:06    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:13:16    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:13:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:13:37    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:13:47    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:13:57    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:14:08    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:14:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:14:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:14:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:14:49    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:14:59    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Avertissement  Aucun(e)  2016-03-10 16:15:57    Winlogon  4105: Windows is in Notification period.
Application  Erreur  Aucun(e)  2016-03-10 16:15:59    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:16:03    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:16:23    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:16:34    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:16:44    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:16:54    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 16:16:59    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:17:00    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0xacc Faulting application start time: 0x01d17adfc072fd3b Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: 222c3f22-e6d3-11e5-b3bd-d8fc93a1b0cf
Application  Avertissement  Aucun(e)  2016-03-10 16:17:02    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  100  2016-03-10 16:17:05    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:17:15    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:17:25    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:17:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:17:46    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:17:56    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:18:06    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:18:17    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:18:27    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:18:37    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:18:48    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:18:58    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:19:08    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:19:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:19:29    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:19:39    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:19:49    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:20:00    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:20:10    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:20:20    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:20:31    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:20:41    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:20:51    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 16:20:59    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:21:01    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Avertissement  Aucun(e)  2016-03-10 16:21:08  SYSTEM  Microsoft-Windows-User Profiles Service  1530: Windows detected your registry file is still in use by other applications or services. The file will be unloaded now. The applications or services that hold your registry file may not function properly afterwards. DETAIL - 1 user registry handles leaked from \Registry\User\S-1-5-21-3861489235-3654277816-3990546563-1000: Process 2552 (\Device\HarddiskVolume3\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe) has opened key \REGISTRY\USER\S-1-5-21-3861489235-3654277816-3990546563-1000\Software\Logitech\Logitech Gaming Software\Audio Devices
Application  Avertissement  Aucun(e)  2016-03-10 16:28:32    Winlogon  4105: Windows is in Notification period.
Application  Erreur  Aucun(e)  2016-03-10 16:28:34    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:28:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:28:58    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:29:09    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:29:19    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:29:29    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 16:29:34    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:29:35    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0xacc Faulting application start time: 0x01d17ae1827215fb Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: e42b57e2-e6d4-11e5-b079-d8fc93a1b0cf
Application  Avertissement  Aucun(e)  2016-03-10 16:29:37    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  100  2016-03-10 16:29:40    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:29:50    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:30:00    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:30:11    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:30:21    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:30:31    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:30:41    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:30:52    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:31:02    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:31:12    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:31:23    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:31:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:31:43    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:31:54    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:32:04    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:32:14    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:32:24    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:32:35    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:32:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:32:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:33:06    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:33:16    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:33:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 16:33:34    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:33:37    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:33:47    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:33:57    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:34:07    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:34:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:34:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 16:34:34    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:34:35    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0x72c Faulting application start time: 0x01d17ae2353c7da9 Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: 97150ead-e6d5-11e5-b079-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 16:34:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:34:49    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:34:59    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:35:09    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  101  2016-03-10 16:35:13    Application Hang  1002: The program IEXPLORE.EXE version 11.0.9600.17728 stopped interacting with Windows and was closed. To see if more information about the problem is available, check the problem history in the Action Center control panel. Process ID: 16f8 Start Time: 01d17ae263ce324d Termination Time: 1 Application Path: C:\Program Files\Internet Explorer\IEXPLORE.EXE Report Id: acb20ee2-e6d5-11e5-b079-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 16:35:20    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:35:30    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:35:40    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:35:50    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:36:01    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:36:11    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:36:21    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:36:32    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:36:42    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:36:52    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:37:02    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:37:13    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:37:23    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:37:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:37:44    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:37:54    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:38:04    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:38:15    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:38:25    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:38:35    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:38:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:38:56    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:39:06    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:39:16    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:39:27    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:39:37    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:39:47    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:39:57    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:40:08    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:40:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:40:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:40:39    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:40:49    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:40:59    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:41:10    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:41:20    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:41:30    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:41:40    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:41:51    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:42:01    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:42:11    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:42:22    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:42:32    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:42:42    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:42:53    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:43:03    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:43:13    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:43:23    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:43:34    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:43:44    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:43:54    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:44:05    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:44:15    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:44:25    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:44:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:44:46    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:44:56    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:45:06    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:45:17    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:45:27    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:45:37    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:45:48    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:45:58    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:46:08    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:46:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Avertissement  Aucun(e)  2016-03-10 16:48:18    Winlogon  4105: Windows is in Notification period.
Application  Erreur  Aucun(e)  2016-03-10 16:48:20    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:48:24    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:48:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:48:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:49:05    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:49:15    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 16:49:20    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:49:22    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0xac8 Faulting application start time: 0x01d17ae445699b3d Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: a7d302f8-e6d7-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 16:49:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:49:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:49:46    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:49:57    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:50:07    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Avertissement  Aucun(e)  2016-03-10 16:50:13    Winlogon  4006: The Windows logon process has failed to spawn a user application. Application name: . Command line parameters: C:\Users\ALIENW~1\AppData\Local\Temp\MSDCSC\msdcsc.exe.
Application  Erreur  100  2016-03-10 16:50:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:50:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:50:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:50:48    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:50:58    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:51:09    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:51:19    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:51:29    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:51:40    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:51:50    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:52:00    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:52:11    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:52:21    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:52:31    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:52:41    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:52:52    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:53:02    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:53:12    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 16:53:20    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:53:23    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:53:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:53:43    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:53:53    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:54:04    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:54:14    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  Aucun(e)  2016-03-10 16:54:20    NVNetworkService  0:
Application  Erreur  100  2016-03-10 16:54:22    Application Error  1000: Faulting application name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Faulting module name: NvNetworkService.exe, version: 2.4.13.69, time stamp: 0x5679c4cd Exception code: 0x40000015 Fault offset: 0x000d8bce Faulting process id: 0x142c Faulting application start time: 0x01d17ae4f832bad1 Faulting application path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Faulting module path: C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe Report Id: 5a9786dc-e6d8-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 16:54:24    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:54:35    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:54:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:54:55    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:55:06    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:55:16    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:55:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:55:36    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:55:47    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:55:57    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:56:07    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:56:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:56:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:56:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:56:49    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:56:59    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:57:09    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:57:19    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:57:30    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:57:40    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:57:50    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:58:01    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:58:11    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:58:21    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:58:31    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:58:42    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:58:52    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:59:02    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:59:13    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:59:23    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:59:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:59:44    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 16:59:54    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:00:04    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:00:14    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:00:25    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:00:35    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:00:45    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:00:56    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:01:06    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:01:16    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:01:26    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:01:37    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:01:47    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:01:57    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:02:08    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:02:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:02:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:02:38    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:02:49    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:02:59    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:03:09    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:03:20    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:03:30    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:03:40    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:03:51    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:04:01    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:04:11    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:04:21    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:04:32    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:04:42    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:04:52    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:05:03    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:05:13    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:05:23    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:05:33    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:05:44    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:05:54    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:06:04    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:06:15    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:06:25    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:06:35    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:06:46    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:06:56    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:07:06    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:07:16    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:07:27    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:07:37    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:07:47    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:07:58    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:08:08    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:08:18    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:08:28    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:08:39    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:08:49    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:08:59    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:09:10    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:09:20    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:09:30    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:09:41    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:09:51    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:10:01    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:10:11    Application Error  1000: Faulting application name: 62331f57fa9967affc506b4a7985ecac.exe, version: 2.41.2.21, time stamp: 0x56d89557 Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe053534f Fault offset: 0x0000c42d Faulting process id: 0x(null) Faulting application start time: 0x(null) Faulting application path: (null) Faulting module path: (null) Report Id: (null)
Application  Erreur  100  2016-03-10 17:42:46    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x15ac Faulting application start time: 0x01d17aebdfc5c8c8 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 1d8241c9-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:47    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x15e4 Faulting application start time: 0x01d17aebe05e5f56 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 1e0ad2c6-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:48    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x183c Faulting application start time: 0x01d17aebe0f71525 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 1ea3a005-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:49    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x694 Faulting application start time: 0x01d17aebe18f6d36 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 1f3bf817-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:50    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x113c Faulting application start time: 0x01d17aebe227c548 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 1fd45028-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:51    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1ab8 Faulting application start time: 0x01d17aebe2c27eba Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 206f099a-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:52    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x16c8 Faulting application start time: 0x01d17aebe35ad6cb Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 210761ac-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:53    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x840 Faulting application start time: 0x01d17aebe3f32edd Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 219fb9bd-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:54    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x16e0 Faulting application start time: 0x01d17aebe48de84f Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 223a732f-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:55    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1174 Faulting application start time: 0x01d17aebe5264060 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 22d2cb40-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:56    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xd94 Faulting application start time: 0x01d17aebe5be9872 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 236b2352-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:57    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1bbc Faulting application start time: 0x01d17aebe6591364 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 24059e44-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:58    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xbe0 Faulting application start time: 0x01d17aebe6f16b76 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 249df656-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:42:59    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x149c Faulting application start time: 0x01d17aebe789c387 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 25364e68-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:00    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x15a8 Faulting application start time: 0x01d17aebe8247cf9 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 25d107d9-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:01    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1928 Faulting application start time: 0x01d17aebe8bcd50b Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 26695feb-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:02    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1b80 Faulting application start time: 0x01d17aebe9552d1c Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 2701b7fc-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:03    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x11d8 Faulting application start time: 0x01d17aebe9efe68e Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 279c716e-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:04    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1914 Faulting application start time: 0x01d17aebea883ea0 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 2834c980-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:05    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xad4 Faulting application start time: 0x01d17aebeb2096b1 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 28cd2191-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:06    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xfd4 Faulting application start time: 0x01d17aebebbb5023 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 2967db03-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:07    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1a00 Faulting application start time: 0x01d17aebec53a834 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 2a003315-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:08    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x6ac Faulting application start time: 0x01d17aebecec0046 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 2a988b26-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:09    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1140 Faulting application start time: 0x01d17aebed86b9b8 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 2b334498-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:10    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x179c Faulting application start time: 0x01d17aebee1f11c9 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 2bcb9caa-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:11    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x170c Faulting application start time: 0x01d17aebeeb769db Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 2c63f4bb-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:12    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x14b0 Faulting application start time: 0x01d17aebef52234d Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: 2cfeae2d-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  101  2016-03-10 17:43:13    Application Hang  1002: The program AfterFX.exe version 13.5.0.347 stopped interacting with Windows and was closed. To see if more information about the problem is available, check the problem history in the Action Center control panel. Process ID: 167c Start Time: 01d17aebde915f84 Termination Time: 0 Application Path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\AfterFX.exe Report Id: 2c6fdb9d-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:37    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xbf4 Faulting application start time: 0x01d17aebfe25ebc4 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 3bd73965-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:38    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x114c Faulting application start time: 0x01d17aebfebe43d5 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 3c6aceb6-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:39    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xfa8 Faulting application start time: 0x01d17aebff569be7 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 3d0326c7-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:40    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1b94 Faulting application start time: 0x01d17aebfff15559 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 3d9de039-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:41    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x2c4 Faulting application start time: 0x01d17aec0089ad6a Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 3e36384b-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:42    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1684 Faulting application start time: 0x01d17aec0122057c Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 3ece905c-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:43    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x113c Faulting application start time: 0x01d17aec01bcbeee Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 3f6949ce-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:44    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1ab8 Faulting application start time: 0x01d17aec025516ff Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 4001a1df-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:45    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x16c8 Faulting application start time: 0x01d17aec02ed6f11 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 4099f9f1-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:46    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1158 Faulting application start time: 0x01d17aec03882882 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 4134b363-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:47    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1ad4 Faulting application start time: 0x01d17aec04208094 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 41cd0b74-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:48    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1408 Faulting application start time: 0x01d17aec04b8d8a6 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 42656386-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:49    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1338 Faulting application start time: 0x01d17aec05539217 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 43001cf8-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:50    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1b0 Faulting application start time: 0x01d17aec05ebea29 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 43987509-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:51    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1610 Faulting application start time: 0x01d17aec06858a5e Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 4432153e-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:52    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x131c Faulting application start time: 0x01d17aec071de270 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 44ca6d50-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:53    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x182c Faulting application start time: 0x01d17aec07b63a81 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 4562c561-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:54    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x90 Faulting application start time: 0x01d17aec0850f3f3 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 45fd7ed3-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:55    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1b10 Faulting application start time: 0x01d17aec08e94c05 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 4695d6e5-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:56    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1524 Faulting application start time: 0x01d17aec0981a416 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 472e2ef6-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:57    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x11b8 Faulting application start time: 0x01d17aec0a1c5d88 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 47c8e868-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:43:58    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 9.0.0.222, time stamp: 0x5564248e Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xb90 Faulting application start time: 0x01d17aec0ab4b599 Faulting application path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\32\dynamiclinkmanager.exe Faulting module path: C:\Windows\system32\MSVCR120.dll Report Id: 4861407a-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  101  2016-03-10 17:43:59    Application Hang  1002: The program Adobe Media Encoder.exe version 9.0.0.222 stopped interacting with Windows and was closed. To see if more information about the problem is available, check the problem history in the Action Center control panel. Process ID: c74 Start Time: 01d17aebfdd03a3a Termination Time: 0 Application Path: C:\Program Files\Adobe\Adobe Media Encoder CC 2015\Adobe Media Encoder.exe Report Id: 480b8ef1-e6df-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:52:18    Application Error  1000: Faulting application name: mbam.exe, version: 2.3.125.0, time stamp: 0x5612a56b Faulting module name: KERNELBASE.dll, version: 6.1.7601.18839, time stamp: 0x553e88ab Exception code: 0xe06d7363 Fault offset: 0x0000c42d Faulting process id: 0x193c Faulting application start time: 0x01d17aed340d72ec Faulting application path: D:\Malwarebytes Anti-Malware\mbam.exe Faulting module path: C:\Windows\syswow64\KERNELBASE.dll Report Id: 727147c1-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:42    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xfac Faulting application start time: 0x01d17aed66d401c4 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: a4808ca5-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:43    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1834 Faulting application start time: 0x01d17aed676ebb33 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: a51a6b53-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:44    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1b78 Faulting application start time: 0x01d17aed680751c1 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: a5b301e1-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:45    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xca4 Faulting application start time: 0x01d17aed68a01731 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: a64ca211-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:46    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x840 Faulting application start time: 0x01d17aed69386f42 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: a6e4fa23-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:47    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x16ac Faulting application start time: 0x01d17aed69d0c754 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: a77d5234-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:48    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1ae0 Faulting application start time: 0x01d17aed6a6b80c6 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: a8180ba6-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:49    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1b0c Faulting application start time: 0x01d17aed6b03d8d7 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: a8b063b8-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:50    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xfcc Faulting application start time: 0x01d17aed6b9c30e9 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: a948bbc9-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:51    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1a88 Faulting application start time: 0x01d17aed6c36ea5b Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: a9e3753b-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:52    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1688 Faulting application start time: 0x01d17aed6ccf426c Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: aa7bcd4c-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:53    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xfa8 Faulting application start time: 0x01d17aed6d679a7e Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: ab14255e-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:54    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xfd4 Faulting application start time: 0x01d17aed6e0253ef Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: abaeded0-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:55    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xe08 Faulting application start time: 0x01d17aed6e9aac01 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: ac4736e1-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:56    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x12e4 Faulting application start time: 0x01d17aed6f330413 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: acdf8ef3-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:57    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xb10 Faulting application start time: 0x01d17aed6fcdbd84 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: ad7a4865-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:58    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x19e4 Faulting application start time: 0x01d17aed70661596 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: ae12a076-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:53:59    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x18b8 Faulting application start time: 0x01d17aed70fe6da7 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: aeaaf888-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:00    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1534 Faulting application start time: 0x01d17aed7196c5b9 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: af435099-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:01    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x18e4 Faulting application start time: 0x01d17aed7231a63b Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: afde311c-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:02    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x19d4 Faulting application start time: 0x01d17aed72c9fe4d Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b076892d-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:03    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x340 Faulting application start time: 0x01d17aed7362565e Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b10ee13f-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:04    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1ab0 Faulting application start time: 0x01d17aed73fd0fd0 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b1a99ab1-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:05    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1ac8 Faulting application start time: 0x01d17aed749567e2 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b241f2c2-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:06    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x17e4 Faulting application start time: 0x01d17aed752dbff3 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b2da4ad4-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:07    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1444 Faulting application start time: 0x01d17aed75c87965 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b3750445-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:08    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1a4c Faulting application start time: 0x01d17aed7660d177 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b40d5c57-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:09    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x197c Faulting application start time: 0x01d17aed76f92988 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b4a5b468-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:10    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1ad8 Faulting application start time: 0x01d17aed7793e2fa Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b5406dda-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:11    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x148c Faulting application start time: 0x01d17aed782c3b0c Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b5d8c5ec-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:12    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1908 Faulting application start time: 0x01d17aed78c4931d Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b6711dfd-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:13    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1a74 Faulting application start time: 0x01d17aed795f4c8f Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b70bd76f-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:14    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x131c Faulting application start time: 0x01d17aed79f7a4a0 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b7a42f81-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:15    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1678 Faulting application start time: 0x01d17aed7a8ffcb2 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b83c8792-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:16    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1688 Faulting application start time: 0x01d17aed7b2ab624 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b8d74104-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:17    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xfa8 Faulting application start time: 0x01d17aed7bc30e35 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: b96f9916-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:18    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xfd4 Faulting application start time: 0x01d17aed7c5b6647 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: ba07f127-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:19    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xf6c Faulting application start time: 0x01d17aed7cf61fb9 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: baa2aa99-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:20    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x140c Faulting application start time: 0x01d17aed7d8e77ca Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: bb3b02aa-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:21    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x19f0 Faulting application start time: 0x01d17aed7e26cfdc Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: bbd35abc-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:22    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x15bc Faulting application start time: 0x01d17aed7ec1894e Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: bc6e142e-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:23    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1580 Faulting application start time: 0x01d17aed7f59e15f Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: bd066c3f-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:24    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xe18 Faulting application start time: 0x01d17aed7ff23971 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: bd9ec451-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:25    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xce4 Faulting application start time: 0x01d17aed808cf2e2 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: be397dc3-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:26    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xf98 Faulting application start time: 0x01d17aed81254af4 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: bed1d5d4-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:27    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1808 Faulting application start time: 0x01d17aed81bda305 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: bf6a2de6-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:28    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1648 Faulting application start time: 0x01d17aed82585c77 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c004e758-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:29    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1148 Faulting application start time: 0x01d17aed82f0b489 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c09d3f69-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:30    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1404 Faulting application start time: 0x01d17aed83890c9a Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c135977b-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:31    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1850 Faulting application start time: 0x01d17aed8423c60c Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c1d050ec-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:32    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x17a8 Faulting application start time: 0x01d17aed84bc1e1e Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c268a8fe-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:33    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1180 Faulting application start time: 0x01d17aed8554762f Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c3010110-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:34    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1728 Faulting application start time: 0x01d17aed85ef2fa1 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c39bba81-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:35    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1bdc Faulting application start time: 0x01d17aed868787b3 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c4341293-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:36    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1250 Faulting application start time: 0x01d17aed871fdfc4 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c4cc6aa4-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:37    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1264 Faulting application start time: 0x01d17aed87ba9936 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c5672416-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:38    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x14dc Faulting application start time: 0x01d17aed8852f147 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c5ff7c28-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:39    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x8d8 Faulting application start time: 0x01d17aed88eb4959 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c697d439-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:40    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xca4 Faulting application start time: 0x01d17aed898602cb Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c7328dab-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:41    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1aa8 Faulting application start time: 0x01d17aed8a1e5adc Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c7cae5bd-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:42    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x131c Faulting application start time: 0x01d17aed8acc6d72 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c87b59b2-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:43    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xee8 Faulting application start time: 0x01d17aed8b6726e3 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c913b1c4-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:44    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x15e4 Faulting application start time: 0x01d17aed8bff7ef5 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: c9ac09d5-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:45    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x15f8 Faulting application start time: 0x01d17aed8c97d706 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: ca4461e7-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:46    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1974 Faulting application start time: 0x01d17aed8d329078 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: cadf1b58-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:47    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1360 Faulting application start time: 0x01d17aed8dcae88a Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: cb77736a-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:48    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1554 Faulting application start time: 0x01d17aed8e63409b Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: cc0fcb7c-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:49    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x146c Faulting application start time: 0x01d17aed8efdfa0d Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: ccaa84ed-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:50    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1708 Faulting application start time: 0x01d17aed8f96521f Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: cd42dcff-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:51    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1438 Faulting application start time: 0x01d17aed902eaa30 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: cddb3510-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:52    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1930 Faulting application start time: 0x01d17aed90c963a2 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: ce75ee82-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:53    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x107c Faulting application start time: 0x01d17aed9161bbb4 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: cf0e4694-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:54    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x18c0 Faulting application start time: 0x01d17aed91fa13c5 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: cfa69ea5-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:55    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x17a4 Faulting application start time: 0x01d17aed9294cd37 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d0415817-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:56    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x19e8 Faulting application start time: 0x01d17aed932d2548 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d0d9b029-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:57    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x18cc Faulting application start time: 0x01d17aed93c57d5a Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d172083a-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:58    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1ae4 Faulting application start time: 0x01d17aed946036cc Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d20cc1ac-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:54:59    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1b40 Faulting application start time: 0x01d17aed94f88edd Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d2a519be-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:00    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1d4 Faulting application start time: 0x01d17aed9590e6ef Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d33d71cf-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:01    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1250 Faulting application start time: 0x01d17aed962ba061 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d3d82b41-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:02    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1264 Faulting application start time: 0x01d17aed96c3f872 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d4708352-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:03    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1888 Faulting application start time: 0x01d17aed975c5084 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d508db64-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:04    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1564 Faulting application start time: 0x01d17aed97f709f5 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d5a394d6-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:05    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1344 Faulting application start time: 0x01d17aed988f6207 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d63bece7-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:06    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xbac Faulting application start time: 0x01d17aed9927ba19 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d6d444f9-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:07    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1b0c Faulting application start time: 0x01d17aed99c2738a Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d76efe6b-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:08    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xfcc Faulting application start time: 0x01d17aed9a5acb9c Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d807567c-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:09    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x139c Faulting application start time: 0x01d17aed9af323ad Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d89fae8e-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:10    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x18ec Faulting application start time: 0x01d17aed9b8ddd1f Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d93a6800-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:11    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1678 Faulting application start time: 0x01d17aed9c263531 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: d9d2c011-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:12    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1b60 Faulting application start time: 0x01d17aed9cbe8d42 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: da6b1823-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:13    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1184 Faulting application start time: 0x01d17aed9d5946b4 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: db05d194-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:14    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xb90 Faulting application start time: 0x01d17aed9df19ec6 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: db9e29a6-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:15    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1958 Faulting application start time: 0x01d17aed9e89f6d7 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: dc3681b7-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:16    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xf80 Faulting application start time: 0x01d17aed9f24b049 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: dcd13b29-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:17    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1558 Faulting application start time: 0x01d17aed9fbd085b Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: dd69933b-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:18    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xf0c Faulting application start time: 0x01d17aeda055606c Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: de01eb4c-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:19    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1534 Faulting application start time: 0x01d17aeda0f019de Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: de9ca4be-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:20    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x3f4 Faulting application start time: 0x01d17aeda18871ef Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: df34fcd0-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:21    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x11bc Faulting application start time: 0x01d17aeda220ca01 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: dfcd54e1-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:22    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x18e4 Faulting application start time: 0x01d17aeda2bb8373 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e0680e53-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:23    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x17ac Faulting application start time: 0x01d17aeda353db84 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e1006665-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:24    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x14b8 Faulting application start time: 0x01d17aeda3ec3396 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e198be76-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:25    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1ba4 Faulting application start time: 0x01d17aeda486ed08 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e23377e8-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:26    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1b90 Faulting application start time: 0x01d17aeda51f4519 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e2cbcff9-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:27    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1bbc Faulting application start time: 0x01d17aeda5b79d2b Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e364280b-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:28    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xbc4 Faulting application start time: 0x01d17aeda652569d Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e3fee17d-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:29    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1728 Faulting application start time: 0x01d17aeda6eaaeae Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e497398e-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:30    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1bdc Faulting application start time: 0x01d17aeda78306c0 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e52f91a0-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:31    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1d4 Faulting application start time: 0x01d17aeda81dc031 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e5ca4b12-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:32    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1250 Faulting application start time: 0x01d17aeda8b61843 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e662a323-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:33    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1264 Faulting application start time: 0x01d17aeda94e7055 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e6fafb35-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:34    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1888 Faulting application start time: 0x01d17aeda9e929c6 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e795b4a7-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:35    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1564 Faulting application start time: 0x01d17aedaa8181d8 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e82e0cb8-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:36    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x100c Faulting application start time: 0x01d17aedab19d9e9 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e8c664ca-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:37    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x1140 Faulting application start time: 0x01d17aedabb4935b Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e9611e3b-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:38    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xeac Faulting application start time: 0x01d17aedac4ceb6d Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: e9f9764d-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:39    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xfcc Faulting application start time: 0x01d17aedace5437e Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: ea91ce5f-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:40    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0x139c Faulting application start time: 0x01d17aedad7ffcf0 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: eb2c87d0-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  100  2016-03-10 17:55:41    Application Error  1000: Faulting application name: dynamiclinkmanager.exe, version: 13.5.0.347, time stamp: 0x55642288 Faulting module name: MSVCR120.dll, version: 12.0.21005.1, time stamp: 0x524f7ce6 Exception code: 0x40000015 Fault offset: 0x000a7676 Faulting process id: 0xad4 Faulting application start time: 0x01d17aedae185502 Faulting application path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\dynamiclinkmanager.exe Faulting module path: C:\Program Files\Adobe\Adobe After Effects CC 2015\Support Files\32\MSVCR120.dll Report Id: ebc4dfe2-e6e0-11e5-a6fe-d8fc93a1b0cf
Application  Erreur  101  2016-03-10 18:18:21    Application Hang  1002: The program IEXPLORE.EXE version 11.0.9600.17728 stopped interacting with Windows and was closed. To see if more information about the problem is available, check the problem history in the Action Center control panel. Process ID: ec4 Start Time: 01d17af0d1db05fc Termination Time: 16 Application Path: C:\Program Files\Internet Explorer\IEXPLORE.EXE Report Id: 14c87a58-e6e4-11e5-a6fe-d8fc93a1b0cf
Sécurité  Audit Success  12544  2016-03-03 20:23:53    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x57b0789 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1047 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 20:23:53    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x57b079e Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1048 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 20:24:07    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x57b0789 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 20:24:07    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x57b079e Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 20:35:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x593cd85 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1066 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 20:35:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x593cd96 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1067 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 20:36:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x593cd85 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 20:36:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x593cd96 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 20:47:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5aca5de Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1072 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 20:47:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5aca5fe Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1073 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 20:48:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5aca5de Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 20:48:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5aca5fe Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 20:59:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5c5af27 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1074 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 20:59:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5c5af42 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1075 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 21:00:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5c5af27 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 21:00:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5c5af42 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 21:11:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5e24529 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1080 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 21:11:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5e24547 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1081 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 21:12:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5e24529 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 21:12:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5e24547 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 21:23:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5ff1cbf Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1082 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 21:23:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5ff1cdc Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1083 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 21:24:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5ff1cbf Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 21:24:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x5ff1cdc Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 21:35:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x61a639e Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1088 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 21:35:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x61a64d1 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1089 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 21:36:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x61a639e Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 21:36:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x61a64d1 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 21:47:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6339451 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1094 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 21:47:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x633947a Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1095 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 21:48:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6339451 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 21:48:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x633947a Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 21:59:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x64f2f60 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1096 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 21:59:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x64f2f7c Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1097 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 22:00:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x64f2f60 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 22:00:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x64f2f7c Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 22:11:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x66bd148 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1102 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 22:11:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x66bd175 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1103 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 22:12:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x66bd148 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 22:12:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x66bd175 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 22:23:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x68a8620 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1104 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 22:23:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x68a8641 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1105 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 22:24:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x68a8620 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 22:24:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x68a8641 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 22:35:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6c133e6 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1474 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 22:35:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6c133f9 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1476 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 22:36:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6c133e6 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 22:36:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6c133f9 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 22:47:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6db1596 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1756 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 22:47:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6db15dd Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1757 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 22:48:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6db1596 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 22:48:08    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6db15dd Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 22:59:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6f35483 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 2414 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 22:59:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6f35494 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 2415 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 23:00:07    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6f35483 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 23:00:07    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x6f35494 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 23:11:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x70d8801 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 2561 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 23:11:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x70d8811 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 2562 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 23:12:07    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x70d8801 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 23:12:07    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x70d8811 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 23:23:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x73691b0 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 2948 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 23:23:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x73691c9 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 2949 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 23:24:07    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x73691b0 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 23:24:07    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x73691c9 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 23:31:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-03 23:31:17    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-03 23:35:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x754ef1c Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3207 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 23:35:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x754f05f Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3208 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 23:36:07    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x754ef1c Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 23:36:07    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x754f05f Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 23:47:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x77504b2 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3213 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 23:47:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x77504cb Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3214 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-03 23:48:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x77504b2 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-03 23:48:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x77504cb Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-03 23:59:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7924596 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3215 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-03 23:59:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x79245ac Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3216 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 00:00:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7924596 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 00:00:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x79245ac Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 00:11:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7af0cd8 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3221 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 00:11:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7af0cee Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3222 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 00:12:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7af0cd8 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 00:12:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7af0cee Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 00:23:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7cd1065 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3223 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 00:23:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7cd108e Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3224 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 00:24:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7cd1065 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 00:24:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7cd108e Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 00:35:58    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7e9fbc9 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3229 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 00:35:58    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7e9fbf4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3230 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 00:36:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7e9fbc9 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 00:36:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x7e9fbf4 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 00:47:58    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x806de9c Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3235 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 00:47:58    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x806deca Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3236 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 00:48:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x806de9c Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 00:48:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x806deca Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 00:59:58    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x82445a8 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3237 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 00:59:58    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x82445d2 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3238 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 01:00:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x82445a8 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 01:00:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x82445d2 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 01:11:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x841b131 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3243 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 01:11:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x841b18f Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3244 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 01:12:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x841b131 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 01:12:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x841b18f Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 01:23:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x85ef0b4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3245 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 01:23:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x85ef0d0 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3246 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 01:24:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x85ef0b4 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 01:24:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x85ef0d0 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 01:35:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x87c0eb9 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3251 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 01:35:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x87c0edc Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3252 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 01:36:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x87c0eb9 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 01:36:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x87c0edc Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 01:48:00    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x89c1e70 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3257 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 01:48:00    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x89c1e93 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3258 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 01:48:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x89c1e70 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 01:48:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x89c1e93 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 02:00:00    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8b95ddc Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3260 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 02:00:00    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8b95dfa Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3261 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 02:00:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8b95ddc Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 02:00:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8b95dfa Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 02:12:00    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8d73548 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3267 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 02:12:00    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8d73567 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3268 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 02:12:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8d73548 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 02:12:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8d73567 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 02:24:01    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8f51a05 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3269 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 02:24:01    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8f51a26 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3270 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 02:24:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8f51a05 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 02:24:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8f51a26 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 02:36:01    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x912368d Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3275 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 02:36:01    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x91236a8 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3276 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 02:36:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x912368d Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 02:36:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x91236a8 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 02:48:02    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x9319859 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3281 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 02:48:02    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x9319879 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3282 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 02:48:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x9319859 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 02:48:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x9319879 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 03:00:02    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x94ef4e2 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3283 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 03:00:02    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x94ef515 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3284 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 03:00:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x94ef4e2 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 03:00:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x94ef515 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 03:12:02    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x9732f56 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3289 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 03:12:02    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x9732fba Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3290 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 03:12:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x9732f56 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 03:12:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x9732fba Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 03:24:02    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x99541c7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3291 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 03:24:02    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x9954219 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 3292 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 03:24:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x99541c7 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 03:24:13    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x9954219 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 03:30:49    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-04 03:30:49    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-04 03:30:56    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x292ff This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-04 03:30:58    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x2948a Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x2948a Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-04 08:33:21    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xdc0a
Sécurité  Audit Success  12292  2016-03-04 08:33:22    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-04 08:33:22    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Failure  12290  2016-03-04 08:33:24    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-04 08:33:24    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-04 08:33:24    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-04 08:33:24    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-04 08:33:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:33:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-04 08:33:24    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-04 08:33:24    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-04 08:33:25    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x3e1de Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:33:26    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-04 08:33:26    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-04 08:33:31    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-04 08:33:31    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-04 08:33:31    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-04 08:33:31    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-04 08:35:28    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:35:28    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-04 08:35:28    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-04 08:35:28    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-04 08:48:52    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x548a32 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1060 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 08:48:52    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x548a47 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1061 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 08:49:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x548a32 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 08:49:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x548a47 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 09:00:52    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x771135 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1066 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 09:00:52    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x771146 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1067 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 09:01:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x771135 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 09:01:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x771146 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 09:12:52    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8c8f94 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1068 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 09:12:52    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8c8fa4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1069 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 09:13:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8c8f94 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 09:13:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x8c8fa4 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 09:24:53    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xa22523 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1074 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 09:24:53    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xa2265e Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1075 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 09:25:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xa22523 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 09:25:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xa2265e Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 09:36:53    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xb7db03 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1080 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 09:36:53    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xb7db13 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1081 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 09:37:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xb7db03 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 09:37:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xb7db13 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 09:48:53    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xcd7b2b Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1082 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 09:48:53    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xcd7b3b Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1083 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 09:49:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xcd7b2b Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 09:49:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xcd7b3b Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 10:00:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xe2ddd6 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1088 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 10:00:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xe2dde6 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1089 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 10:01:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xe2ddd6 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 10:01:04    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xe2dde6 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 10:12:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xf87678 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1090 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 10:12:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xf87688 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1091 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 10:13:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xf87678 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 10:13:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xf87688 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 10:24:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x126a520 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1096 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 10:24:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x126a535 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1097 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 10:25:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x126a520 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 10:25:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x126a535 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 10:36:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1562442 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1102 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 10:36:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1562452 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1103 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 10:37:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1562442 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 10:37:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1562452 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 10:48:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x183b700 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1104 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 10:48:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x183b714 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1105 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 10:49:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x183b700 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 10:49:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x183b714 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 11:00:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1b2cc24 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1110 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 11:00:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1b2cc39 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1111 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 11:01:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1b2cc24 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 11:01:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1b2cc39 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 11:12:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1d9b33f Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1112 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 11:12:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1d9b34f Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1113 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 11:13:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1d9b33f Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 11:13:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1d9b34f Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 11:24:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1f955b2 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1118 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 11:24:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1f95608 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1119 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 11:25:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1f955b2 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 11:25:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x1f95608 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 11:36:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x217bd35 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1124 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 11:36:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x217bd46 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1125 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 11:37:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x217bd35 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 11:37:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x217bd46 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 11:48:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x22f3aca Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1126 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 11:48:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x22f3ade Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1127 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 11:49:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x22f3aca Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 11:49:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x22f3ade Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 12:00:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x2496bb2 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1132 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-04 12:00:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x2496c03 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1133 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-04 12:01:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x2496bb2 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-04 12:01:10    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x2496c03 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-04 12:16:34    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-04 12:16:34    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-04 15:10:08    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-04 15:10:08    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-04 15:10:30    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x2948a This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-04 15:10:33    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x270 Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x29544 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x270 Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x29544 Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-05 10:56:23    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xdc1d
Sécurité  Audit Success  12292  2016-03-05 10:56:24    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-05 10:56:24    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Failure  12290  2016-03-05 10:56:26    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-05 10:56:26    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-05 10:56:26    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-05 10:56:26    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-05 10:56:26    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-05 10:56:26    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-05 10:56:26    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-05 10:56:26    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-05 10:56:27    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x4416f Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-05 10:56:28    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-05 10:56:28    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-05 10:56:28    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-05 10:56:28    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-05 10:56:32    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-05 10:56:32    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-05 10:56:32    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-05 10:56:32    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-05 10:58:27    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-05 10:58:27    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-05 10:58:30    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-05 10:58:30    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-05 11:40:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-05 11:40:55    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-05 13:54:35    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-05 13:54:35    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-05 18:05:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-05 18:05:13    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-05 18:27:43    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x29544 This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-05 18:27:46    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-06 00:01:09    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xd570
Sécurité  Audit Success  12292  2016-03-06 00:01:10    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-06 00:01:10    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Success  12544  2016-03-06 00:01:10    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-06 00:01:10    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28f0c Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 00:01:10    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 00:01:10    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28f0c Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 00:01:10    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-06 00:01:12    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 00:01:12    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-06 00:01:12    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 00:01:12    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 00:01:12    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 00:01:12    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-06 00:01:13    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 00:01:13    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-06 00:01:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x4271a Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 00:01:14    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 00:01:14    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-06 00:01:18    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 00:01:18    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 00:01:18    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 00:01:18    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-06 00:02:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 00:02:13    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-06 00:03:16    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 00:03:16    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-06 00:05:09    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 00:05:09    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 00:05:09    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 00:05:09    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-06 00:57:07    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 00:57:07    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-06 02:13:27    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 02:13:27    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-06 02:28:05    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28f0c This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-06 02:28:07    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12544  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x280 Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28cfa Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x280 Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28cfa Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-06 10:20:13    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xd36c
Sécurité  Audit Success  12292  2016-03-06 10:20:14    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Failure  12290  2016-03-06 10:20:16    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 10:20:16    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 10:20:16    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 10:20:16    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-06 10:20:16    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 10:20:16    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 10:20:16    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-06 10:20:16    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-06 10:20:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x454c6 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-06 10:20:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 10:20:17    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-06 10:20:22    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 10:20:22    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 10:20:22    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 10:20:22    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-06 10:20:30    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 10:20:30    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-06 12:35:20    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 12:35:20    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 12:35:20    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-06 12:35:20    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-06 12:36:19    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 12:36:19    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-06 18:51:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 18:51:57    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-06 23:20:07    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 23:20:07    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-06 23:34:33    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-06 23:34:33    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-07 08:36:06    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 08:36:06    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-07 10:00:01    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 10:00:01    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-07 11:13:48    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 11:13:48    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-07 11:18:14    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 11:18:14    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-07 11:20:36    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 11:20:36    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-07 12:24:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 12:24:56    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-07 14:02:27    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 14:02:27    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-07 15:50:11    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 15:50:11    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-07 15:50:31    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28cfa This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-07 15:50:33    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Success  12544  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x26a4b Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x26a4b Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-07 22:35:38    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xcb7f
Sécurité  Audit Success  12544  2016-03-07 22:35:40    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 22:35:40    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-07 22:35:41    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-07 22:35:41    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-07 22:35:41    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-07 22:35:41    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-07 22:35:41    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 22:35:41    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-07 22:35:42    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x42475 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-07 22:35:42    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 22:35:42    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-07 22:35:47    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-07 22:35:47    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-07 22:35:47    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-07 22:35:47    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-07 22:37:45    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-07 22:37:45    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-07 22:37:45    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-07 22:37:45    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-07 22:37:45    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-07 22:37:45    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-08 02:01:04    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x26a4b This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-08 02:01:05    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x270 Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28e27 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x270 Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28e27 Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-08 09:05:09    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xd7df
Sécurité  Audit Success  12292  2016-03-08 09:05:10    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-08 09:05:10    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Success  12544  2016-03-08 09:05:10    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 09:05:10    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-08 09:05:12    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-08 09:05:12    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-08 09:05:12    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-08 09:05:12    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-08 09:05:12    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-08 09:05:12    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 09:05:12    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-08 09:05:12    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-08 09:05:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x45a38 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-08 09:05:14    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 09:05:14    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-08 09:05:16    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 09:05:16    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-08 09:05:18    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-08 09:05:18    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-08 09:05:18    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-08 09:05:19    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-08 09:05:28    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 09:05:28    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-08 09:07:16    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 09:07:16    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-08 09:27:14    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 09:27:14    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-08 09:57:40    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xfa1e65 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1050 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-08 09:57:40    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xfa1eb1 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1051 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-08 09:57:51    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xfa1e65 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-08 09:57:51    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xfa1eb1 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-08 10:09:40    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x11b3b91 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1800 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-08 10:09:40    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x11b3ba5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 1801 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-08 10:09:51    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x11b3b91 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-08 10:09:51    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x11b3ba5 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-08 15:02:51    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 15:02:51    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-08 15:07:41    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 15:07:41    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-08 15:46:15    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 15:46:15    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-08 17:02:43    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 17:02:43    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-08 19:34:35    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 19:34:35    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-08 20:04:14    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-08 20:04:14    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-09 00:54:16    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-09 00:54:16    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-09 04:01:25    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28e27 This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-09 04:01:29    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-09 09:34:50    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xd8a6
Sécurité  Audit Success  12292  2016-03-09 09:34:51    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-09 09:34:51    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Success  12544  2016-03-09 09:34:51    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x270 Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-09 09:34:51    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x2911b Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x270 Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-09 09:34:51    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-09 09:34:51    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x2911b Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-09 09:34:51    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-09 09:34:53    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-09 09:34:53    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-09 09:34:53    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-09 09:34:53    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-09 09:34:53    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-09 09:34:53    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-09 09:34:53    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-09 09:34:53    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-09 09:34:54    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x43bea Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-09 09:34:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-09 09:34:55    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-09 09:34:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-09 09:34:57    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-09 09:34:59    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-09 09:34:59    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-09 09:34:59    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-09 09:34:59    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-09 09:35:13    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-09 09:35:13    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-09 09:36:57    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-09 09:36:57    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-09 09:58:56    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x2911b This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-09 09:58:59    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-10 08:58:24    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xd556
Sécurité  Audit Success  12292  2016-03-10 08:58:25    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-10 08:58:25    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Success  12544  2016-03-10 08:58:25    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x280 Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-10 08:58:25    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28d2e Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x280 Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 08:58:25    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 08:58:25    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28d2e Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 08:58:25    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 08:58:27    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 08:58:27    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 08:58:27    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 08:58:27    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 08:58:27    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 08:58:27    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 08:58:28    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 08:58:28    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 08:58:28    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x42803 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 08:58:29    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 08:58:29    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 08:58:33    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 08:58:33    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 08:58:33    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 08:58:33    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 09:00:27    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 09:00:27    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 09:00:31    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 09:00:31    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 09:11:22    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 09:11:22    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 10:45:43    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 10:45:43    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 10:47:42    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 10:47:42    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 11:49:14    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 11:49:14    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 13:56:49    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 13:56:49    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:11:14    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:11:14    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:11:34    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:11:34    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:16:26    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:16:26    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12290  2016-03-10 15:16:55    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: RSA Key Name: 304ffb2c-ac68-4095-bdde-9356f56de563 Key Type: %%2500 Cryptographic Operation: Operation: %%2480 Return Code: 0x0
Sécurité  Audit Success  12290  2016-03-10 15:16:55    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: RSA Key Name: 8b0bb180-ff61-45f6-8da9-b057aff8c53f Key Type: %%2500 Cryptographic Operation: Operation: %%2480 Return Code: 0x0
Sécurité  Audit Success  12290  2016-03-10 15:16:55    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: RSA Key Name: 00c69e4a-d8a9-4d85-a730-9c11a5b75875 Key Type: %%2500 Cryptographic Operation: Operation: %%2480 Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-10 15:16:55    Microsoft-Windows-Security-Auditing  5058: Key file operation. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: 304ffb2c-ac68-4095-bdde-9356f56de563 Key Type: %%2500 Key File Operation Information: File Path: C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18\d0e960ff97769740eb028b8ad4df1d6b_2987035f-fea4-4b78-a5dc-5640597a05cd Operation: %%2458 Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-10 15:16:55    Microsoft-Windows-Security-Auditing  5058: Key file operation. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: 8b0bb180-ff61-45f6-8da9-b057aff8c53f Key Type: %%2500 Key File Operation Information: File Path: C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18\7de60dfe5ef2ffb7c89a4df465eb9e68_2987035f-fea4-4b78-a5dc-5640597a05cd Operation: %%2458 Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-10 15:16:55    Microsoft-Windows-Security-Auditing  5058: Key file operation. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: 00c69e4a-d8a9-4d85-a730-9c11a5b75875 Key Type: %%2500 Key File Operation Information: File Path: C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18\fbbb0de9f1c227fda994904cceb0c1ff_2987035f-fea4-4b78-a5dc-5640597a05cd Operation: %%2458 Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-10 15:20:26    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:20:26    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:20:40    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x268 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:20:40    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  103  2016-03-10 15:21:23    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12545  2016-03-10 15:21:23    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28d2e This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  12288  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-10 15:25:25    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xcd55
Sécurité  Audit Success  12292  2016-03-10 15:25:26    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-10 15:25:26    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Success  12544  2016-03-10 15:25:26    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x278 Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-10 15:25:26    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28a59 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x278 Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:25:26    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:25:26    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28a59 Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:25:26    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 15:25:28    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:25:28    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 15:25:28    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:25:28    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:25:28    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:25:28    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 15:25:29    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:25:29    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 15:25:29    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x4eb51 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:26:28    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:26:28    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:26:28    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:26:28    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 15:26:33    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:26:33    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:26:33    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:26:33    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 15:26:38    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:26:38    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:28:30    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:28:30    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:30:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:30:59    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:34:46    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x260 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:34:46    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-10 15:34:55    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28a59 This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-10 15:34:56    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28958 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28958 Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-10 15:35:32    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xd466
Sécurité  Audit Success  12292  2016-03-10 15:35:33    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-10 15:35:33    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Failure  12290  2016-03-10 15:35:35    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:35:35    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:35:35    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:35:35    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 15:35:35    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:35:35    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:35:35    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:35:35    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:35:36    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x3f695 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:36:35    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:36:35    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:36:35    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:36:35    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 15:36:41    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:36:41    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:36:41    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:36:41    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 15:36:44    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:36:44    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:41:36    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:41:36    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:45:14    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:45:14    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:46:08    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:46:08    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:52:04    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x10c6b54 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 2074 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:52:04    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x10c6f0b Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: AXEL-PC Source Network Address: 192.168.1.67 Source Port: 2075 Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 128 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-10 15:52:19    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x10c6b54 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12545  2016-03-10 15:52:19    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x10c6f0b Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-10 15:54:35    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:54:35    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  103  2016-03-10 15:54:39    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12545  2016-03-10 15:54:39    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28958 This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  12288  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28f5a Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28f5a Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-10 15:56:20    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xd4cc
Sécurité  Audit Success  12292  2016-03-10 15:56:21    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-10 15:56:21    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Failure  12290  2016-03-10 15:56:23    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:56:23    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:56:23    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:56:23    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 15:56:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:56:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:56:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 15:56:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:56:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x3fda4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 15:57:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:57:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 15:57:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:57:24    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 15:57:28    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:57:28    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:57:28    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 15:57:28    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 15:57:36    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 15:57:36    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:02:24    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:02:24    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:13:07    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:13:07    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:15:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:15:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-10 16:15:13    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28f5a This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-10 16:15:14    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12544  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x270 Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28ad5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x270 Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28ad5 Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-10 16:15:56    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xd450
Sécurité  Audit Success  12292  2016-03-10 16:15:57    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Failure  12290  2016-03-10 16:15:59    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:15:59    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:15:59    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:15:59    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 16:15:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:15:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:15:59    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:15:59    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:16:00    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x3fdad Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:16:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:16:59    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:16:59    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:16:59    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 16:17:04    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:17:04    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:17:04    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:17:04    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 16:17:09    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:17:09    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:20:55    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:20:55    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-10 16:21:08    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28ad5 This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-10 16:21:12    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12544  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28ec9 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x27c Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28ec9 Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-10 16:28:31    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xd4ca
Sécurité  Audit Success  12292  2016-03-10 16:28:32    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Failure  12290  2016-03-10 16:28:34    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:28:34    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:28:34    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:28:34    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 16:28:34    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:28:34    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:28:34    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:28:34    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:28:35    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x3ff25 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:29:34    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:29:34    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:29:34    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:29:34    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 16:29:39    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:29:39    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:29:39    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:29:39    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 16:29:43    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:29:43    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:34:35    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:34:35    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:37:37    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:37:37    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:41:22    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:41:22    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:46:23    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x264 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:46:23    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2016-03-10 16:46:28    Microsoft-Windows-Security-Auditing  4647: User initiated logoff: Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28ec9 This event is generated when a logoff is initiated. No further user-initiated activity can occur. This event can be interpreted as a logoff event.
Sécurité  Audit Success  103  2016-03-10 16:46:29    Microsoft-Windows-Eventlog  1100: The event logging service has shut down.
Sécurité  Audit Success  12288  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4608: Windows is starting up. This event is logged when LSASS.EXE starts and the auditing subsystem is initialized.
Sécurité  Audit Success  12290  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  5056: A cryptographic self test was performed. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Module: ncrypt.dll Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 0 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x4 Process Name: Network Information: Workstation Name: - Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: - Authentication Package: - Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Alienware Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x270 Process Name: C:\Windows\System32\winlogon.exe Network Information: Network Address: 127.0.0.1 Port: 0 This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 2 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28c72 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x270 Process Name: C:\Windows\System32\winlogon.exe Network Information: Workstation Name: LITOPC Source Network Address: 127.0.0.1 Source Port: 0 Detailed Authentication Information: Logon Process: User32 Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-20 Account Name: NETWORK SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e4 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Privileges: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28c72 Privileges: SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2016-03-10 16:48:17    Microsoft-Windows-Security-Auditing  4902: The Per-user audit policy table was created. Number of Elements: 0 Policy ID: 0xd502
Sécurité  Audit Success  12292  2016-03-10 16:48:18    Microsoft-Windows-Security-Auditing  5033: The Windows Firewall Driver started successfully.
Sécurité  Audit Success  12292  2016-03-10 16:48:18    Microsoft-Windows-Security-Auditing  5024: The Windows Firewall service started successfully.
Sécurité  Audit Failure  12290  2016-03-10 16:48:20    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:48:20    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:48:20    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:48:20    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 16:48:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:48:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:48:20    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 16:48:20    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:48:21    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-0-0 Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: S-1-5-7 Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0x3ffb3 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: - Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): NTLM V1 Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 16:49:20    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:49:20    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:49:22    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:49:22    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12290  2016-03-10 16:49:25    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:49:25    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:49:25    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Failure  12290  2016-03-10 16:49:25    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-20 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e4 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: {978DD257-DAA4-4A5E-BD06-D450192DDAAC} Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x80090010
Sécurité  Audit Success  12544  2016-03-10 16:50:21    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:50:21    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 16:54:22    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 16:54:22    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 17:01:00    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 17:01:00    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12290  2016-03-10 17:37:55    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: RSA Key Name: 28c7e23e-4951-4265-af66-11db455fb2c7 Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x0
Sécurité  Audit Success  12290  2016-03-10 17:37:55    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: RSA Key Name: 28c7e23e-4951-4265-af66-11db455fb2c7 Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-10 17:37:55    Microsoft-Windows-Security-Auditing  5058: Key file operation. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: 28c7e23e-4951-4265-af66-11db455fb2c7 Key Type: %%2499 Key File Operation Information: File Path: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\59b41b73e2c79073cfbda524b9395dc4_2987035f-fea4-4b78-a5dc-5640597a05cd Operation: %%2458 Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-10 17:37:55    Microsoft-Windows-Security-Auditing  5058: Key file operation. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: 28c7e23e-4951-4265-af66-11db455fb2c7 Key Type: %%2499 Key File Operation Information: File Path: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\59b41b73e2c79073cfbda524b9395dc4_2987035f-fea4-4b78-a5dc-5640597a05cd Operation: %%2458 Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-10 17:39:39    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28c72 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Guest Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x1258 Process Name: C:\Windows\explorer.exe Network Information: Network Address: - Port: - This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-10 17:39:39    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28c72 Logon Type: 3 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-501 Account Name: Guest Account Domain: LITOPC Logon ID: 0x19f52b8 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x1258 Process Name: C:\Windows\explorer.exe Network Information: Workstation Name: LITOPC Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-10 17:39:39    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-501 Account Name: Guest Account Domain: LITOPC Logon ID: 0x19f52b8 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-10 17:40:00    Microsoft-Windows-Security-Auditing  4648: A logon was attempted using explicit credentials. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28c72 Logon GUID: {00000000-0000-0000-0000-000000000000} Account Whose Credentials Were Used: Account Name: Guest Account Domain: LITOPC Logon GUID: {00000000-0000-0000-0000-000000000000} Target Server: Target Server Name: localhost Additional Information: localhost Process Information: Process ID: 0x1258 Process Name: C:\Windows\explorer.exe Network Information: Network Address: - Port: - This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
Sécurité  Audit Success  12544  2016-03-10 17:40:00    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-1000 Account Name: Alienware Account Domain: LITOPC Logon ID: 0x28c72 Logon Type: 3 New Logon: Security ID: S-1-5-21-3861489235-3654277816-3990546563-501 Account Name: Guest Account Domain: LITOPC Logon ID: 0x1a0ed64 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x1258 Process Name: C:\Windows\explorer.exe Network Information: Workstation Name: LITOPC Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12545  2016-03-10 17:40:00    Microsoft-Windows-Security-Auditing  4634: An account was logged off. Subject: Security ID: S-1-5-21-3861489235-3654277816-3990546563-501 Account Name: Guest Account Domain: LITOPC Logon ID: 0x1a0ed64 Logon Type: 3 This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
Sécurité  Audit Success  12544  2016-03-10 17:42:46    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 17:42:46    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 17:44:15    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 17:44:15    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 17:44:26    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 17:44:26    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 17:46:22    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12544  2016-03-10 17:46:22    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 17:46:22    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2016-03-10 17:46:22    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 17:52:18    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 17:52:18    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 17:54:46    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 17:54:46    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 17:58:42    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 17:58:42    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 18:04:04    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 18:04:04    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12290  2016-03-10 18:04:44    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: RSA Key Name: 28c7e23e-4951-4265-af66-11db455fb2c7 Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x0
Sécurité  Audit Success  12290  2016-03-10 18:04:44    Microsoft-Windows-Security-Auditing  5061: Cryptographic operation. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: RSA Key Name: 28c7e23e-4951-4265-af66-11db455fb2c7 Key Type: %%2499 Cryptographic Operation: Operation: %%2480 Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-10 18:04:44    Microsoft-Windows-Security-Auditing  5058: Key file operation. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: 28c7e23e-4951-4265-af66-11db455fb2c7 Key Type: %%2499 Key File Operation Information: File Path: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\59b41b73e2c79073cfbda524b9395dc4_2987035f-fea4-4b78-a5dc-5640597a05cd Operation: %%2458 Return Code: 0x0
Sécurité  Audit Success  12292  2016-03-10 18:04:44    Microsoft-Windows-Security-Auditing  5058: Key file operation. Subject: Security ID: S-1-5-19 Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3e5 Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: %%2432 Key Name: 28c7e23e-4951-4265-af66-11db455fb2c7 Key Type: %%2499 Key File Operation Information: File Path: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\59b41b73e2c79073cfbda524b9395dc4_2987035f-fea4-4b78-a5dc-5640597a05cd Operation: %%2458 Return Code: 0x0
Sécurité  Audit Success  12544  2016-03-10 18:18:17    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 18:18:17    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2016-03-10 18:26:45    Microsoft-Windows-Security-Auditing  4624: An account was successfully logged on. Subject: Security ID: S-1-5-18 Account Name: LITOPC$ Account Domain: WORKGROUP Logon ID: 0x3e7 Logon Type: 5 New Logon: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x258 Process Name: C:\Windows\System32\services.exe Network Information: Workstation Name: Source Network Address: - Source Port: - Detailed Authentication Information: Logon Process: Advapi Authentication Package: Negotiate Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon session is created. It is generated on the computer that was accessed. The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network). The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on. The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Logon GUID is a unique identifier that can be used to correlate this event with a KDC event. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Sécurité  Audit Success  12548  2016-03-10 18:26:45    Microsoft-Windows-Security-Auditing  4672: Special privileges assigned to new logon. Subject: Security ID: S-1-5-18 Account Name: SYSTEM Account Domain: NT AUTHORITY Logon ID: 0x3e7 Privileges: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Système  Avertissement  Aucun(e)  2016-03-04 03:30:58  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Erreur  Aucun(e)  2016-03-04 08:33:24    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-04 08:33:24    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1628 and process 1652 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Avertissement  Aucun(e)  2016-03-04 08:33:26    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Avertissement  Aucun(e)  2016-03-04 08:33:31  SYSTEM  Microsoft-Windows-Wininit  11: Custom dynamic link libraries are being loaded for every application. The system administrator should review the list of libraries to ensure they are related to trusted applications.
Système  Avertissement  212  2016-03-04 10:36:17  SYSTEM  Microsoft-Windows-Kernel-PnP  219:
Système  Avertissement  Aucun(e)  2016-03-04 15:10:33  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Erreur  Aucun(e)  2016-03-05 10:56:26    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-05 10:56:26    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1600 and process 1640 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Erreur  Aucun(e)  2016-03-05 10:56:28    Service Control Manager  7034: The MSI_LiveUpdate_Service service terminated unexpectedly. It has done this 1 time(s).
Système  Avertissement  Aucun(e)  2016-03-05 10:56:28    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Avertissement  Aucun(e)  2016-03-05 10:56:33  SYSTEM  Microsoft-Windows-Wininit  11: Custom dynamic link libraries are being loaded for every application. The system administrator should review the list of libraries to ensure they are related to trusted applications.
Système  Avertissement  212  2016-03-05 11:40:58  SYSTEM  Microsoft-Windows-Kernel-PnP  219:
Système  Avertissement  Aucun(e)  2016-03-05 18:27:46  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Erreur  Aucun(e)  2016-03-06 00:01:12    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-06 00:01:12    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1628 and process 1648 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Avertissement  Aucun(e)  2016-03-06 00:01:14    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Avertissement  Aucun(e)  2016-03-06 00:01:19  SYSTEM  Microsoft-Windows-Wininit  11: Custom dynamic link libraries are being loaded for every application. The system administrator should review the list of libraries to ensure they are related to trusted applications.
Système  Erreur  Aucun(e)  2016-03-06 00:05:02    Service Control Manager  7034: The NVIDIA Streamer Network Service service terminated unexpectedly. It has done this 1 time(s).
Système  Avertissement  Aucun(e)  2016-03-06 02:28:07  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Avertissement  Aucun(e)  2016-03-06 10:20:15    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1592 and process 1612 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Erreur  Aucun(e)  2016-03-06 10:20:16    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-06 10:20:18    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Avertissement  Aucun(e)  2016-03-06 10:20:23  SYSTEM  Microsoft-Windows-Wininit  11: Custom dynamic link libraries are being loaded for every application. The system administrator should review the list of libraries to ensure they are related to trusted applications.
Système  Avertissement  212  2016-03-06 13:47:52  SYSTEM  Microsoft-Windows-Kernel-PnP  219:
Système  Erreur  Aucun(e)  2016-03-06 19:56:13    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-06 19:56:13    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-06 19:58:20    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-06 19:58:20    nvlddmkm  13:
Système  Avertissement  Aucun(e)  2016-03-07 09:11:28  NETWORK SERVICE  Microsoft-Windows-DNS-Client  1014: Name resolution for the name client-s.gateway.messenger.live.com timed out after none of the configured DNS servers responded.
Système  Erreur  Aucun(e)  2016-03-07 10:00:00    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR3.
Système  Erreur  Aucun(e)  2016-03-07 10:00:01    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR3.
Système  Erreur  Aucun(e)  2016-03-07 10:00:01    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR3.
Système  Erreur  Aucun(e)  2016-03-07 10:00:02    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR3.
Système  Avertissement  Aucun(e)  2016-03-07 12:37:13  LOCAL SERVICE  Microsoft-Windows-Time-Service  36: The time service has not synchronized the system time for 86400 seconds because none of the time service providers provided a usable time stamp. The time service will not update the local system time until it is able to synchronize with a time source. If the local system is configured to act as a time server for clients, it will stop advertising as a time source to clients. The time service will continue to retry and sync time with its time sources. Check system event log for other W32time events for more details. Run 'w32tm /resync' to force an instant time synchronization.
Système  Avertissement  Aucun(e)  2016-03-07 15:50:33  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Avertissement  Aucun(e)  2016-03-07 22:35:40    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1676 and process 1708 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Erreur  Aucun(e)  2016-03-07 22:35:41    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-07 22:35:43    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Avertissement  Aucun(e)  2016-03-07 22:35:48  SYSTEM  Microsoft-Windows-Wininit  11: Custom dynamic link libraries are being loaded for every application. The system administrator should review the list of libraries to ensure they are related to trusted applications.
Système  Erreur  Aucun(e)  2016-03-07 22:37:45    Service Control Manager  7024: The Windows Search service terminated with service-specific error %%-1073473535.
Système  Erreur  Aucun(e)  2016-03-07 22:37:45    Service Control Manager  7031: The Windows Search service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-07 22:38:15    Service Control Manager  7032: The Service Control Manager tried to take a corrective action (Restart the service) after the unexpected termination of the Windows Search service, but this action failed with the following error: %%1056
Système  Erreur  Aucun(e)  2016-03-07 23:22:45    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-07 23:22:45    nvlddmkm  13:
Système  Avertissement  Aucun(e)  2016-03-08 02:01:06  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Erreur  Aucun(e)  2016-03-08 09:05:12    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-08 09:05:12    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1608 and process 1648 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Avertissement  Aucun(e)  2016-03-08 09:05:14    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Erreur  Aucun(e)  2016-03-08 09:05:16    Service Control Manager  7034: The MSI_LiveUpdate_Service service terminated unexpectedly. It has done this 1 time(s).
Système  Avertissement  Aucun(e)  2016-03-08 09:05:19  SYSTEM  Microsoft-Windows-Wininit  11: Custom dynamic link libraries are being loaded for every application. The system administrator should review the list of libraries to ensure they are related to trusted applications.
Système  Avertissement  212  2016-03-08 14:42:57  SYSTEM  Microsoft-Windows-Kernel-PnP  219:
Système  Erreur  Aucun(e)  2016-03-08 23:52:14    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-08 23:52:14    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-08 23:52:14    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-08 23:52:14    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-08 23:52:14    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-08 23:52:14    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-08 23:54:21    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-08 23:54:21    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-08 23:55:22    nvlddmkm  13:
Système  Erreur  Aucun(e)  2016-03-08 23:55:22    nvlddmkm  13:
Système  Avertissement  Aucun(e)  2016-03-09 04:01:29  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Erreur  Aucun(e)  2016-03-09 09:34:53    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-09 09:34:53    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1596 and process 1636 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Avertissement  Aucun(e)  2016-03-09 09:34:55    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Erreur  Aucun(e)  2016-03-09 09:34:57    Service Control Manager  7034: The MSI_LiveUpdate_Service service terminated unexpectedly. It has done this 1 time(s).
Système  Avertissement  Aucun(e)  2016-03-09 09:35:00  SYSTEM  Microsoft-Windows-Wininit  11: Custom dynamic link libraries are being loaded for every application. The system administrator should review the list of libraries to ensure they are related to trusted applications.
Système  Avertissement  Aucun(e)  2016-03-09 09:58:59  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Avertissement  212  2016-03-10 08:58:24  SYSTEM  Microsoft-Windows-Kernel-PnP  219:
Système  Erreur  Aucun(e)  2016-03-10 08:58:27    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-10 08:58:27    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1612 and process 1624 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Avertissement  Aucun(e)  2016-03-10 08:58:29    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Avertissement  Aucun(e)  2016-03-10 08:58:34  SYSTEM  Microsoft-Windows-Wininit  11: Custom dynamic link libraries are being loaded for every application. The system administrator should review the list of libraries to ensure they are related to trusted applications.
Système  Erreur  Aucun(e)  2016-03-10 15:15:18    Service Control Manager  7030: The ggbugreport service is marked as an interactive service. However, the system is configured to not allow interactive services. This service may not function properly.
Système  Erreur  Aucun(e)  2016-03-10 15:15:19    Service Control Manager  7030: The Winsere service is marked as an interactive service. However, the system is configured to not allow interactive services. This service may not function properly.
Système  Erreur  Aucun(e)  2016-03-10 15:16:40    Service Control Manager  7034: The 2B95E443-7330-45DA-83BD-12CEC99D7BA9 service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:16:40    Service Control Manager  7034: The csrcc service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:17:45    Service Control Manager  7031: The BoxoreService service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 200 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:17:45    Service Control Manager  7032: The Service Control Manager tried to take a corrective action (Restart the service) after the unexpected termination of the BoxoreService service, but this action failed with the following error: %%1056
Système  Erreur  Aucun(e)  2016-03-10 15:18:15    DCOM  10010: The server {C68E9BB6-3DBD-4C4B-910B-C5D84A7EBB03} did not register with DCOM within the required timeout.
Système  Erreur  Aucun(e)  2016-03-10 15:18:34    Service Control Manager  7034: The BoxoreService service terminated unexpectedly. It has done this 2 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:19:22    Service Control Manager  7034: The BoxoreService service terminated unexpectedly. It has done this 3 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:11    Service Control Manager  7034: The BoxoreService service terminated unexpectedly. It has done this 4 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:36    Service Control Manager  7034: The NVIDIA Display Driver Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:36    Service Control Manager  7034: The NVIDIA Stereoscopic 3D Driver Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7031: The Print Spooler service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 60000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The Autodesk Application Manager Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The Adobe Acrobat Update Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The AdobeUpdateService service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The Adobe Genuine Software Integrity Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The Service Bonjour service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The SCP DS3 Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The Intel(R) PROSet/Wireless Event Log service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The FreemakeVideoCapture service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The NVIDIA GeForce Experience Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The Logitech Gaming Registry Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The MSI_LiveUpdate_Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The NVIDIA Network Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The NVIDIA Streamer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The Intel(R) PROSet/Wireless Registry Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7034: The Intel(R) PROSet/Wireless Zero Configuration Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7031: The Application Layer Gateway Service service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:20:37    Service Control Manager  7031: The Software Protection service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:20:38    Service Control Manager  7034: The Bluetooth Device Monitor service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:38    Service Control Manager  7034: The Bluetooth Media Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:38    Service Control Manager  7034: The Bluetooth OBEX Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:38    Service Control Manager  7034: The Intel(R) Rapid Storage Technology service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:38    Service Control Manager  7031: The Windows Media Player Network Sharing Service service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:20:38    Service Control Manager  7031: The Windows Search service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:20:38    Service Control Manager  7034: The Record Megabyte service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:38    Service Control Manager  7034: The Overheat Layout service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:38    Service Control Manager  7034: The Free Space Decimal Point service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:38    Service Control Manager  7031: The Windows Installer service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:20:39    Service Control Manager  7034: The PC Speed Up Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:39    Service Control Manager  7034: The WajNetworkEnhancer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:39    Service Control Manager  7034: The Search Module Update service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:20:39    Service Control Manager  7031: The GavPDynAiO service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 60000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:20:39    Service Control Manager  7034: The BoxoreService service terminated unexpectedly. It has done this 5 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:21:08    Service Control Manager  7032: The Service Control Manager tried to take a corrective action (Restart the service) after the unexpected termination of the Windows Search service, but this action failed with the following error: %%1056
Système  Avertissement  Aucun(e)  2016-03-10 15:21:24  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Erreur  Aucun(e)  2016-03-10 15:25:22    volmgr  49: Configuring the Page file for crash dump failed. Make sure there is a page file on the boot partition and that is large enough to contain all physical memory.
Système  Erreur  Aucun(e)  2016-03-10 15:25:28    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-10 15:25:28    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1688 and process 1744 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Avertissement  Aucun(e)  2016-03-10 15:26:28    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Erreur  Aucun(e)  2016-03-10 15:26:29    Service Control Manager  7034: The MSI_LiveUpdate_Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:44    Service Control Manager  7034: The NVIDIA Display Driver Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:44    Service Control Manager  7034: The NVIDIA Stereoscopic 3D Driver Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:44    Service Control Manager  7031: The Print Spooler service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 60000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:34:44    Service Control Manager  7034: The Autodesk Application Manager Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:44    Service Control Manager  7034: The Adobe Acrobat Update Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The AdobeUpdateService service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The Adobe Genuine Software Integrity Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The Service Bonjour service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The SCP DS3 Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The Intel(R) PROSet/Wireless Event Log service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The FreemakeVideoCapture service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The NVIDIA GeForce Experience Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The Logitech Gaming Registry Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The NVIDIA Streamer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The Intel(R) PROSet/Wireless Registry Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The WajNetworkEnhancer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The Intel(R) PROSet/Wireless Zero Configuration Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7031: The GavPDynAiO service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 60000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7031: The Application Layer Gateway Service service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7031: The Software Protection service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7031: The Windows Modules Installer service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7031: The Windows Search service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The Bluetooth Device Monitor service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The Bluetooth Media Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The Bluetooth OBEX Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:45    Service Control Manager  7034: The Intel(R) Rapid Storage Technology service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:34:46    Service Control Manager  7031: The Windows Media Player Network Sharing Service service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:34:46    Service Control Manager  7024: The Windows Search service terminated with service-specific error %%-1073473535.
Système  Erreur  Aucun(e)  2016-03-10 15:34:46    Service Control Manager  7031: The Windows Search service terminated unexpectedly. It has done this 2 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Avertissement  Aucun(e)  2016-03-10 15:34:56  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Avertissement  Aucun(e)  2016-03-10 15:35:34    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1608 and process 1644 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Erreur  Aucun(e)  2016-03-10 15:35:35    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-10 15:36:35    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Erreur  Aucun(e)  2016-03-10 15:36:36    Service Control Manager  7034: The MSI_LiveUpdate_Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:45:13    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR3.
Système  Erreur  Aucun(e)  2016-03-10 15:45:14    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR3.
Système  Avertissement  212  2016-03-10 15:45:14  SYSTEM  Microsoft-Windows-Kernel-PnP  219:
Système  Erreur  Aucun(e)  2016-03-10 15:45:15    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR3.
Système  Erreur  Aucun(e)  2016-03-10 15:45:15    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR3.
Système  Erreur  Aucun(e)  2016-03-10 15:54:33    Service Control Manager  7034: The NVIDIA Display Driver Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:33    Service Control Manager  7034: The NVIDIA Stereoscopic 3D Driver Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:33    Service Control Manager  7031: The Print Spooler service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 60000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The Autodesk Application Manager Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The Adobe Acrobat Update Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The AdobeUpdateService service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The Adobe Genuine Software Integrity Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The Service Bonjour service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The SCP DS3 Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The Intel(R) PROSet/Wireless Event Log service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The FreemakeVideoCapture service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The NVIDIA GeForce Experience Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The Logitech Gaming Registry Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The NVIDIA Streamer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The Intel(R) PROSet/Wireless Registry Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The WajNetworkEnhancer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The Intel(R) PROSet/Wireless Zero Configuration Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7031: The GavPDynAiO service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 60000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7031: The Software Protection service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7031: The Application Layer Gateway Service service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7031: The Windows Search service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:54:34    Service Control Manager  7034: The Bluetooth Device Monitor service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:35    Service Control Manager  7034: The Bluetooth Media Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:35    Service Control Manager  7034: The Bluetooth OBEX Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:35    Service Control Manager  7034: The Intel(R) Rapid Storage Technology service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 15:54:35    Service Control Manager  7031: The Windows Media Player Network Sharing Service service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 15:54:35    Service Control Manager  7024: The Windows Search service terminated with service-specific error %%-1073473535.
Système  Erreur  Aucun(e)  2016-03-10 15:54:35    Service Control Manager  7031: The Windows Search service terminated unexpectedly. It has done this 2 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Avertissement  Aucun(e)  2016-03-10 15:54:40  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Erreur  Aucun(e)  2016-03-10 15:56:23    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-10 15:56:23    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1624 and process 1644 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Avertissement  Aucun(e)  2016-03-10 15:57:23    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Avertissement  212  2016-03-10 15:57:23  SYSTEM  Microsoft-Windows-Kernel-PnP  219:
Système  Erreur  Aucun(e)  2016-03-10 15:57:24    Service Control Manager  7034: The MSI_LiveUpdate_Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:13:06    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR4.
Système  Erreur  Aucun(e)  2016-03-10 16:13:07    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR4.
Système  Erreur  Aucun(e)  2016-03-10 16:13:08    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR4.
Système  Erreur  Aucun(e)  2016-03-10 16:13:08    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR4.
Système  Erreur  Aucun(e)  2016-03-10 16:15:07    Service Control Manager  7034: The NVIDIA Display Driver Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:07    Service Control Manager  7034: The NVIDIA Stereoscopic 3D Driver Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:07    Service Control Manager  7031: The Print Spooler service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 60000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The Autodesk Application Manager Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The Adobe Acrobat Update Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The AdobeUpdateService service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The Adobe Genuine Software Integrity Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The Service Bonjour service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The SCP DS3 Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The Intel(R) PROSet/Wireless Event Log service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The FreemakeVideoCapture service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The NVIDIA GeForce Experience Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The Logitech Gaming Registry Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The NVIDIA Streamer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The Intel(R) PROSet/Wireless Registry Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The WajNetworkEnhancer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7034: The Intel(R) PROSet/Wireless Zero Configuration Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7031: The GavPDynAiO service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 60000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7031: The Application Layer Gateway Service service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 16:15:08    Service Control Manager  7031: The Software Protection service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 16:15:09    Service Control Manager  7031: The Windows Search service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 16:15:09    Service Control Manager  7034: The Bluetooth Device Monitor service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:09    Service Control Manager  7034: The Bluetooth Media Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:09    Service Control Manager  7034: The Bluetooth OBEX Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:09    Service Control Manager  7034: The Intel(R) Rapid Storage Technology service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:15:09    Service Control Manager  7031: The Windows Media Player Network Sharing Service service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Avertissement  Aucun(e)  2016-03-10 16:15:14  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Avertissement  Aucun(e)  2016-03-10 16:15:58    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1628 and process 1648 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Erreur  Aucun(e)  2016-03-10 16:15:59    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-10 16:16:59    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Avertissement  212  2016-03-10 16:17:00  SYSTEM  Microsoft-Windows-Kernel-PnP  219:
Système  Avertissement  Aucun(e)  2016-03-10 16:21:12  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Avertissement  Aucun(e)  2016-03-10 16:28:33    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1596 and process 1608 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Erreur  Aucun(e)  2016-03-10 16:28:34    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-10 16:29:34    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Avertissement  212  2016-03-10 16:29:34  SYSTEM  Microsoft-Windows-Kernel-PnP  219:
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The NVIDIA Display Driver Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The NVIDIA Stereoscopic 3D Driver Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7031: The Print Spooler service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 60000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The Autodesk Application Manager Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The Adobe Acrobat Update Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The AdobeUpdateService service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The Adobe Genuine Software Integrity Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The Service Bonjour service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The SCP DS3 Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The Intel(R) PROSet/Wireless Event Log service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The FreemakeVideoCapture service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The NVIDIA GeForce Experience Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The Logitech Gaming Registry Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The MSI_LiveUpdate_Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:22    Service Control Manager  7034: The NVIDIA Streamer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7034: The Intel(R) PROSet/Wireless Registry Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7034: The WajNetworkEnhancer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7034: The Intel(R) PROSet/Wireless Zero Configuration Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7031: The GavPDynAiO service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 60000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7031: The Software Protection service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7031: The Application Layer Gateway Service service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 120000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7031: The Windows Search service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7034: The Bluetooth Device Monitor service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7034: The Bluetooth Media Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7034: The Bluetooth OBEX Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7034: The Intel(R) Rapid Storage Technology service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 16:46:23    Service Control Manager  7031: The Windows Media Player Network Sharing Service service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 30000 milliseconds: Restart the service.
Système  Avertissement  Aucun(e)  2016-03-10 16:46:29  SYSTEM  Microsoft-Windows-WLAN-AutoConfig  4001: WLAN AutoConfig service has successfully stopped.
Système  Erreur  Aucun(e)  2016-03-10 16:48:20    Service Control Manager  7000: The Ricoh xD-Picture Card Driver service failed to start due to the following error: %%1058
Système  Avertissement  Aucun(e)  2016-03-10 16:48:20    Service Control Manager  7039: A service process other than the one launched by the Service Control Manager connected when starting the SectionAppend service. The Service Control Manager launched process 1604 and process 1616 connected instead. Note that if this service is configured to start under a debugger, this behavior is expected.
Système  Avertissement  Aucun(e)  2016-03-10 16:49:20    ipnathlp  34005: The ICS_IPV6 was unable to allocate bytes of memory. This may indicate that the system is low on virtual memory, or that the memory manager has encountered an internal error.
Système  Avertissement  212  2016-03-10 16:49:21  SYSTEM  Microsoft-Windows-Kernel-PnP  219:
Système  Erreur  Aucun(e)  2016-03-10 17:00:58    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR4.
Système  Erreur  Aucun(e)  2016-03-10 17:00:59    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR4.
Système  Erreur  Aucun(e)  2016-03-10 17:10:14    Service Control Manager  7034: The WajNetworkEnhancer Service service terminated unexpectedly. It has done this 1 time(s).
Système  Erreur  Aucun(e)  2016-03-10 18:16:09    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR6.
Système  Erreur  Aucun(e)  2016-03-10 18:16:10    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR6.
Système  Erreur  Aucun(e)  2016-03-10 18:26:35    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR7.
Système  Erreur  Aucun(e)  2016-03-10 18:26:36    Disk  11: The driver detected a controller error on \Device\Harddisk3\DR7.


Logiciel de bases de données

 
Pilotes de bases de données:
Borland Database Engine  -
Borland InterBase Client  -
Easysoft ODBC-InterBase 6  -
Easysoft ODBC-InterBase 7  -
Firebird Client  -
Jet Engine  4.00.9756.0
MDAC  6.1.7601.17514 (win7sp1_rtm.101119-1850)
ODBC  6.1.7601.17514 (win7sp1_rtm.101119-1850)
MySQL Connector/ODBC  -
Oracle Client  -
PsqlODBC  -
Sybase ASE ODBC  -
 
Serveurs de bases de données:
Borland InterBase Server  -
Firebird Server  -
Microsoft SQL Server  -
Microsoft SQL Server Compact Edition  -
Microsoft SQL Server Express Edition  -
MySQL Server  -
Oracle Server  -
PostgreSQL Server  -
Sybase SQL Server  -


Pilotes ODBC

 
Description du pilote  Nom du fichier  Version  Extensions de fichiers gérées
Driver da Microsoft para arquivos texto (*.txt; *.csv)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.,*.asc,*.csv,*.tab,*.txt,*.csv
Driver do Microsoft Access (*.mdb)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.mdb
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Driver do Microsoft Excel(*.xls)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.xls
Driver do Microsoft Paradox (*.db )  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.db
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Access Driver (*.mdb)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.mdb
Microsoft Access-Treiber (*.mdb)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.mdb
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft dBase VFP Driver (*.dbf)  vfpodbc.dll  1.0.2.0  *.dbf,*.cdx,*.idx,*.fpt
Microsoft dBase-Treiber (*.dbf)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.dbf,*.ndx,*.mdx
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Excel-Treiber (*.xls)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.xls
Microsoft FoxPro VFP Driver (*.dbf)  vfpodbc.dll  1.0.2.0  *.dbf,*.cdx,*.idx,*.fpt
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Paradox Driver (*.db )  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.db
Microsoft Paradox-Treiber (*.db )  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.db
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Text-Treiber (*.txt; *.csv)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.,*.asc,*.csv,*.tab,*.txt,*.csv
Microsoft Visual FoxPro Driver  vfpodbc.dll  1.0.2.0  *.dbf,*.cdx,*.idx,*.fpt
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
SQL Server  sqlsrv32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  


Sources de données ODBC

 
Nom de la source de données  Description de la source de données  Type  Nom de fichier du pilote
Excel Files  Microsoft Excel Driver (*.xls, *.xlsx, *.xlsm, *.xlsb)  Utilisateur  aceodbc.dll
MS Access Database  Microsoft Access Driver (*.mdb, *.accdb)  Utilisateur  aceodbc.dll


Lecture en mémoire

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Vitesse de lecture
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  111449 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  77243 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  67619 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  52396 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  45162 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  42431 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  37831 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  30469 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  26428 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  26020 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  24595 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  23559 Mo/s
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  23227 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  23218 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  23157 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  21726 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  21404 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  21284 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  21210 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  21110 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  21006 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  19763 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  19552 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  18834 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  17639 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  16638 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  14730 Mo/s
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  13453 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  13118 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  11534 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  11178 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  10112 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  9714 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  9037 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  8716 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  8709 Mo/s
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  8366 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  8096 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  7965 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  7646 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  7627 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  7616 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  6989 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  6593 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  6414 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  6206 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  6104 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  6082 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  6009 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  5353 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4539 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  3967 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3907 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  3672 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  3593 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  3362 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  3323 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2919 Mo/s


Écriture en mémoire

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Vitesse d'écriture
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  93980 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  77060 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  57844 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  52243 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  45588 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  45249 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  32876 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  27392 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  24093 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  23944 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  23672 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  23649 Mo/s
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  23216 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  19528 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  18063 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  17607 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  17088 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  16673 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  14866 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  14492 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  13215 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  12776 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  12328 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  11995 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  10777 Mo/s
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  10154 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  9970 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  9937 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  8869 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  8662 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  7913 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  7779 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  7115 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  7091 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  7083 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  6733 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  5762 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  5654 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  5639 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  5504 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  5461 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  4869 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  4856 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  4712 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  4694 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  4260 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4220 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  4117 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  4093 Mo/s
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  4029 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3800 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  3568 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  3159 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  2831 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  2796 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2474 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2348 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2337 Mo/s


Copie en mémoire

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Vitesse de copie
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  104205 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  69009 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  67052 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  50043 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  44987 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  42150 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  34882 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  31550 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  25698 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  24509 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  23799 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  22896 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  22772 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  21695 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  21530 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  21283 Mo/s
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  21137 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  20802 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  17897 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  17836 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  17735 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  17362 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  17174 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  16882 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  15347 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  13993 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  13993 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  12444 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  11945 Mo/s
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  11370 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  9671 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  9468 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  9054 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  8216 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  7792 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  7740 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  7403 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  6881 Mo/s
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  6774 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  6282 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  6139 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  5921 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  5551 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  5396 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  5284 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  4951 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  4891 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  4764 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  4572 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4213 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  4195 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3673 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  3270 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  3147 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  3051 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  3009 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2987 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2578 Mo/s


Démarrer l'analyse la mémoire

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Démarrer l'analyse
Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  55.2 ns
Core i7-3770K  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  57.5 ns
Core i7-4790K  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  57.8 ns
Xeon E3-1245 v3  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  57.9 ns
Core i7-4770  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  58.3 ns
A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  59.6 ns
FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  60.3 ns
Core i7-6700K  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  60.3 ns
FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  61.4 ns
A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  62.0 ns
Core i7-4930K  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  62.1 ns
Core i7-965 Extreme  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  62.9 ns
Core i7-2600  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  66.7 ns
Core i7-990X Extreme  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  67.1 ns
Core i7-3960X Extreme  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  67.5 ns
Core i7-5775C  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  68.9 ns
Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  69.6 ns
Xeon X5550  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  70.3 ns
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  72.4 ns
Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  74.1 ns
Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  74.2 ns
Core i7-5820K  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  74.4 ns
A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  75.9 ns
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  77.0 ns
Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  77.9 ns
Pentium EE 955  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  78.0 ns
Xeon E5-2670  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  79.6 ns
A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  79.6 ns
Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  79.9 ns
Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  81.2 ns
P4EE  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  82.4 ns
Xeon E5-2660 v3  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  83.9 ns
Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  87.0 ns
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  88.2 ns
Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  88.6 ns
Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  89.9 ns
Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  91.3 ns
Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  93.2 ns
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  93.7 ns
Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  99.1 ns
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  99.5 ns
Core i5-650  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  100.3 ns
Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  101.4 ns
Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  103.9 ns
Atom 230  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  105.7 ns
E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  107.0 ns
Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  111.9 ns
Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  113.3 ns
Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  114.8 ns
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  120.0 ns
Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  124.4 ns
Xeon  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  124.7 ns
Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  127.8 ns
Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  128.3 ns
Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  129.7 ns
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  138.4 ns
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  153.7 ns
Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  159.0 ns


CPU Queen

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Score
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  147245
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  100531
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  62643
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  62484
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  59940
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  56836
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  53879
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  53544
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  51157
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  48861
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  47291
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  46747
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  45915
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  45723
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  43907
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  42550
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  41740
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  37778
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  36089
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  34010
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  32366
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  31680
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  30784
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  26997
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  25523
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  22162
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  22013
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  21945
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  21896
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  21655
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  21434
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  21225
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  20154
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  19397
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  19226
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  18012
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  16094
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  14695
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  12584
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  12140
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  11236
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  9614
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  7485
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  7304
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  7300
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  5904
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  5452
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  5164
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  4879
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  4086
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  4021
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3855
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  3791
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  3514
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  3301
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2814
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  2586
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  1839


CPU PhotoWorxx

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Score
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  62186 MPixel/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  38725 MPixel/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  35478 MPixel/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  25266 MPixel/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  23599 MPixel/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  22806 MPixel/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  20428 MPixel/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  20184 MPixel/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  15428 MPixel/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  14178 MPixel/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  14090 MPixel/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  14001 MPixel/s
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  13775 MPixel/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  12962 MPixel/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  12477 MPixel/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  12457 MPixel/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  11872 MPixel/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  11495 MPixel/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  11115 MPixel/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  10673 MPixel/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  9603 MPixel/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  9078 MPixel/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  8913 MPixel/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  8886 MPixel/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  8581 MPixel/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  8064 MPixel/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  6975 MPixel/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  6862 MPixel/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  6131 MPixel/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  5627 MPixel/s
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  5276 MPixel/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  4730 MPixel/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  4183 MPixel/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  4179 MPixel/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  3840 MPixel/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  3707 MPixel/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  3462 MPixel/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  3041 MPixel/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  3025 MPixel/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  2926 MPixel/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  2793 MPixel/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  2536 MPixel/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  2390 MPixel/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  2147 MPixel/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  1936 MPixel/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  1904 MPixel/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1895 MPixel/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  1864 MPixel/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  1852 MPixel/s
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  1850 MPixel/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1844 MPixel/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1676 MPixel/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  1224 MPixel/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  1167 MPixel/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  1100 MPixel/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  1099 MPixel/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  879 MPixel/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  826 MPixel/s


CPU ZLib

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Score
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  1238.7 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  975.4 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  672.7 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  455.0 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  444.5 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  436.1 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  366.5 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  361.2 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  358.7 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  358.1 Mo/s
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  348.5 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  346.1 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  330.9 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  320.0 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  317.2 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  308.6 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  289.2 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  281.4 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  276.3 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  256.7 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  244.3 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  222.7 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  209.2 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  189.4 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  183.0 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  174.8 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  174.3 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  167.7 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  154.7 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  153.2 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  152.5 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  136.2 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  117.7 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  112.5 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  108.3 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  105.8 Mo/s
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  97.1 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  95.6 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  82.8 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  75.0 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  73.7 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  59.6 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  57.8 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  57.5 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  47.3 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  41.5 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  33.3 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  32.9 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  32.2 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  31.6 Mo/s
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  30.8 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  24.3 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  22.8 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  20.3 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  18.5 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  17.4 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  16.3 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  15.2 Mo/s


CPU AES

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Score
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  65839 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  46884 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  38007 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  23204 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  21097 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  21094 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  18248 Mo/s
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  18168 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  17312 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  16800 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  16359 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  16333 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  15406 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  14455 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  13681 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  12247 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  9124 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  8465 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  8460 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  6532 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  4053 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  3782 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  2908 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  1930 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  1447 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  1332 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  1286 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  1212 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  1153 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  913 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  802 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  790 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  789 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  721 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  651 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  587 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  566 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  524 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  493 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  473 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  421 Mo/s
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  387 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  311 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  277 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  274 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  269 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  245 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  242 Mo/s
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  184 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  153 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  148 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  144 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  131 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  109 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  105 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  98 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  84 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  44 Mo/s


CPU Hash

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Score
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  14804 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  9056 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  8724 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  5231 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  4783 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  4595 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  4368 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  4104 Mo/s
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  4094 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  3924 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  3909 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  3786 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  3679 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  3674 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  3604 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  3304 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  3188 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  3137 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  3094 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  2995 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  2621 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  2544 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2345 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  2242 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  2159 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  1989 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  1986 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  1965 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  1942 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  1936 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  1914 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  1680 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  1677 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  1464 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  1441 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  1101 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  998 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  980 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  976 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  969 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  925 Mo/s
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  911 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  828 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  809 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  730 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  641 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  548 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  489 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  443 Mo/s
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  427 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  350 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  336 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  326 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  306 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  251 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  246 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  245 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  162 Mo/s


FPU VP8

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Score
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  7444
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  6751
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  6650
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  6539
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  6391
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  6381
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  6367
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  6350
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  6325
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  6307
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  6306
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  5592
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  5279
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  4981
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  4943
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  4777
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  4589
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  4583
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  3973
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  3920
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  3864
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  3766
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  3654
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  3623
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  3304
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  3294
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  3238
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  3166
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  3145
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  3141
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  3070
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  2707
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2499
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  2448
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  2402
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  2382
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2369
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  2112
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1816
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  1786
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  1779
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  1687
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  1352
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  1215
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1189
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1108
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1057
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  954
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  850
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  803
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  796
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  689
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  685
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  661
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  613
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  586
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  511
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  487


FPU Julia

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Score
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  105781
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  62590
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  40502
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  34114
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  31716
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  30193
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  28480
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  26953
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  26917
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  26898
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  24487
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  19516
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  18457
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  18309
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  17993
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  17671
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  15300
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  13504
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  12634
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  12208
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  11912
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  11125
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  8956
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  8747
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  8681
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  8201
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  8070
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  7608
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  7438
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  6999
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  6474
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  6411
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  6207
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  5587
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  5579
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  5551
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  5235
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  4059
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  3534
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  3079
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  2440
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  2393
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  2309
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  2053
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1988
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1865
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  1342
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  1308
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1117
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  958
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  911
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  896
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  893
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  792
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  702
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  641
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  589
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  513


FPU Mandel

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Score
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  54521
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  33143
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  21649
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  18316
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  16979
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  15402
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  15100
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  14429
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  14418
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  14253
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  13145
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  10344
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  9777
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  9318
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  8672
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  8614
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  8066
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  6901
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  6434
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  6211
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  6094
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  5395
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  4626
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  4418
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  4333
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  4179
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  3973
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  3874
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  3474
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  3308
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  3228
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  3176
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  2982
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2889
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  2840
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  2676
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  2335
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  1823
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  1626
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  1482
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1449
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  1383
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  1182
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1062
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1051
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  856
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  795
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  688
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  494
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  476
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  458
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  427
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  404
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  402
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  359
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  328
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  263
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  193


FPU SinJulia

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Score
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  18482
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  16035
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  7471
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  7274
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  7214
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  6993
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  6822
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  6513
4x Core i7-4790K HT  4000 MHz  [ TRIAL VERSION ]  Z87 Ext.  Dual DDR3-1600  11-11-11-28 CR1  5101
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  4984
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  4829
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  4716
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  4679
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  4658
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  4624
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  4587
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  4583
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  4132
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  3213
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  3101
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  2833
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  2645
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2590
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  2306
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  2268
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  2219
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  2210
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  2042
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  1934
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  1872
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  1856
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  1618
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  1481
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  1480
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  1421
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  1377
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  1260
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  1178
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1049
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  1021
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  960
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  948
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  942
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  835
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  685
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  516
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  505
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Quad DDR400R  3-4-4-8 CR1  457
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  452
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  359
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  327
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  284
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  277
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  262
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  262
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  205
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  203
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  131


Debug - PCI

 
B00 D00 F00:  Intel Haswell-DT - Host Bridge/DRAM Controller
  
Offset 000:  86 80 00 0C 06 00 90 30 06 00 00 06 00 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 16 78
Offset 030:  00 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  01 90 D1 FE 00 00 00 00 01 00 D1 FE 00 00 00 00
Offset 050:  03 00 00 00 09 00 00 00 04 00 00 00 01 00 00 DF
Offset 060:  05 00 00 F8 00 00 00 00 01 80 D1 FE 00 00 00 00
Offset 070:  00 00 00 FF 01 00 00 00 00 0C 00 FF 7F 00 00 00
Offset 080:  10 11 11 00 00 00 11 00 1A 00 00 00 00 00 00 00
Offset 090:  01 00 00 FF 01 00 00 00 01 00 F0 1E 02 00 00 00
Offset 0A0:  01 00 00 00 02 00 00 00 01 00 00 1F 02 00 00 00
Offset 0B0:  01 00 00 E0 01 00 00 E0 01 00 00 DF 01 00 00 E0
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  09 00 0C 01 6D A0 00 62 D0 00 44 36 00 00 00 00
Offset 0F0:  00 00 00 00 C8 0F 03 00 00 00 00 00 00 00 00 00
 
B00 D01 F00:  Intel Haswell - PCI Express x16 Controller
  
Offset 000:  86 80 01 0C 07 00 10 00 06 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 01 01 00 E0 E0 00 20
Offset 020:  00 F6 00 F7 01 E8 F1 F1 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 88 00 00 00 00 00 00 00 10 01 18 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0A
Offset 080:  01 90 03 C8 08 00 00 00 0D 80 00 00 62 14 16 78
Offset 090:  05 A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  10 00 42 01 01 80 00 00 20 00 00 00 03 AD 61 02
Offset 0B0:  40 00 01 D1 80 25 0C 00 00 00 40 00 00 00 00 00
Offset 0C0:  00 00 00 00 80 0B 08 00 00 64 00 00 0E 00 00 00
Offset 0D0:  43 00 1E 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 60 01 D0 4E 01 01 40 00 00 00 00 00 00 10 00
 
B00 D14 F00:  Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C-2]
  
Offset 000:  86 80 31 8C 06 00 90 02 05 30 03 0C 00 00 00 00
Offset 010:  04 00 20 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 16 78
Offset 030:  00 00 00 00 70 00 00 00 00 00 00 00 0B 01 00 00
Offset 040:  FD 01 36 80 89 C6 0F 80 00 00 00 00 00 00 00 00
Offset 050:  9F 6E 88 07 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  30 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  01 80 C2 C1 08 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 00 86 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  40 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  0F 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  03 04 20 C0 03 0C 30 00 03 0C 30 00 00 00 00 00
Offset 0D0:  00 00 00 00 FF 3F 00 00 00 00 00 00 3F 00 00 00
Offset 0E0:  A0 00 00 00 00 00 00 00 00 00 00 00 D8 D8 D8 08
Offset 0F0:  00 00 00 00 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B00 D16 F00:  Intel Lynx Point PCH - Host Embedded Controller Interface 1 (HECI1) [C-1]
  
Offset 000:  86 80 3A 8C 06 00 10 00 04 00 80 07 00 00 80 00
Offset 010:  04 A0 21 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 16 78
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  55 02 00 1E 10 00 01 80 06 23 00 63 F0 1F 00 10
Offset 050:  01 8C 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 02 00 00 01 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 05 00 80 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 02 00 00 C0
Offset 0C0:  82 6F C8 D8 E6 88 A7 60 B0 D3 F5 F2 72 B9 FD F1
Offset 0D0:  53 1C 0E FF 75 F7 74 B7 7F 81 2A A4 9A A8 82 82
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D1A F00:  Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C-2]
  
Offset 000:  86 80 2D 8C 06 00 90 02 05 20 03 0C 00 00 00 00
Offset 010:  00 80 21 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 16 78
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  00 00 00 00 E3 01 BB 1D 00 00 00 00 00 00 00 00
Offset 050:  01 58 C2 C9 00 00 00 00 0A 98 A0 20 00 00 00 00
Offset 060:  20 20 81 07 00 00 00 00 01 00 00 00 00 20 00 C0
Offset 070:  00 00 DF 3F 03 0C 30 00 4C 01 00 00 8C 40 00 00
Offset 080:  00 00 80 00 11 88 0C 93 70 0D 00 24 01 04 02 00
Offset 090:  00 00 00 00 00 00 00 00 13 00 06 03 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 AA FF 00 00 00 FF FF 27 00 00 00
Offset 0E0:  00 00 00 00 FF FF FF FF FF FF FF FF 54 F6 EC 52
Offset 0F0:  00 00 00 00 88 85 80 00 B1 0F 06 08 08 17 1A 20
 
B00 D1B F00:  Intel Lynx Point PCH - High Definition Audio Controller [C-2]
  
Offset 000:  86 80 20 8C 06 00 10 00 05 00 03 04 10 00 00 00
Offset 010:  04 00 21 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 16 D8
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 16 01 00 00
Offset 040:  03 00 00 17 00 00 00 00 00 00 00 00 00 80 00 00
Offset 050:  01 60 42 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 70 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  10 00 91 00 00 00 00 10 00 08 10 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 04 02 01 00 60 00 00 00 0C 85 82 10 00 33 02
Offset 0D0:  00 0C 85 02 10 00 33 02 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B00 D1C F00:  Intel Lynx Point PCH - PCI Express Root Port 1
  
Offset 000:  86 80 10 8C 04 00 10 00 D5 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 02 02 00 F0 00 00 20
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  10 80 42 01 00 80 00 00 00 00 10 00 12 4C 31 01
Offset 050:  00 00 01 10 60 00 04 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 17 08 08 00 00 04 00 00 00 00 00 00
Offset 070:  02 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  0D A0 00 00 62 14 16 78 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 01 00 08 00 00 02 00 11 09 00 00 00 00
Offset 0E0:  00 3F 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 0F0:  50 00 00 00 80 F5 00 00 B1 0F 06 08 00 28 05 01
 
B00 D1C F01:  Intel Lynx Point PCH - PCI Express Root Port 2
  
Offset 000:  86 80 12 8C 07 00 10 00 D5 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 03 03 00 D0 D0 00 00
Offset 020:  F0 FF 00 00 11 F2 11 F2 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 11 02 00 00
Offset 040:  10 80 42 01 00 80 00 00 00 00 10 00 12 3C 32 02
Offset 050:  40 00 11 70 00 B2 0C 00 00 00 40 00 00 00 00 00
Offset 060:  00 00 00 00 17 08 00 00 00 04 00 00 00 00 00 00
Offset 070:  02 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  0D A0 00 00 62 14 16 78 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 01 42 18 00 00 08 80 11 8B 00 00 00 00
Offset 0E0:  00 03 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 0F0:  50 00 00 00 40 00 00 0C B1 0F 06 08 00 28 00 02
 
B00 D1C F02:  Intel Lynx Point PCH - PCI Express Root Port 3
  
Offset 000:  86 80 14 8C 06 00 10 00 D5 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 04 04 00 F0 00 00 00
Offset 020:  10 F7 10 F7 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 12 03 00 00
Offset 040:  10 80 42 01 00 80 00 00 00 00 10 00 12 3C 32 03
Offset 050:  40 00 11 70 00 B2 14 00 00 00 40 00 00 00 00 00
Offset 060:  00 00 00 00 17 08 00 00 00 04 00 00 00 00 00 00
Offset 070:  02 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  0D A0 00 00 62 14 16 78 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 01 42 18 00 00 08 80 11 8B 00 00 00 00
Offset 0E0:  00 03 00 00 00 00 00 00 11 00 00 00 00 00 00 00
Offset 0F0:  50 00 00 00 40 00 00 0C B1 0F 06 08 00 28 00 03
 
B00 D1C F03:  Intel 82801FB I/O Controller Hub 6 (ICH6) [C-0]
  
Offset 000:  86 80 4E 24 07 00 10 00 D5 01 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 05 06 00 F0 00 00 20
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 13 04 00 00
Offset 040:  10 80 42 01 00 80 00 00 00 00 10 00 12 4C 32 04
Offset 050:  00 00 11 70 00 B2 1C 00 00 00 40 00 00 00 00 00
Offset 060:  00 00 00 00 17 08 00 00 00 04 00 00 00 00 00 00
Offset 070:  02 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  0D A0 00 00 62 14 16 78 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 01 42 18 00 00 08 80 11 8B 00 00 00 00
Offset 0E0:  00 03 00 00 00 00 00 00 01 00 00 00 03 00 00 00
Offset 0F0:  50 00 00 00 40 00 00 0C B1 0F 06 08 00 28 00 04
 
B00 D1D F00:  Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C-2]
  
Offset 000:  86 80 26 8C 06 00 90 02 05 20 03 0C 00 00 00 00
Offset 010:  00 70 21 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 16 78
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 17 01 00 00
Offset 040:  00 00 00 00 71 19 40 36 00 00 00 00 00 00 00 00
Offset 050:  01 58 C2 C9 00 80 00 00 0A 98 A0 20 00 00 00 00
Offset 060:  20 20 01 06 00 00 00 00 01 00 00 00 00 20 00 C0
Offset 070:  00 00 DF 3F 03 04 20 C0 4C 01 00 00 8C 40 00 00
Offset 080:  00 00 80 00 11 88 0C 93 70 0D 00 24 01 04 02 00
Offset 090:  00 00 00 00 00 00 00 00 13 00 06 03 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 AA FF 00 00 00 7F D5 27 00 00 00
Offset 0E0:  00 00 00 00 FF FF FF FF FF FF FF FF D4 E1 FF DA
Offset 0F0:  00 00 00 00 88 85 80 00 B1 0F 06 08 08 17 1A 20
 
B00 D1F F00:  Intel Z87 Chipset - LPC Interface Controller [C-2]
  
Offset 000:  86 80 44 8C 07 00 10 02 05 00 01 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 16 78
Offset 030:  00 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  01 18 00 00 80 00 00 00 01 1C 00 00 10 00 00 00
Offset 050:  F8 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  8B 8A 8A 83 90 00 00 00 80 80 8B 83 F8 F0 00 00
Offset 070:  78 F0 78 F0 78 F0 78 F0 78 F0 78 F0 78 F0 78 F0
Offset 080:  00 00 04 24 01 0A 1C 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 0F 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  18 5E 80 20 08 18 06 00 00 46 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  33 22 11 00 67 45 00 00 CF FF 00 00 08 00 00 00
Offset 0E0:  09 00 0C 10 00 00 00 00 01 E8 00 91 00 00 00 00
Offset 0F0:  01 C0 D1 FE 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B00 D1F F02:  Intel Lynx Point PCH - SATA AHCI Controller (Ports 0-5) [C-2]
  
Offset 000:  86 80 02 8C 07 04 B0 02 05 01 06 01 00 00 00 00
Offset 010:  71 F0 00 00 61 F0 00 00 51 F0 00 00 41 F0 00 00
Offset 020:  21 F0 00 00 00 60 21 F7 00 00 00 00 62 14 16 78
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 00 02 00 00
Offset 040:  00 80 00 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  01 A8 03 40 08 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 70 01 00 0C F0 EF FE B0 49 00 00 00 00 00 00
Offset 090:  60 34 0B 8B 83 01 00 34 20 02 5C 20 20 00 00 80
Offset 0A0:  A8 00 00 00 00 00 39 00 12 00 10 00 48 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B00 D1F F03:  Intel Lynx Point PCH - SMBus Controller [C-2]
  
Offset 000:  86 80 22 8C 03 00 80 02 05 00 05 0C 00 00 00 00
Offset 010:  04 50 21 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  01 F0 00 00 00 00 00 00 00 00 00 00 62 14 16 78
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 0A 03 00 00
Offset 040:  11 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  03 04 04 00 00 00 08 08 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B00 D1F F06:  Intel Lynx Point PCH - Thermal Controller [C-2]
  
Offset 000:  86 80 24 8C 00 00 10 00 05 00 80 11 00 00 00 00
Offset 010:  04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 16 78
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 0A 03 00 00
Offset 040:  05 E0 FE F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 80 23 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B01 D00 F00:  MSI N770 (MS-V282) Video Adapter
  
Offset 000:  DE 10 84 11 07 00 10 00 A1 00 00 03 10 00 80 00
Offset 010:  00 00 00 F6 0C 00 00 E8 00 00 00 00 0C 00 00 F0
Offset 020:  00 00 00 00 01 E0 00 00 00 00 00 00 62 14 25 28
Offset 030:  00 00 00 00 60 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  62 14 25 28 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 00 00 00 01 00 00 00 CE D6 23 00 00 00 00 00
Offset 060:  01 68 03 00 08 00 00 00 05 78 80 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 10 B4 02 00 E1 8D 2C 01
Offset 080:  30 21 00 00 03 3D 45 00 40 01 01 11 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 13 00 00 00
Offset 0A0:  00 00 00 00 0E 00 00 00 03 00 3F 00 00 00 00 00
Offset 0B0:  00 00 00 00 09 00 14 01 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B01 D00 F01:  nVIDIA GK104 - High Definition Audio Controller
  
Offset 000:  DE 10 0A 0E 06 00 10 00 A1 00 03 04 10 00 80 00
Offset 010:  00 00 08 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 25 28
Offset 030:  00 00 00 00 60 00 00 00 00 00 00 00 11 02 00 00
Offset 040:  62 14 25 28 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 CE D6 23 00 00 00 00 00
Offset 060:  01 68 03 00 08 00 00 00 05 78 80 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 10 00 02 00 E1 8D 2C 01
Offset 080:  20 29 00 00 03 3D 45 00 40 01 01 11 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 13 00 00 00
Offset 0A0:  00 00 00 00 0E 00 00 00 00 00 3F 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B03 D00 F00:  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
  
Offset 000:  EC 10 68 81 07 04 10 00 06 00 00 02 10 00 00 00
Offset 010:  01 D0 00 00 00 00 00 00 0C 40 10 F2 00 00 00 00
Offset 020:  0C 00 10 F2 00 00 00 00 00 00 00 00 62 14 16 78
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  01 50 C3 FF 08 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  05 70 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  10 B0 02 02 C0 8C 90 05 00 50 10 00 11 7C 07 00
Offset 080:  40 01 11 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 1F 00 00 00 10 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  11 D0 03 80 04 00 00 00 04 08 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  03 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B04 D00 F00:  Intel Dual Band Wireless-AC 7260 AC 2x2 HMC WiFi Adapter
  
Offset 000:  86 80 B1 08 06 04 10 00 BB 00 80 02 10 00 00 00
Offset 010:  04 00 10 F7 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 70 40
Offset 030:  00 00 00 00 C8 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  10 00 02 00 C0 8E 00 10 00 0C 10 00 11 EC 06 00
Offset 050:  40 01 11 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 12 08 08 00 05 00 00 00 00 00 00 00
Offset 070:  01 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 01 D0 23 C8 00 00 00 0D
Offset 0D0:  05 40 81 00 0C F0 EF FE 00 00 00 00 90 49 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B05 D00 F00:  ASMedia ASM1083 PCI-E to PCI Bridge Controller
  
Offset 000:  21 1B 80 10 04 00 10 00 03 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 05 06 06 20 F1 01 20 20
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 13 01 00 00
Offset 040:  20 00 00 00 00 0F 00 00 00 00 00 00 A7 27 00 00
Offset 050:  05 78 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 11 78 01 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 01 80 23 FE 08 00 00 00
Offset 080:  10 C0 71 00 00 80 90 05 00 28 0A 00 11 DC 00 01
Offset 090:  00 00 11 00 00 00 00 00 C0 03 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  0D 00 00 00 62 14 16 78 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
PCI-8086-0C00:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4000:  6B 71 86 15 84 41 33 08 14 11 EF B0 54 DD 5A 0B
Offset 4010:  07 00 00 00 0B D5 00 00 00 00 00 00 00 00 00 00
Offset 4020:  00 00 10 00 00 00 2A 00 00 04 15 00 00 00 00 00
 
PCI-8086-0C00:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4280:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4290:  80 40 00 00 FF 98 00 00 60 18 D0 6C 98 02 00 00
Offset 42A0:  04 00 00 00 00 82 00 41 00 00 00 00 00 00 00 00
 
PCI-8086-0C00:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4400:  6B 71 86 15 84 41 33 08 14 11 EF B0 54 DD 5A 0B
Offset 4410:  07 00 00 00 0B D5 00 00 00 00 00 00 00 00 00 00
Offset 4420:  00 00 10 00 00 00 2B 00 00 04 15 00 00 00 00 00
 
PCI-8086-0C00:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4680:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4690:  80 40 00 00 FF 98 00 00 60 18 D0 6C 98 02 00 00
Offset 46A0:  04 00 00 00 00 82 00 41 00 00 00 00 00 00 00 00
 
PCI-8086-0C00:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4800:  00 00 00 00 00 00 03 00 00 00 00 08 00 00 00 08
Offset 4810:  00 00 00 08 00 00 00 08 00 00 00 08 00 00 00 08
 
PCI-8086-0C00:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4A80:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4A90:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
PCI-8086-0C00:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 5000:  24 00 00 00 10 00 61 00 10 00 61 00 00 00 60 00
Offset 5010:  00 00 00 00 00 00 20 10 00 00 00 00 00 00 00 00
 
PCI-8086-0C00:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 5880:  20 00 00 00 04 00 00 00 0D 0D 00 00 00 00 00 00
Offset 5890:  FF FF 00 00 FF FF 00 00 FF FF 00 00 FF FF 00 00
Offset 58A0:  00 00 00 00 00 00 00 00 60 17 00 00 00 00 00 00
Offset 58B0:  00 00 00 00 00 00 00 00 00 00 00 00 7F 00 00 00
Offset 58C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 58D0:  FF FF 00 00 FF FF 00 00 FF FF 00 00 FF FF 00 00
Offset 58E0:  00 00 00 00 DE 00 54 00 2B 08 E2 08 00 00 00 00
Offset 58F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01
Offset 5900:  00 00 00 00 00 00 00 0D 00 00 00 00 00 00 00 00
Offset 5910:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5920:  00 00 00 00 10 00 00 00 9C E7 45 43 00 00 00 00
Offset 5930:  C0 02 00 00 00 00 00 00 03 0E 0A 00 80 BF FE 9A
Offset 5940:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5950:  00 00 00 00 00 00 04 00 00 28 01 F3 28 08 08 00
Offset 5960:  00 00 00 00 D1 37 AF CF A8 C2 A8 99 2F 5A C9 5D
Offset 5970:  00 00 00 00 00 00 00 00 35 00 00 00 35 00 00 00
Offset 5980:  2A 00 00 00 E8 C5 9E 0E 00 00 00 00 00 00 00 00
Offset 5990:  FF 00 00 00 FF 00 00 00 19 07 04 00 00 14 64 00
Offset 59A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 59B0:  00 08 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 59C0:  00 00 3A 88 00 00 00 00 00 00 00 00 00 00 00 00
 
PCI-8086-0C00:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 5E00:  06 00 00 00 06 00 00 00 00 00 00 00 00 00 00 00
Offset 5E10:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
PCI-8086-8C24:  Intel 5/6/7/8/9/10-series PCH TBARB @ F7FEE000h
  
Offset 00:  98 00 00 00 80 00 00 00 81 00 01 00 80 00 00 00
Offset 10:  54 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 30:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40:  3C 09 85 B4 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60:  00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 90:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset A0:  00 00 00 00 03 00 00 00 00 00 00 00 00 00 00 00
Offset B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset C0:  0B 39 00 80 01 02 1F C1 00 00 80 05 4F DA 00 00
Offset D0:  20 03 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset E0:  4F 1E 00 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset F0:  03 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00


Debug - Video BIOS

 
C000:0000  U.u.K7400.L.w.VIDEO ..........IBM VGA Compatible....@..S06/18/13
C000:0040  ..........P......K,.b.%(...............S....G..GPMIDl.o.......
C000:0080  .....3GK104 P2005 SKU 0000 VGA BIOS..MSINV282MS.352.............
C000:00C0  .......................Version 80.04.C3.00.21 ...Copyright (C) 1
C000:0100  996-2013 NVIDIA Corp..............GK104 Board - 20050000........
C000:0140  .....Chip Rev ................................................
C000:0180  ................PCIR............u...............NPDE....{.......
C000:01C0  ..BIT......D2...N.B.!.Z.C...{.D.....A.....I.....L.....M.....N...
C000:0200  ..P.d...S.....T...3.U...5.V...8.x...>.d...F.p...H.i.E.\.u.......
C000:0240  ...L.eMl......................!]................\\>...R.........
C000:0280  ....Mb.....!RxD...FOVObO.O.Q.RVO...R....M.N....[...<O..Nl...o..k
C000:02C0  q...s..W...............Jt..~o...~.....tm...m...o.....;....o...
C000:0300  ...........eq................P.....(.L..L#".#E...L(.R.M..MPM....
C000:0340  .......b.e.e...S..P$....e.......!...]..-...06/03/13.............
C000:0380  ............425020050000..........................\.y.y.....'...
C000:03C0  ....-.9...N..d ...\.y.y.....'.......,.D....d1.....[.5...{.;. .N.


Debug - Unknown

 
HDD  Samsung SSD 850 EVO 250G SCSI Disk Device
Optical  DTSOFT Virtual CdRom Device
SSD  Samsung SSD 850 EVO 250G SCSI Disk Device




The names of actual companies and products mentioned herein may be the trademarks of their respective owners.